Злоумышленники нашли способ обойти блокировку переводов

Злоумышленники нашли способ обойти блокировку переводов

Злоумышленники нашли способ обойти блокировку переводов

Мошенники все чаще требуют не перевести деньги на «безопасный счет», а передать их курьеру. Так они обходят ограничения банков по блокировке подозрительных переводов.

Об изменениях в схемах мошенников рассказал «Известиям» основатель компании DLBI, которая занимается мониторингом утечек данных, Ашот Оганесян.

Злоумышленники сначала убеждают потенциальных жертв, что их средства под угрозой, но вместо перевода на некий «безопасный счет» они требуют их обналичить и передать через курьера. Затем курьеры конвертируют наличные в криптовалюту и переводят организаторам схемы.

«Курьеров для участия в хищении средств вербуют в телеграм-каналах или даркнете, а их комиссия составляет 5–10% от суммы похищенного. Иногда они предъявляют поддельные документы сотрудников правоохранительных органов, но чаще всего называют некий пароль, что оправдывается "секретностью" проводимой операции», — уточнил Ашот Оганесян.

При этом курьер, как отметил основатель DLBI, становится для организаторов схемы практически одноразовым ресурсом. Правоохранительные органы их выявляют и задерживают очень быстро — буквально после первой операции.

По мнению эксперта, тут помогают широкое распространение видеонаблюдения. В небольших населенных пунктах полицию выводят на курьеров родственники жертв мошенников. Однако похищенное все равно вернуть не удается.

Тем не менее, по оценкам DLBI, схема с курьерами используется уже в 80% эпизодов, связанных с телефонным мошенничеством. Подход позволяет, как отметил Ашот Оганесян, обходить все основные методы фрод-контроля.

В Банке России подтвердили «Известиям», что после введения новых мер злоумышленники стали чаще похищать деньги у граждан с использованием курьеров. Банки и регулятор уже озаботились созданием систем мониторинга дропов, и уже есть первые результаты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Jinn Server 1.3.7 прошёл инспекционный контроль ФСБ и поступил в продажу

Программно-аппаратный комплекс электронной подписи Jinn Server версии 1.3 (сборка 1.3.7.218) прошёл инспекционный контроль ФСБ России и получил два сертификата соответствия. Первый — по классу КС1 для исполнения 1 (№ СФ/111-5166), второй — по классу КС2 для исполнения 2 (№ СФ/111-5167). Оба действуют до 17 мая 2028 года.

Продукт «Кода Безопасности» подтвердил соответствие требованиям к средствам криптографической защиты информации и электронной подписи — для работы с информацией, не содержащей сведений, составляющих гостайну.

В новой версии Jinn Server появились доработки, связанные с усилением электронной подписи: в CMS-формате теперь к полю подписанта добавляется дата и время создания подписи.

Это касается как пользовательских подписей, так и штампов времени, применяемых в форматах CAdES и XAdES.

Также появились новые правила обработки полей сертификатов — в зависимости от даты их выпуска, и добавлена поддержка расширения IdentificationKind в квалифицированных сертификатах.

Эти изменения позволяют соответствовать требованиям приказов ФСБ № 795 и № 476, что необходимо для использования решения в системах юридически значимого ЭДО.

Кроме того, Jinn Server теперь поддерживает российскую операционную систему РЕД ОС 7.3.1 МУРОМ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru