Журнал "Системы Безопасности" № 2‘2020

Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 67 "активировать внутреннюю защиту мобильно- го телефона" путем ввода специальных команд, например **21*, для переадресации звонков. Жертве также могут предложить пойти (или поехать) к ближайшему банкома- ту и совершить подтверждающие операции, которые на самом деле окажутся переводами на счета в стороннем банке, подконтрольные злоумышленникам. Современным мошенникам-вишерам доступна технология подмены (спуфинг) исходящего номера на абсолютно любой. К примеру, номер телефона, с которого мошенники звонят своим жертвам (клиентам конкретного банка), может быть такой же, как у процессингового или кол-центра, указанный на обороте пласти- ковой банковской карты. У жертвы создается полное впечатление, что ей звонят сотрудники финансовой организации, клиентом которой она является. Кто в зоне риска вишинговых атак? В период самоизоляции и удаленного доступа из дома к внутренним ИТ-ресурсам работники компаний в рабочее время прикованы новыми корпоративными правилами к своим "нефор- мальным" рабочим местам, оборудованным как минимум мобильным телефоном, средствами для аудио-/видеокоммуникаций, компьютером или ноутбуком с постоянным доступом в Интер- нет. Ранее созданные бизнес-процессы для таких работников "на удаленке" с учетом массо- вого карантина искусственно скорректированы с акцентом на длительные коммуникации. Если для одной категории работников компании (секретариат, маркетинг, PR, продажи, клиент- ские отделы и др.) телефонные коммуникации являются частью повседневной работы, то для других удаленное общение становится слож- ным персональным испытанием. Вот тут я ставлю второй акцент: понимая психо- логию человека, вынужденно помещенного в некомфортные для себя и видоизменные относительно привычных условия труда, акти- висты-мошенники звонят потенциальной жерт- ве, аудиально воздействуют на сознание чело- века, вгоняя его в еще большее стрессовое состояние, и затем предлагают логичный для искусственно созданной ситуации выход – сце- нарий, последовательным результатом которого для жертвы является потеря безналичных денежных средств. Кто этим занимается? Если бы мы находились в 2010–2013 гг., то с вероятностью, близкой к 100%, я бы указал на распределенные группы молодых (21–25 лет, русскоязычные, с хорошими коммуникативны- ми навыками, целеустремленные, замотивиро- ванные на результат) активистов, которые толь- ко начинают свою активную деятельность в области вишинга и перенимают опыт западных "коллег". На тот момент практика кол-центров и телефонных уведомлений только начинала зарождаться в России и не была столь привычна обывателям. В 2014–2018 гг. опробованные на небольших группах в региональных центрах в России схемы вишинга вышли в тираж и очень быстро пере- шли из разряда прибыльных увлечений в груп- пу промышленно поддерживаемых организо- ванной преступностью и развитых повсеместно в местах лишения свободы мошеннических схем с применением высоких технологий. Звон- ки из тюремных кол-центров заполонили Рос- сию, как вирус. Молодые люди, которые в начале 2010-х гг. сами сидели на телефонах и обзванивали жертвы, "повзрослели" и на фоне легких денег и бесконтрольности либо примкнули к орга- низованной преступности, либо попали в тюремное заключение по другим правонару- шениям, в том и в другом случае принеся с собой знания и опыт телефонного мошенни- чества. Они прекрасно понимали схему вишинга и знали про минимально необходи- мые для успешной реализации входные дан- ные потенциальных жертв. Кто-то пользовался неактуальными базами данных телефонных номеров, утекшими в период экономической нестабильности у сотовых операторов, из бюджетных и коммерческих организаций. Кто-то, индексируя доски объявлений и соци- альные сети, составлял свои собственные базы для обзвона и целенаправленных атак. А кто- то вербовал через "знакомых знакомых" работников, в том числе околофинансовых организаций, имеющих непосредственный доступ к клиентской информации. В 2019–2020 гг. схемы вишинга претерпели значительные изменения. Теперь, после инвести- ций заинтересованных в их развитии физических лиц (тех самых, которые в начале 2010 гг. стояли у истоков телефонного мошенничества, закон- чили процесс получения высшего образования и/или отбыли свои сроки в тюрьме и вышли на свободу уже в другом статусе), они перетекли за пределы Российской Федерации. При полно- ценном юридическом сопровождении и бюро- кратическом прикрытии такие компании полу- чили на территории некоторых граничащих с РФ стран официальный статус интернет-марке- тинговых транснациональных групп с собствен- ными коммерческими кол-центрами. Их актив- ность действительно стоит того, чтобы упомя- нуть о ней в данном обзоре. Они (активисты-мошенники) продолжают свою деятельность, в том числе адаптированную под нестабильную эпидемиологическую обстановку. Пять-шесть лет назад такие термины, как "нагон трафика", "арбитраж", "лидогенерация", "авто- матический обзвон", "горячие клиенты", "теплые лиды", "холодные базы" и др. не были знакомы киберактивистам и воспринимались как что-то из разряда узкоспециализированного марке- тингового сленга. Сегодня все изменилось: эти термины уже не являются чем-то сложным для понимания в среде мошенников, регулярно упоминаются в диалогах в закрытых форумах в даркнете и на профильных каналах в Telegram, используются при обсуждении сценариев атаки на клиентов финансовых организаций и являются по сути таким же имеющим свою цену товаром, как персональные данные, номера пластиковых банковских карт и др. Время для третьего акцента в статье: интернет- маркетинг стал удобным прикрытием для активностей, реализуемых мошенниками- вишерами с территории других стран в отноше- нии клиентов и работников финансовых орга- низаций в России в 2020 г. Методы и инстру- менты интернет-маркетинга в промышленных масштабах применяются для нанесения мошен- никами ущерба физическим лицам через Интернет. 5 советов, как не стать жертвой вишинга Чтобы противостоять атакам мошенников, при- меняющих инструменты вишинга: 1. Не реагируйте/не отвечайте/не берите теле- фонную трубку при телефонных звонках с неизвестных номеров и настойчивых входящих обращениях от имени и с номеров доверенных вам компаний (в том числе финансовых). Используйте для общения с банками коммуни- кационные инструменты и средства, встроен- ные в нативные мобильные приложения класса "телефонный банкинг", "мобильный банкинг", "интернет-банкинг". Если у вас есть желание ответить на звонок и пообщаться с представи- телем вашего банка, позвоните сами по номеру многоканального телефона, указанному на обо- роте вашей пластиковой банковской карты или на официальном сайте вашего банка, и задайте все интересующие вопросы. 2. Если вы взяли трубку/ответили на входящий телефонный звонок, следите за тем, что, как и на каком моменте телефонного разговора вы отвечаете. 3. Не сообщайте звонящему вам лицу никакую личную информацию о себе, своих близких, своих отношениях с банковскими организация- ми, своих операциях с пластиковой банковской картой, операциях по счету в мобильном при- ложении и/или наличии у вас предоставляемых банком финансовых продуктов. 4. Не совершайте по инструкции звонящего вам лица никаких операций (в том числе с целью проверки или верификации) в мобильном при- ложении. 5. Если звонящий предлагает вам с целью повы- шения безопасности пообщаться с роботизиро- ванной системой, которой можно доверять, не сообщайте ни роботу, ни лицу, представивше- муся сотрудником банка, поступившие вам по СМС или в мобильном приложении коды под- тверждения операций. Чтобы не стать жертвой активностей вишеров, проще и правильнее всего в подобной ситуации поблагодарить звонящего вам "оператора" за неуспешную попытку мошенничества в отноше- нии вас и повесить трубку. После этого обяза- тельно позвоните в свой банк по указанному на обороте вашей карты номеру многоканального контактного телефона или по выделенной для вас банком горячей линии и сообщите об имев- шей место в отношении вас попытке мошенни- чества. Будьте здоровы, следуйте простейшим реко- мендациям по соблюдению режима карантина и режима информационной безопасности, и активности мошенников не будут иметь в отно- шении вас никакого эффекта! n www.secuteck.ru апрель – май 2020 Ваше мнение и вопросы по статье направляйте на ss @groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw