DeviceLock: телефонное мошенничество питают утечки у подрядчиков банков

DeviceLock: телефонное мошенничество питают утечки у подрядчиков банков

DeviceLock: телефонное мошенничество питают утечки у подрядчиков банков

Специалисты DeviceLock (ранее Смарт Лайн Инк) проанализировали последние случаи обзвона клиентов российских банков с целью мошенничества и пришли к выводу, что злоумышленники используют данные, утекшие из маркетинговых подразделений банков и компаний-аутсорсеров.

В этом году аферисты предпочитают представляться по телефону сотрудником правоохранительных органов, а не служащим банка. По данным DeviceLock, за последние месяцы доля таких мошеннических звонков возросла с 40 до почти 80%.

Примечательно, что число таких атак резко возрастает после подачи заявки на открытие счета или другой банковский продукт. По мнению аналитиков, это свидетельствует о том, что данные для обзвона мошенники получают в результате утечки баз, которыми оперируют специалисты по маркетингу — в самом банке или у подрядчика.

«Банки начали уделять внимание информационной безопасности операционных подразделений, что вызвало снижение объема утечек и рост цен на базы их клиентов на черном рынке, — комментирует гендиректор DeviceLock Олеся Ярмоленко. — Но это, в свою очередь, привело к росту утечек из подразделений, работающих с похожими данными, но не включенными в основной периметр безопасности. Особенно эта проблема касается компаний-аутсорсеров процесса привлечения клиентов».

Поскольку банки стали чаще прибегать к услугам сторонних компаний, специалисты по защите от утечек советуют финансистам обратить внимание на проблему В частности, кредитно-финансовым организациям рекомендуется в интересах клиентов распространить стандарты информационной безопасности, включая использование DLP-систем, на своих подрядчиков.

По оценке DeviceLock, в 2020 году количество утечек данных увеличилось на 30%. В этом году аналитики ожидают двукратный рост этого показателя — из-за новой волны ковида.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В американской Одессе грабители проследили жертву до дома с помощью AirTag

Полиция Флориды провела два ареста в связи с незаконным проникновением в дом супружеской пары, проживающей в г. Одесса. В деле фигурирует смарт-метка AirTag, которая использовалась для слежки с целью грабежа.

В ходе расследования по горячим следам преступления, совершенного в минувшем августе, детективы обнаружили прикрепленный к машине жертв трекер Bluetooth. Как и когда AirTag был там установлен, выяснить пока не удалось.

Найдя с его помощью жилище объектов слежки, домушники напали на них и затолкали в гараж. Однако обчистить коттедж злоумышленникам не удалось: сработала сигнализация, и им пришлось уносить ноги.

 

Производители трекинговых Bluetooth-устройств, а также разработчики Android и iOS, хорошо осведомлены о риске злоупотреблений и принимают меры противодействия слежке через IoT-гаджеты вроде AirTag.

Так, в прошлом году Google и Apple объявили о запуске кросс-платформенной функции DULT, которая предупреждает пользователя об обнаружении нежелательного трекера, а также помогает найти его по звуковому сигналу и отключить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru