Банки вернули россиянам лишь 6,8% денег, украденных мошенниками в 2021 году

Банки вернули россиянам лишь 6,8% денег, украденных мошенниками в 2021 году

Банки вернули россиянам лишь 6,8% денег, украденных мошенниками в 2021 году

Согласно статистике Банка России, в прошлом году мошенники украли у держателей счетов около 13,6 млрд рублей, совершив более 1 млн несанкционированных операций. Кредитно-финансовым организациям удалось вернуть клиентам только 6,8% похищенного (920,5 млн руб.) — против 11,3% в 2020 году и 14,6% в 2019-м.

В прошлом году Центробанк придумал, как увеличить долю возврата по мошенническим платежам, предложив автоматически блокировать счет получателя перевода по обращениям граждан, а также упростить судебную процедуру. Эта инициатива не получила большой поддержки: участники рынка опасались, что новый порядок усложнит систему контроля в банках и повысит процент ошибочных блокировок.

По новым данным, количество и объем операций без согласия клиентов за год увеличились на 33,8 и 38,8% соответственно. Регулятор объяснил эту тенденцию активным развитием новых дистанционных платежных сервисов и ростом объема денежных переводов с использованием платежных карт и других электронных средств платежа (ЭСП).

Доля несанкционированных операций в общем объеме ЭСП-переводов составила 0,00130%, то есть осталась в допустимых пределах (до 0,005%), но превысила предыдущие показатели. Чаще всего мошенники, как и прежде, полагались на социальную инженерию — в 49,4% случаев против 61,8% годом ранее и 68,6% в 2019 году.

У физлиц злоумышленникам удалось украсть 12,1 млрд рублей, остальное они выудили у компаний. Индивидуальные потери граждан в среднем составили 11,8 тыс. руб., юрлиц — 349,6 тыс. рублей.

Наибольшее количество мошеннических транзакций было совершено при оплате товаров и услуг в интернете (CNP) — 742,3 тыс., общим объемом 4,1 млрд рублей. Еще больше обманщикам удалось украсть через системы ДБО (мобильные приложения, личные кабинеты на сайтах) — 6 млрд руб., при этом в 78% случаев они использовали элементы социальной инженерии.

Сценарии мошенничества с использованием телефонной связи, согласно ЦБ, почти не изменились. Злоумышленники обычно звонили от имени ИБ-службы банка, правоохранительных органов либо попросту использовали автообзвон. За год регулятор инициировал блокировку свыше 179 тыс. телефонных номеров, задействованных в мошеннических схемах. А передача списка банковских контактов операторам связи позволила заблокировать более 2 млн вызовов, совершенных путем подмены номера.

Фишинговые сайты в большинстве случаев имитировали ресурсы действующих банков или ретейлеров. Мошенники также активно привлекали посетителей, обещая компенсационные выплаты от имени госорганов или оплату участия в тестах и опросах. За год Центробанк направил в адрес регистраторов доменов информацию о 6213 ресурсах, созданных со злым умыслом.

 

В прошлом году регулятор финансовой сферы получил право инициировать блокировку мошеннических сайтов во внесудебном порядке. Этой возможностью он воспользовался 3100 раз — в основном с целью пресечения махинаций на фондовом рынке и ликвидации финансовых пирамид. Ускоренная процедура, по оценкам, позволила сократить время жизни таких ресурсов с нескольких недель до нескольких суток.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru