Банкам нужны новые инструменты противодействия мошенничеству

Банкам нужны новые инструменты противодействия мошенничеству

Банкам нужны новые инструменты противодействия мошенничеству

Компания SAS в партнерстве порталом banki.ru провела опрос, чтобы выяснить, как применяемые банками способы защиты денежных средств влияют на лояльность клиентов. По мнению пользователей, финансовым организациям нужно усовершенствовать меры безопасности за счет внедрения современных инструментов.

Около 40% респондентов уверены, что именно так удастся обеспечить безопасность и при этом не причинять неудобств клиентам. Киберпреступления и карточное мошенничество – это острый для банков и их клиентов вопрос. Преступники быстро осваивают новые технологии и находят новые уязвимости в банковских системах и сервисах. По данным Банка России, в 2016 году со счетов предприятий и банков в России было похищено около 1,5 млрд рублей, а непосредственно с банковских карт физических лиц – около 1 млрд рублей.

При этом цифры могут быть заниженными: банки неохотно раскрывают подобную информацию, опасаясь за свою репутацию. С учетом этой статистики, Центробанк в феврале объявил, что проведет более ста проверок кредитных организаций, чтобы узнать о реальном состоянии защиты систем мобильного и онлайн-банкинга, а также о том, как банки обеспечивают безопасность при проведении клиентами платежей.

Опрос SAS и banki.ru показывает, что уровень подобной защиты волнует не только регулятора, но и самих пользователей – лишь 14,6% считают, что необходимости в дополнительных мерах нет. Треть из них (около 4,8% от общего числа опрошенных) заявили, что опасность преувеличена и что нужно перестать перестраховываться, а остальные (около 9,8% от общего числа) просто удовлетворены тем уровнем защиты, который обеспечивает их банк.

Однако все остальные участники опроса проявили более высокую степень обеспокоенности: почти 40% респондентов настаивают на необходимости внедрения современных инструментов противодействия мошенничеству, еще 22,5% предлагают ввести дополнительные степени защиты карт, а 19% предлагают усилить информирование клиентов о том, как себя обезопасить. При этом, как показали ответы на другой вопрос, регулярно такую информацию получают лишь 25% клиентов. Еще примерно столько же (26%) вообще никогда не получали сообщений о том, как защитить свои средства, около 30% получали их всего раз или два, а ко всем остальным такие сообщения приходили крайне редко.

 

 

Стоит отметить и то, что держатели банковских карт не хотят лишних неудобств даже ради защиты собственных средств: лишь 32,18% держателей карт с пониманием относятся к блокировкам карты по соображениям безопасности, а еще около 5% проявили нейтральное отношение. Все остальные выразили ту или иную степень недовольства вплоть до крайнего отрицания (около 7%) либо затруднились дать ответ.

 

 

Блокировки по соображениям безопасности могут повлиять даже на выбор банка как таковой – 22% респондентов заявили, что отзывы других вкладчиков о таких блокировках станут аргументом против, а еще 37% раньше не учитывали этот фактор, но согласились с его важностью.

 

 

Только половина пользователей – около 48% – оценивают действующую степень защиты карт как надежную или очень надежную. Около 30% респондентов выставили своему банку по этому параметру оценку «удовлетворительно», а еще 7,5% считают, что их карты защищены слабо.

Почти 65% опрошенных сообщили, что их банк никогда не блокировал операцию или даже саму карту из-за подозрений, что доступ к счету пытаются получить злоумышленники. Это могло бы говорить о высоком уровне защиты, но в свете других ответов и цифр, в том числе официальных данных о хищениях, это скорее свидетельствует о том, что применяемые инструменты недостаточно эффективно выявляют попытки несанкционированного доступа и не позволяют вовремя предпринять меры.

«Опрос показал, что, с одной стороны, пользователи заинтересованы в высоком уровне безопасности, что вполне естественно. С другой – они вовсе не хотят постоянно испытывать неудобства из-за ложных срабатываний, что тоже можно понять. И найти золотую середину - с учётом разных потребностей клиентов, разнообразия продуктов, технологического ландшафта банка, существующих бизнес-процессов и т.д – и есть один из основных вызовов для банка в этой области. Внедрение современных антифрод-систем, обладающих методами машинного обучения, которые позволяют минимизировать ошибки, позволит удовлетворить оба эти запроса, помогая банкам удержать на высоких уровнях и безопасность, и удобство для клиентов», – комментирует Дмитрий Коновалов, руководитель направления противодействия мошенничеству SAS Россия/СНГ.   

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Cavalry Werewolf атакует дипведомства и госструктуры в России и странах СНГ

«Лаборатория Касперского» проанализировала новые кампании кибершпионов из группы Tomiris (она же Cavalry Werewolf), которая действует с начала 2025 года и до сих пор остаётся активной. Атаки направлены в первую очередь на государственные структуры — главным образом дипломатические службы — в России и странах СНГ. Всего с активностью злоумышленников столкнулись более тысячи пользователей.

Tomiris по-прежнему делает ставку на фишинг. Жертвам рассылают письма с архивами, внутри которых находится вредоносный исполняемый файл, замаскированный под официальный документ.

В одном из примеров злоумышленники просили «оценить проекты для развития российских регионов» — открытие такого файла приводило к заражению системы.

 

Более половины таких писем составлены на русском языке, что указывает на русскоязычный сегмент как основную цель кампании. Остальные сообщения адаптированы под Туркменистан, Кыргызстан, Таджикистан и Узбекистан.

После запуска вредоносного файла на устройстве появляются различные импланты, чаще всего — реверс-шеллы, написанные на разных языках. Они ждут дальнейших команд и затем загружают дополнительные инструменты, включая фреймворки AdaptixC2 и Havoc.

 

Для связи с командными серверами в некоторых случаях используются популярные сервисы вроде Telegram и Discord — это помогает маскировать трафик под обычную активность пользователя.

На компрометированных устройствах злоумышленники ищут документы и графические файлы: .jpg, .png, .pdf, .xlsx, .docx и другие.

Эксперт «Лаборатории Касперского» Олег Купреев отмечает, что Tomiris заметно усложнила свои методы:

«Группа старается максимально скрыть присутствие в системе и закрепиться в ней надолго. Использование имплантов на разных языках и переход к общедоступным сервисам как к C2-каналу — часть этой стратегии».

О Tomiris стало известно в 2021 году, когда специалисты «Лаборатории Касперского» впервые описали её деятельность. Тогда злоумышленники также атаковали структуры в СНГ, а главной целью была кража внутренних документов.

По данным «Лаборатории Касперского», продукты компании успешно обнаруживают угрозу под разными вердиктами, включая HEUR:Backdoor.Win64.RShell.gen, HEUR:Backdoor.MSIL.RShell.gen, HEUR:Backdoor.Win64.Telebot.gen и другие.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru