78% организаций региона EMEA считают интернет-мошенничество наибольшей угрозой

78% организаций региона EMEA считают интернет-мошенничество главной угрозой

78% организаций в Европе, на Ближнем Востоке и в Африке (регион EMEA) считают интернет-мошенничество самой серьезной проблемой на сегодняшний день. При этом 79% полагают, что этот вид мошенничества будет расти и через пять лет составит еще большую угрозу.

Такая информация содержится в новом отчете компании Experian, подготовленном на основе исследования Decisioning Vision 2020.

С "захватом" (мошенническим использованием) чужих эккаунтов сегодня сталкивались 47% телекоммуникационных и финансовых организаций, причем 71% опрошенных считает, что эта проблема в регионе EMEA в ближайшие 5 лет обострится.

В исследовании рынка Decisioning Vision ""2020 проанализированы результаты опроса 255 руководителей из 195 телекоммуникационных компаний и организаций, оказывающих финансовые услуги, в восьми областях Европы, Ближнего Востока и Африки (регион EMEA).

По данным исследования, хищение персональных данных, которое в настоящее время является ключевой проблемой для 24% юридических лиц в регионе EMEA, в ближайшие пять лет удвоится и станет серьезной угрозой для 48% организаций.

В России и СНГ на сегодняшний день интернет-мошенничество считают самой большой угрозой 88% опрошенных финансовых и телекоммуникационных компаний, а 90% отметили, что оно может стать для них основной угрозой через 5 лет.

Захват эккаунтов в настоящее время является проблемой для 52% юридических лиц в регионе, при этом 74% ожидают, что через пять лет эта опасность возрастет.

В области хищения персональных данных результаты для России и СНГ примерно совпадают со средними показателями по региону EMEA: 50% опрошенных полагают, что это станет значительной проблемой через 5 лет, а 22% столкнулись с ней уже сегодня.

Стивен Гилдерт, управляющий директор Experian в России и странах СНГ, отметил: "Сегодня, в условиях многоканального привлечения клиентов, ужесточения требований регулятора и развития международной деятельности, мошенничество становится все более изощренным. В настоящее время причиненные мошенничеством убытки в мировом масштабе составляют 2,91 триллиона фунтов стерлингов в год.  Стремительный рост спроса на онлайновые банковские услуги в сочетании с очень низкой защитой электронных устройств развязывает руки киберпреступникам, и огромное количество людей и компаний оказываются открытыми для нападения и крайне уязвимыми. Издержки, связанные с мошенничеством, могут значительно вырасти".

Многим организациям трудно найти баланс между жесткой борьбой с мошенничеством и обеспечением должного уровня удовлетворенности клиентов. Три четвертых компаний считают внедрение мошенничества в их внутренние системы проблемой, которая должна быть решена безотлагательно, а четыре пятых полагают, что эта угроза не утратит своей актуальности и через 5 лет.

Более 70% опрошенных отметили, что основной задачей будущего является защита бизнеса при поддержании уровня удовлетворенности клиентов. Действительно, как сообщили 92% респондентов, в радикальном противодействии мошенничеству компаниям мешают опасения, что такие меры могут негативно повлиять на впечатления клиентов от обслуживания.

В России и СНГ опрошенные финансовые и телекоммуникационные организации считают своей основной проблемой внедрение мошенничества в их внутренние системы. По мнению 76% респондентов, это главная угроза на сегодняшний день, а 82% опрошенных полагают, что данная проблема будет ключевой и через 5 лет. В качестве второй по приоритетности задачи на данный момент 72% опрошенных назвали защиту бизнеса при поддержании максимальной удовлетворенности клиентов, а в пятилетней перспективе эту точку зрения разделяют 74%.

Стивен Гилдерт, управляющий директор Experian в России и странах СНГ, заявил: "Наши результаты показывают, что защита взаимоотношений с клиентами в значительной мере влияет на способность организации противодействовать мошенничеству. Однако если компании вкладывают необходимые средства в автоматизацию технологических процессов, системную интеграцию и проверку личности пользователей, вполне возможно внедрить комплексную стратегию борьбы с мошенничеством, не принося в жертву удовлетворенность клиентов".

Для обеспечения такой удовлетворенности клиентов Experian рекомендует следовать пяти приоритетным принципам:

  • Использовать множественные источники данных, постоянно привлекая новые источники информации
  • Получение целостного представления о клиентах
  • Принимать согласованные решения в режиме реального времени, с предварительной оценкой
  • Внедрять многоканальную автоматизацию во всех точках контакта с клиентами
  • Применять расширенную аналитику в масштабах всей организации 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru