Райффайзенбанк и Kaspersky проанализировали тренды карточного фрода

Райффайзенбанк и Kaspersky проанализировали тренды карточного фрода

Райффайзенбанк и Kaspersky проанализировали тренды карточного фрода

Райффайзенбанк и «Лаборатория Касперского» проанализировали тренды мошенничеств с банковскими картами 2019 года. Согласно данным экспертов банка и компании, главным трендом уходящего года для злоумышленников стала социальная инженерия, которую «обогатили» несколько новых сценариев. Среди позитивных аспектов развития рынка финансовых сервисов эксперты называют снижение темпов роста мошенничеств с CNP-транзакциями, а также снижение POS- и ATM-фрода.

Эпидемия социальной инженерии 

Согласно данным Райффайзенбанка, 70% карточных мошенничеств в 2019 году связано с различными инструментами в рамках социальной инженерии. Злоумышленники используют звонки с подменных номеров, просят установить «защитное» программное обеспечение, снять и положить средства на «безопасный счет» или узнают данные учетной записи.

«В этом году мы действительно наблюдаем всплеск атак с использованием социальной инженерии. Менее 40% пользователей в России не сталкивались сами и не слышали от знакомых и близких о случаях потери денег из-за действий телефонных мошенников, — сказал Максим Федюшкин, руководитель направления Kaspersky Fraud Prevention. — Банки внедряют средства защиты, позволяющие выявлять подобные инциденты, например, приостановить транзакцию, если одновременно с приложением онлайн-банкинга запущено ПО для удаленного управления, а также дорабатывают текущие правила и алгоритмы, чтобы противодействовать новым подходам в социальной инженерии. Однако злоумышленники очень изобретательны, поэтому гарантированно противостоять им может только сам пользователь, для этого достаточно действовать более осознанно и скептически относиться к любым сообщениям и входящим звонкам».

CNP-транзакции: смена вектора

По данным Райффайзенбанка, динамика мошеннических CNP-транзакций в 2019 году снизилась на 15%. Однако это не значит, что CNP-транзакции ушли в прошлое: мошенники обращаются к менее защищенным финансовым и e-commerce платформам. Полученные карточные данные используются для того, чтобы расплачиваться в онлайн-магазинах. Часто этот тип атак соединяется с техниками социальной инженерии.

«В 2019 году CNP-транзакции и социальная инженерия стали главным трендом карточных мошенничеств, во многом благодаря тому, что мошенники быстро адаптируют используемые тактики – например, просят не назвать одноразовые пароли, а установить на телефон программное обеспечение. Противостоять социальной инженерии можно только с помощью масштабной информационной кампании, направленной на повышение кибер- и финансовой грамотности, и мы продолжим прикладывать усилия для того, чтобы повысить осведомленность наших клиентов», — прокомментировала Виктория Александрова, руководитель операционного отдела банковских карт и эквайринга Райффайзенбанка.

Снижение объема POS- и ATM-мошенничеств

Среди сходящих на нет трендов 2019 года – POS- и ATM-мошенничества. Это связано не только с распространением карт с чипом, но и с ростом популярности NFC-транзакций, электронных кошельков и систем мгновенных межбанковских переводов. По данным Райффайзенбанка, объем мошенничеств с картами, скомпрометированными в торговых сетях или банкоматах, в 2019 году снизился на 73%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число «зондирующих» DDoS-атак в России выросло в 10 000 раз

Компания StormWall зафиксировала резкий рост коротких «зондирующих» DDoS-атак в рунете. Такие атаки, длящиеся не более 15 минут, используются злоумышленниками не для нанесения прямого ущерба, а в разведывательных целях — чтобы понять, как устроена защита, какие фильтры срабатывают, где слабые места.

По данным StormWall, в мае 2025 года таких атак было свыше 450 тысяч, тогда как год назад — всего 44. Это взрывной рост — в 10 000 раз. Почти половина всех DDoS-атак в первом квартале 2025 года также укладывается в категорию «зондирующих».

Как правило, они идут по HTTP/HTTPS (уровень L7) и имитируют действия обычных пользователей — например, с ограниченного числа IP-адресов запускаются HTTP-флуды или формируются всплески RPS без длительной нагрузки. Это затрудняет их обнаружение: классические фильтры или WAF могут не среагировать.

Есть несколько косвенных признаков, по которым можно заподозрить зондирование:

  • короткие, повторяющиеся всплески трафика;
  • неожиданные пиковые нагрузки на frontend, API или админки;
  • кратковременные перебои (5–10 минут);
  • флуктуации без очевидной причины.

Если такие сигналы появились, специалисты рекомендуют усилить наблюдение за инфраструктурой — от сети до приложений, перепроверить работу защитных механизмов (WAF, rate limiting, антибот-фильтры), при необходимости — переобучить поведенческую модель. В ряде случаев может потребоваться пентест или имитация атаки, чтобы подготовиться к возможному масштабному удару.

По словам представителей StormWall, игнорировать «зондирующие» атаки нельзя. Это подготовка к чему-то большему. Если система не будет готова, в момент настоящей атаки могут быть серьёзные перебои, компрометация API или внутренних компонентов. В отдельных случаях — ощутимые финансовые потери для бизнеса, особенно в сфере e-commerce, доставки, бронирования и онлайн-игр.

Недавно мы писали про самую мощную DDoS-атаку в истории: Cloudflare отбила удар в 7,3 Тбит/с.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru