Сотрудница банка продала мошеннику коды клиентов

Сотрудница банка продала мошеннику коды клиентов

Сотрудница банка продала мошеннику коды клиентов

Сотрудница волгоградского банка продала знакомому кодовые слова одиннадцати клиентов финансового учреждения, с помощью которых злоумышленник украл с их счетов более 4 миллионов рублей.

Сотрудница работала специалистом по обслуживанию клиентов и имела доступ к их персональным данным, в том числе к кодовым словам. Женщина в течение пяти месяцев за небольшое вознаграждение предоставляла своему знакомому сведения о персональных кодовых словах одиннадцати клиентов.

С помощью этих данных мошенник обращался в контактный центр и получал необходимую информацию о человеке, чтобы воспользоваться услугой «Мобильный банк». Всего за указанный срок было похищено около 4,3 миллионов рублей. В результате в отношении работницы было возбуждено уголовное дело по статье «Незаконное разглашение сведений, составляющих банковскую тайну».

Владимир Ульянов, руководитель аналитического центра Zecurion:

 

«Не все утечки можно предотвратить с помощью DLP-систем. Как в данном случае. Кодовое слово, контакт поставщика или сумма контракта — информация, которую легко запомнить и "вынести" за условный периметр в голове. Технические средства защиты информации будут бессильны. Однако для банков, страховых компаний, госучреждений остро стоят проблемы избыточного доступа к информации, лёгкости использования современных средств передачи данных, уловки социальных инженеров и пресловутый человеческий фактор — именно они определяют порядка 90% внутренних утечек».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Xello выпустила Deception 5.8 с шаблонами приманок и новыми MITM-агентами

Компания Xello выпустила обновление своей платформы Xello Deception — версия 5.8 получила сразу несколько заметных улучшений. Главное из них — появление шаблонов приманок. Теперь администраторы могут не только использовать готовые ловушки, но и создавать свои собственные: менять содержимое файлов, редактировать скрипты, задавать пути распространения и имена.

Это делает приманки куда гибче и позволяет точнее подстраивать их под конкретные сценарии атак.

Обновление затронуло и существующие типы приманок. В 5.8 расширены возможности браузерных и реестровых ловушек. Появились новые категории — фальшивые письма и офисные документы, поддельные ярлыки, а также приманки, имитирующие конфигурации VPN-клиентов, менеджеров паролей и подключений.

Кроме того, в платформе появились два новых MITM-агента для обнаружения атак «человек посередине».

  • DHCP-агент отслеживает появление подозрительных DHCP-серверов и помогает выявлять попытки подмены сетевых параметров.
  • ARP-агент фиксирует направленные ARP-атаки на ловушки.

Доработан и модуль Identity Protection — он стал лучше выявлять скрытых администраторов в Active Directory и точнее работать с учетными данными, снижая риски эскалации привилегий и горизонтального перемещения злоумышленника по сети.

Команда Xello также продолжает улучшать удобство использования платформы. В новой версии оптимизировали управление хостами и политиками, расширили инструменты для анализа инцидентов и доработали механизм записи сетевого трафика.

Руководитель продукта Xello Deception Рустам Закиров отмечает, что каждая версия делает платформу ещё эффективнее. По его словам, добавление шаблонов приманок открывает целый ряд новых сценариев обнаружения атак и делает систему более гибкой для специалистов ИБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru