Банки отбивают 99% атак мошенников, но этого недостаточно

Банки отбивают 99% атак мошенников, но этого недостаточно

Банки отбивают 99% атак мошенников, но этого недостаточно

Тема телефонного и интернет-мошенничества стала одной из ключевых на встрече президента Владимира Путина с членами правительства. Как отметила председатель Банка России Эльвира Набиуллина, крупные банки успешно отражают около 99% подобных атак, однако даже оставшийся 1% причиняет значительный ущерб.

Эльвира Набиуллина подчеркнула, что речь идёт о миллиардах рублей. Президент Владимир Путин ранее озвучил данные МВД, согласно которым ущерб от киберпреступлений в 2024 году составил 200 млрд рублей.

Заместитель председателя правления Сбербанка Станислав Кузнецов на заседании Совета Федерации озвучил ещё более серьёзную цифру — ущерб только от телефонного мошенничества оценивается в 295 млрд рублей, при этом он указал, что реальный размер потерь может быть ещё выше.

По мнению главы Центробанка, главным слабым звеном в этой преступной цепочке являются дропы — посредники, через которых злоумышленники выводят похищенные деньги. Эльвира Набиуллина предложила ввести ограничения на количество банковских карт, оформляемых на одного человека. Она отметила, что подобный подход успешно применяется в Казахстане и не затронет обычных граждан, так как они не оформляют десятки или сотни карт.

Также глава регулятора предложила установить уголовную ответственность за дропперство и обязать получать согласие родителей при оформлении банковских карт для подростков до 18 лет. Последнее связано с активным привлечением несовершеннолетних к мошенническим схемам.

Эльвира Набиуллина также выступила за усиление взаимодействия между банками и операторами связи, заявив, что Банк России готов стать координатором этого процесса. По её словам, необходимо усилить материальную ответственность банков и операторов связи. Если оператор не блокирует мошеннические звонки, он должен возмещать убытки клиентам; аналогично банки должны нести ответственность, если не реагируют своевременно на сигналы угроз.

Она также считает недопустимой практику перекладывания банками ответственности за защиту от вирусов на клиентов. По её данным, около половины дистанционных краж совершается через получение мошенниками контроля над смартфонами клиентов или использование мобильных вирусов. В таких случаях банки обязаны возмещать клиентам ущерб.

Эльвира Набиуллина отдельно отметила важность повышения осведомлённости граждан о мошеннических схемах и предложила простое правило — немедленно завершать разговор при поступлении подозрительных звонков, особенно если звонящие представляются сотрудниками госструктур, правоохранительных органов или банков.

Первый вице-премьер Дмитрий Григоренко представил комплекс мер, направленных на борьбу с дистанционным мошенничеством, предложенных правительством. Среди них — запрет на использование зарубежных мессенджеров для сотрудников госорганов и банков, маркировка подозрительных звонков, запрет на передачу второго фактора аутентификации через СМС во время телефонного разговора, а также возможность самозапрета на оформление сим-карт и полный отказ от нежелательных рассылок и международных звонков.

Кроме того, Дмитрий Григоренко сообщил о разработке единой антифрод-платформы, которая позволит оперативно обмениваться информацией о попытках мошенничества между банками, операторами связи и правоохранительными органами.

Генеральный прокурор Игорь Краснов привёл статистику за 2024 год: число преступлений в сфере информационных технологий достигло 765 тысяч, что на 13% выше показателя 2023 года. Из них 485 тысяч — это хищения с использованием социальной инженерии, около 50 тысяч преступлений связаны с неправомерным доступом к порталу Госуслуг, а 110 тысяч — с использованием похищенных персональных данных, преимущественно у пенсионеров. Генпрокурор также указал на необходимость регулирования деятельности риелторов, которые способствуют быстрой продаже недвижимости жертв мошенников, и сообщил о введении уголовной ответственности за кибервымогательство.

Глава Следственного комитета Александр Бастрыкин заявил о необходимости признания использования искусственного интеллекта при совершении преступлений отягчающим обстоятельством.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru