Какие способы отъема денег практикуют киберзлоумышленники?

Какие способы отъема денег практикуют киберзлоумышленники?

К Всемирному дню безопасного Интернета «Лаборатория Касперского» подготовила обзор наиболее распространенных уловок киберзлоумышленников, которые они применяют для кражи денег пользователей. По данным компании, в России в результате вредоносной атаки пользователь в среднем теряет около 76 долларов США, при этом лишь в 28% случаев ему удается полностью или частично вернуть утраченные средства.

Кража данных от систем онлайн-банкинга является одним из самых распространенных способов мошенничества. Для того, чтобы вредоносное ПО проникло на компьютер или смартфон, пользователю необязательно просматривать ресурсы с нежелательным контентом,  иногда достаточно кликнуть по баннеру, ведущему на вредоносный сайт. Сначала злоумышленники определят тип системы безопасности банка пользователя, найдут в ней уязвимости и дадут команду на обновление вредоносной программе для кражи денег именно из банка пользователя. Например, вредоносное ПО определило, что для авторизации транзакций используются распечатанные на бумаге одноразовые пароли, полученные в банке. При попытке подтвердить операцию пользователь, «благодаря» этой программе, получает сообщение о якобы устаревшем пароле, и каждый следующий пароль тоже оказывается «устаревшим». На самом деле, вредоносное ПО собирает эти одноразовые пароли, дающие полный доступ к системе онлайн-банкинга жертвы.

Еще один способ лишить пользователя денежных средств – украсть данные кредитной карты. Как только вредоносная программа замечает, что пользователь ввел 16 цифр подряд, она тут же начинает собирать дополнительную информацию. Сначала злоумышленники получают номер карты, а затем и все остальное: имя, фамилию, трехзначный код, срок действия. По той же схеме действуют зловреды, ворующие реквизиты от онлайн-кошельков: как только программа понимает, что вы ввели номер кошелька, она начинает собирать всю остальную информацию для осуществления транзакции. Иногда мошенники действуют по другой схеме: при копировании номера кошелька получателя платежа в буфер обмена (например, через Сtrl+C) они подменяют номер кошелька, и средства уходят не по назначению. 

Программы-вымогатели также активно используются злоумышленниками для получения денег. Подобное вредоносное ПО может зашифровать файлы на компьютере или заблокировать доступ к нему, установив на экране картинку-блокер, после чего мошенники требуют от пользователя выкуп за дешифровку или разблокировку системы. При таком сценарии для того чтобы вновь воспользоваться компьютером, жертве придется отправить SMS на короткий номер, перевести деньги на мобильный счет преступников, либо, например, расплатиться биткоинами. Однако даже оплата выкупа не гарантирует восстановление доступа и дешифрование данных. Подобный вид мошенничества весьма распространен, о чем свидетельствуют данные KSN: во втором полугодии 2013 года продукты «Лаборатории Касперского» выявили и заблокировали более 4 миллионов троянцев-вымогателей на компьютерах пользователей.

SMS-мошенничество также остается одним из самых популярных способов кражи денег. Пользователи отправляют  сообщения на короткие номера, чтобы скачать фильм или ПО, узнать о новой диете, прочитать гороскоп и т.д. Зачастую они не только не получают запрашиваемый контент и напрасно тратят средства, но также, не подозревая об этом, оформляют подписку на какой-либо сервис, организованный мошенниками. Такие подписки в дальнейшем будут снимать деньги со счета на регулярной основе.  Жертва, как правило, не догадывается о существовании подписки довольно долгое время, так как  сумма списания может быть небольшая.

«Несмотря на то что мошенники придумывают все более изощренные способы кражи денег, пользователи, зная об уловках злоумышленников, могли бы избежать финансовых потерь, проявляя элементарную осторожность. Помимо установки  и обновления защиты класса Internet Security на компьютере и телефоне, очень часто достаточно не скачивать приложения из неофициальных источников, перепроверять номера счетов, на которые идет отправка средств, да и при малейшем подозрении связываться с  банком или сотовым оператором», – говорит Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».

ARinteg представила Мастер ПДн для подготовки компаний к проверкам

Компания ARinteg представила новое решение «Мастер ПДн» для автоматизации процессов, связанных с обработкой и защитой персональных данных. Тема ПДн остаётся одной из самых болезненных для бизнеса: утечки продолжаются, а штрафы за нарушения с мая 2025 года заметно выросли.

Пока рынок только адаптируется к новым требованиям, но во второй половине 2026 года ситуация может стать жёстче, особенно если регуляторы начнут активнее применять новые санкции.

«Мастер ПДн» предназначен для подготовки документов, необходимых при обработке персональных данных. Решение работает с разными системами кадрового учёта и помогает выстроить документацию вокруг процессов обработки ПДн — именно такой подход требуется регулятором.

По словам заместителя технического директора по консалтингу и аудиту ARinteg Олега Нестеровского, компаниям важно не просто формально подготовить документы, а собрать доказательную базу того, что они выполнили требования закона по защите персональных данных.

Новый продукт стал развитием уже существующего у ARinteg решения — модуля УПДн, совместимого с 1С:ЗУП. «Мастер ПДн» расширяет его возможности и позволяет автоматически формировать номенклатуру согласий для каждого субъекта ПДн с учётом целей обработки.

Также решение генерирует набор согласий для сотрудников в зависимости от их должностных обязанностей: на обработку, передачу и распространение персональных данных. Кроме того, с его помощью можно подготовить организационно-распорядительные документы с учётом последних изменений в законодательстве.

Среди основных функций «Мастера ПДн» — учёт процессов обработки персональных данных, ведение перечня обрабатываемых ПДн, определение уровней защищённости ИСПДн, а также подготовка документов по обработке и защите данных.

В ARinteg заявляют, что решение может сократить время подготовки регламентной документации до 90%. Для компаний это означает меньше ручной работы для юристов, кадровиков и специалистов по информационной безопасности при подготовке к проверкам регуляторов.

RSS: Новости на портале Anti-Malware.ru