2022-12-19 11:27 |
Откуда в 2022 году звонят злоумышленники и какие изменения произошли в сфере борьбы с дропами, рассказали эксперты.
В 2022 году в связи с проведением спецоперации мошеннические call-центры релоцировались к западным границам Украины, отмечают эксперты. Также в последние месяцы злоумышленники придумали специальный скрипт обмана для сотрудников банков, которые работают с наличностью.Зампред Сбера Станислав Кузнецов рассказал, откуда звонят злоумышленники и какие изменения произошли в сфере борьбы с дропами. Кроме того, он объяснил, с какой самой сложной, самой мощной и самой хитроумной кибератаками на банк в 2022 году пришлось столкнуться.Стратегия «Антидроп»Кузнецов подчеркнул, что главным итогом уходящего года можно назвать то, что в России произошел серьезный перелом в борьбе с телефонным мошенничеством. Заработали внесенные изменения в закон «О связи», и в целом в области телефонии благодаря совместным усилиям Сбера, Минцифры, ФСБ, ведущих операторов связи стало больше порядка. Крупнейшие телеком-операторы перестали пропускать звонки с подменой номера. «Мошенники стали уходить в мессенджеры — сегодня на них приходится до 30% трафика злоумышленников. Фактически мессенджеры безнаказанно предоставляют украинским call-центрам инфраструктуру для обмана граждан России, и никаких мер противодействия мошенникам они не принимают», — рассказал он.По данным за IV квартал 2022 года, основным каналом вывода средств по схемам профессионального мошенничества стали карты российских банков (примерно 59%). Второй инструмент — криптовалюта, в которую конвертируются украденные средства с помощью нелегальных сервисов. Затем криптовалюта обналичивается на Украине и используется в том числе для финансирования ее армии. Таким образом, украденные телефонными мошенниками деньги россиян идут на финансирование ВСУ, пояснил Кузнецов.Представитель банка рассказал, что благодаря стратегии «Антидроп» Сбер выдавливает из банка дропов людей, которые занимаются обналичиванием украденных средств. В 2022 году заблокировано более 45 тысяч попыток выпуска карт дропами, при этом не получено ни одной жалобы от клиентов.География телефонных мошенников измениласьВ Днепропетровске, рассказал Кузнецов, на пике работали более тысячи call-центров. Сегодня их количество резко уменьшилось: сейчас в этом городе менее 100 мошеннических call-центров, их активность значительно снизилась. В этом году на фоне проведения спецоперации мошеннические call-центры стали перемещаться в сторону запада и центра Украины — в такие города, как Львов, Житомир, Тернополь, Николаев. В целом количество мошеннических call-центров сегодня на всей территории Украины составляет несколько сотен.«Важный тренд, который мы внимательно изучаем, — рост звонков украинских call-центров на телефонные номера других стран, в частности Казахстана, Узбекистана. Мы собираем информацию, конкретные свидетельства такой работы, для того чтобы в самое ближайшее время передать эту информацию в правоохранительные органы, в том числе по каналам Интерпола. В этом году мы запустили портал "Кибрарий" — первую в России полноценную библиотеку знаний о кибербезопасности. На этом портале размещено большое количество информации о защите от киберпреступников, о правилах, которые необходимо соблюдать в условиях управления киберрисками, об опыте, который имеется в нашей стране и за рубежом по борьбе с киберпреступниками», — отметил представитель банка.Новых сценариев — нетВ этом году никаких принципиально новых сценариев не фиксируется. При этом Кузнецов подчеркнул, что замечено повышение скорости приспособления мошенников к новостному ряду. Как только появляется какая-то новость, кибермошенники мгновенно используют ее, чтобы перенастроить инструменты реализации своего преступного умысла.Он рассказал, что в повестке преступников активно использовались и продолжают применяться темы проведения специальной военной операции, частичной мобилизации, подготовки и переподготовки мобилизованных граждан. Злоумышленники создали различные варианты схем с уклонением. Присутствовали и схемы со сбором денежных средств для мобилизованных и с компенсациями за участие в СВО. Такие сценарии нацелены на совершение денежных переводов гражданами. В большинстве случаев удается их приостановить.«Единственное, что нам дается достаточно сложно, — когда наш клиент снимает деньги наличными самостоятельно, несет в другой банк, там кладет на счет мошенника и таким образом теряет свои средства. Мы договорились в рамках Ассоциации банков России, в рамках взаимодействия с ФинЦЕРТом ЦБ, что мы будем даже такие действия наших клиентов хеджировать. Будем обмениваться информацией и выработаем особый порядок принятия решений о переводе этих средств на счета подозрительных структур», — прокомментировал Кузнецов.Также он отметил, что мошенники изобрели специальные сценарии, нацеленные на сотрудников банков, работающих с денежной наличностью. У них можно выманить значительно более крупную сумму, чем граждане обычно хранят на счетах или могут оформить в кредит. В этом году Сбер с крупнейшими операторами внедрил отдельную технологию защиты этой категории сотрудников. В следующем году планируется тиражировать такую технологию на другие категории критичных работников.Существенные результаты дают, по словам Кузнецова, изменения в развитии технологий защиты. «Мы смогли объединить автоматизированные системы нашего банка с подобными системами на стороне "большой четверки" сотовых операторов. Благодаря этому, даже если по каким-то причинам наши клиенты вдруг стали разговаривать с телефонными мошенниками, мы информируем их о мошенническом звонке в режиме реального времени. Кроме того, нам удалось детально изучить методы, инструменты, инфраструктуру, организацию работы call-центров на территории Украины. Изучив инструменты действий преступников, мы смогли дополнительно настроить свои системы, чтобы улучшить инструменты защиты наших клиентов», — рассказал зампред банка.Самая мощная, самая сложная и самая хитроумная атакиКузнецов также подчеркнул, что отличительной чертой 2022 года стал колоссальный рост DDoS-атак. Многие из них в отношении российских компаний, инфраструктурных объектов были «успешными» и могли блокировать их деятельность хотя бы на небольшой период. Банки же, как правило, выдерживали DDoS-атаки.«Сбер успешно выдержал 484 крупнейшие DDoS-атаки, которые были нацелены на то, чтобы блокировать в полном объеме деятельность нашей кредитной организации. Мы в автоматическом режиме отразили все атаки. Наши клиенты ни разу не почувствовали мощного давления, которое оказывали киберпреступники на нашу инфраструктуру в 2022 году», — рассказал он.Среди почти пяти сотен атак он выделил три: самую мощную, самую сложную и самую хитроумную. В конце августа банк выдержал самую сильную DDoS-атаку в истории нашей страны — мощностью 454 Гбит/с. При этом количество пакетов составляло 55 млн штук в секунду, то есть с 55 млн IP-адресов одновременно шли запросы к нашей инфраструктуре, отметил специалист.Самая сложная атака была менее мощной — 56 Гбит/с и около 10 млн пакетов в секунду. Но она была очень длительная, проводилась синхронно специально созданными инструментами со специально созданной инфраструктурой. Злоумышленники готовили ее более двух недель. Подобных по уровню сложности атак ранее не фиксировали во всем мире. Она длилась более 24 часов, но была успешно преодолена. Злоумышленники взломали инфраструктуру поставщика рекламы и внедрили код в видеоплеер, используемый для онлайн-кинотеатров. При просмотре фильмов и роликов незаметно для пользователя включалась атака против инфраструктуры банка, количество атакующих на пике превышало 600 тысяч. Благодаря этому у российских специалистов получилось многому научиться и обновить собственные процессы, чтобы еще более успешно противостоять таким вызовам в будущем.
Подробнее читайте на aif.ru ...