Эксперты выделили ТОП-3 схем мошенничества с банковскими картами

Эксперты выделили ТОП-3 схем мошенничества с банковскими картами

Эксперты выделили ТОП-3 схем мошенничества с банковскими картами

Специалисты выделили три основные схемы мошенничества, которые злоумышленники используют для кражи денег с банковских карт добропорядочных граждан. Также эксперты дали рекомендации, которые помогут пользователям не попасться на удочку мошенникам.

Одним из основных методов в арсенале преступников являются «звонки от банковских сотрудников». Клиенту банка поступает звонок на мобильное устройство. Входящий номер совпадает с телефонным номером банка.

Клиент не видит подвоха и отвечает на звонок, где четким уверенным голосом ему сообщают, что звонок осуществляется из банка и фиксируется мошенническая попытка списания денежных средств с его банковского счета. Гражданина убеждают в том, что его деньги пропадут, если он не отреагирует.

Чаще всего в таких ситуациях пытаются выудить из клиента полные данные банковской карты, либо привязать ДБО клиента к своему устройству, подтвердив клиентские решения кодом из СМС-сообщения. Клиент в страхе потерять свои сбережения выполняет все действия, оговоренные в ходе телефонного разговора, и все равно лишается своих средств.

Чтобы обезопасить себя от подобной ситуации, постоянно держите в уме: никогда не диктовать код из СМС-сообщений. Голос мошенников может звучать убедительно, а грамотное построение фраз вводить в заблуждение, однако не стоит поддаваться на уловки и паниковать.

«Важно в случае малейших сомнений незамедлительно повесить трубку и самостоятельно перезвонить на номер банка, указанный на обороте банковской карты для уточнения информации, - рекомендуют эксперты по противодействию мошенничеству компании «Информзащита». – «Даже если в разговоре стало понятно, что на другом конце провода мошенник; ни в коем случае не нужно вступать с ним в диалог, так как он получит важную для себя информацию о вас и имеющихся у вас картах, счетах, последних операциях, посещениях офисов банка. Вся эта информация в дальнейшем может быть использования для восстановления доступа к вашему ДБО/перевыпуску карты через службу поддержки банка».

Вторая схема — нечестивые клиенты торговых площадок. В этом случае мошенники выступают в роли покупателя. Особенно часто попадаются на уловки клиенты, чей товар не пользуется спросом, а встреча с реальным покупателем с деньгами и чувство успешной сделки застилают глаза.

Мошенник под любым предлогом будет выпрашивать данные карты, куда он переведет задаток (или сразу оплатит товар). С последующим использованием информации о карте в интернет-магазинах или осуществлении токенизации карты и ее привязки к своему мобильному устройству. Якобы для подтверждения получения денежных средств у клиента под разными предлогами будет выпрашиваться код из СМС-сообщения.

Последнее — фишинговые сайты. В интернете множество сайтов предлагают приобрести товар за цену более чем на 30-50 процентов ниже, чем в среднем по рынку. Покупатель не упускает такую потрясающую возможность и оплачивает товар банковской картой в интернете, подтверждая заказ кодом из СМС. В результате ни денег, ни товара, ни оказанной услуги.

Чтобы не оказаться на месте жертвы, нужно обязательно проверить дату открытия хостинга сайта через любой сервис проверки доменных имен. Если домен «свежий», то от покупок на таком сайте лучше отказаться. При проведении оплаты желательно вчитаться в содержимое смс с кодом подтверждения проведения операции.

43% использующих ИИ компаний ищут с его помощью уязвимости

Автоматизация рутины по-прежнему остаётся самым популярным сценарием использования ИИ в информационной безопасности. Но рынок постепенно идёт дальше. Как показал опрос «АМ Медиа», проведённый среди зрителей и участников эфира «Практика применения машинного обучения и ИИ в ИБ», почти половина компаний, уже использующих ИИ, применяют его для поиска уязвимостей и анализа защищённости.

Эфир стал продолжением предыдущей дискуссии о роли ИИ в кибербезопасности.

Если раньше речь шла в основном о теории и ожиданиях, то теперь эксперты обсуждали реальные кейсы: как выстроить пайплайн ИИ в ИБ, какие задачи он уже закрывает и какие решения действительно работают у заказчиков.

Судя по результатам опроса, 64% компаний используют ИИ для автоматизации повседневных задач. Но на этом применение не ограничивается. 43% респондентов задействуют его для поиска уязвимостей и усиления защиты. 32% — для классификации и описания инцидентов, что особенно актуально при текущем объёме событий.

Около четверти применяют ИИ для первичного триажа в SOC и автоматизированного реагирования по сценариям. А 14% доверяют ему даже поведенческий анализ в антифроде.

CEO SolidSoft Денис Гамаюнов считает такие цифры закономерными: по его словам, поиск уязвимостей — «вполне нативная задача» для больших языковых моделей. Однако он напомнил о рисках: компании должны чётко понимать, где проходит граница между использованием инструмента и возможной утечкой конфиденциальных данных внешнему провайдеру.

Заместитель генерального директора по инновациям «СёрчИнформ» Алексей Парфентьев также отметил, что результаты выглядят реалистично. По его мнению, к вероятностным алгоритмам в блокирующих средствах защиты пока относятся с осторожностью, а большинство кейсов использования ИИ в ИБ всё же связано с управленческими и вспомогательными задачами.

Более оптимистичную позицию озвучил руководитель группы развития платформы SOC Yandex Cloud Дмитрий Руссак. По его словам, команда с самого начала активно тестировала LLM, а отдельные идеи удалось масштабировать на всю инфраструктуру. В итоге ИИ используется не только для автоматизации, но и для разбора алертов, управления доступами и поиска уязвимостей.

В целом эксперты сошлись во мнении: современные модели всё ещё страдают от нехватки контекста и специализированных знаний. Поэтому внедрять ИИ нужно аккуратно — с пониманием, какие данные он получает, какие доступы имеет и где требуется обязательный человеческий контроль.

Тем не менее тренд очевиден: ИИ в ИБ перестаёт быть экспериментом и всё чаще становится рабочим инструментом — не только для автоматизации, но и для реального усиления защиты.

RSS: Новости на портале Anti-Malware.ru