72% жертв финансовых атак в России не смогли вернуть похищенные средства

72% жертв финансовых атак в России не смогли вернуть похищенные средства

Около 72% пользователей в России, потерявших деньги в результате деятельности кибермошенников, не смогли вернуть украденные средства. Таковы результаты исследования, проведенного «Лабораторией Касперского» совместно с аналитической компанией B2B International летом 2013 года*. По миру аналогичный показатель составил всего 27%.

В России чаще всего безвозвратно утерянными оказывались суммы, похищенные в результате SMS-мошенничества и «неудачных» покупок в Сети, например, когда пользователь оплатил товар на сайте интернет-аукциона, но не получил его – об этом сообщили 30% жертв. В 13% случаев деньги пользователей были украдены во время работы с платежными системами; еще 13% жертв – это клиенты онлайн-магазинов, а 7% пострадавших попрощались со своими средствами во время использования систем интернет-банкинга.

Даже если мошенникам удалось похитить деньги клиента платежной системы или покупателя интернет-магазина, вероятность их возврата остаётся. Однако, как показывают результаты исследования, процент таких случаев совсем небольшой. Только 17% жертв онлайн-мошенников смогли возместить похищенные деньги в полном объеме и еще 11% – лишь часть потерянной суммы. При этом российские банки реже возвращают своим клиентам деньги, украденные злоумышленниками (лишь в 4% случаев), чем, например, платежные системы или онлайн-магазины (7% случаев).

Доля «невозвратов» в мире намного ниже, чем в России. Пользователям за рубежом в 60% случаев удалось полностью вернуть свои средства, а в 13% – частично. Стоит отметить, что зарубежные банки полностью возместили похищенные деньги 15% клиентов, в России же только 3% получили такую компенсацию. При этом большое число российских пользователей уверены, что они находятся под защитой владельцев сервисов, через которые они осуществляют свои денежные транзакции. Так, четверть респондентов в России считают, что банк обязан возмещать потерянные в результате онлайн-транзакций деньги, а 47% убеждены, что  бесплатное банковское ПО должно обеспечить безопасность операций.

«Финансовые операции в Интернете, с какого бы устройства они не совершались, всегда связаны с большим риском. Мы рекомендуем использовать продукты класса Internet Security, так как они позволяют существенно повысить защищенность онлайн-транзакций. Кроме того, учитывая особенности финансовых мошенничеств в Сети, «Лаборатория Касперского» разработала уникальную технологию «Безопасные платежи», обеспечивающую целенаправленную защиту от подобных атак», – говорит Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».

«Безопасные платежи» – это набор высококлассных защитных механизмов, автоматически активируемых всякий раз, когда пользователь взаимодействует с онлайн-банкингом, платежной системой или интернет-магазином. Встроенная многоуровневая система проверки легитимности сайта, на который пытается зайти пользователь, обеспечивает защиту от фишинговых атак; особый безопасный режим браузера защищает от вредоносного кода, встроенного в веб-страницы; механизм проверки приложений на компьютере на предмет наличия уязвимостей защищает от эксплойтов. Дополнительно для Mac и Windows технологии «Безопасных платежей» обеспечивают защиту всех данных, введённых на сайтах финансовых систем для осуществления доступа к ним и подтверждения операций.

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru