DeviceLock увидел инсайдерский след в атаке на клиентов Сбербанка

DeviceLock увидел инсайдерский след в атаке на клиентов Сбербанка

DeviceLock увидел инсайдерский след в атаке на клиентов Сбербанка

Представители российского производителя DPL-систем DeviceLock заподозрили инсайдерский след в январских атаках на клиентов Сбербанка. Проанализировав эту вредоносную кампанию, специалисты пришли к выводу, что настолько масштабная и успешная атака стала возможной благодаря кратковременному доступу злоумышленников к информации о клиентах банка.

По словам DeviceLock, мошенникам помог именно доступ к внутренней информации, а не подмена исходящего номера на номера банка. Такой вывод отчасти подтверждается тем, что первые инциденты со звонками с подмененных номеров происходили еще в декабре 2018, однако тогда атаки не увенчались успехом благодаря скудной информированности злоумышленников.

Мошенники не обладали достаточной информацией, чтобы выдавать себя за сотрудников Сбербанка и вынуждать клиентов делать то, что они говорят. А вот атаки, произошедшие в конце января, уже включали использование преступниками полных паспортных данных, а также информации об остатках на картах клиентов банка.

Кроме того, как утверждали пострадавшие, после блокировки карты атаки немедленно прекращались, что также свидетельствует о доступе мошенников к информации о владельцах, причем в режиме реального времени.

При этом сама январская атака была массовой, но короткой во времени и длилась всего 2-3 дня, а прекратилась, вероятно, после того, как служба безопасности банка выявила и ликвидировала источник утечки клиентских данных.

Инциденты прокомментировал технический директор и основатель Devicelock Ашот Оганесян:

«Был использован целый комплекс техник, включавший социальную инженерию, инсайдерский доступ к данным пользователей и подмену А-номера (Caller ID). При этом в атаке были задействованы десятки, а возможно и сотни участников, включая «операторов» криминальных колл-центров, что говорит об обширной и разветвленной преступной структуре».

«При этом утечка клиентских данных выступила своего рода уязвимостью нулевого дня, которая была использована немедленно после получения. А с учетом того, что криминальная группа, реализовавшая эту атаку, не выявлена, стоит ожидать, что и в дальнейшем утечки информации из Сбербанка и других крупных банковских структур будут использованы, в первую очередь, для организации аналогичных атак на их клиентов. В такой ситуации пользователям стоит игнорировать любые входящие коммуникации по вопросам безопасности и стараться связываться с банками через каналы с проверкой подлинности - например, встроенные в банковские приложения мессенджеры».

Вчера мы писали о других масштабных атаках — мошенники массово звонят клиентам крупных российских банков с номеров, принадлежащих этим кредитным организациям.

Госдума России: в 2026 году VPN ограничиваться не будет

В Госдуме РФ осознают, что «обуздать» VPN-технологии в целях борьбы с экстремизмом невозможно, к тому же под блок могут попасть законопослушные сервисы. В 2026 году ограничений работы VPN не предвидится.

Позицию властей по этому вопросу и ближайшие планы озвучил на телеканале РБК глава думского комитета по инфополитике, ИТ и связи Сергей Боярский, Он также предостерег граждан от безоглядного использования VPN.

«Если жить с включенным VPN, то можно зайти в такие уголки интернета, в которые лучше не попадать, особенно подросткам», — заявил во всеуслышание депутат.

За неполные 10 месяцев 2025 года в рунете под блок попали 258 VPN-сервисов — против 197 в 2024-м. В России также запрещено продвигать VPN как средство обхода регуляторных ограничений.

В сентябре этого года вступил в силу закон, по которому за подобную рекламу VPN могут вчинить штраф, как и за умышленный поиск в интернете экстремистских материалов, в том числе с помощью VPN. Вместе с тем использование таких сервисов в легитимных целях в России не запрещено.

RSS: Новости на портале Anti-Malware.ru