 |
К телефонным атакам на клиентов Сбербанка причастны инсайдеры
DeviceLock – российский производитель DPL-систем (Data Leak Prevention) проанализировал январскую атаку на клиентов Сбербанка. В компании пришли к выводу, что столь масштабная и успешная атака стала возможной благодаря кратковременному доступу злоумышленников к информации о клиентах банка. По мнению специалистов компании, именно доступ к внутренней информации, а не подмена исходящего номера на номера банка, стал ключевым фактором успеха примененной мошенниками социальной техники. В пользу этой версии свидетельствует, в частности, тот факт, что первые инциденты со звонками с подмененных номеров происходили еще в декабре 2018, но преступники не достигали успеха потому что не обладали достаточной информацией, чтобы выдавать себя за сотрудников Сбербанка и вынуждать клиентов к необходимым им действиям. Массовый повтор таких инцидентов в конце января уже включал использование преступниками полных паспортных данных, а также информации об остатках на картах клиентов банка. Кроме того, по свидетельствам пострадавших, после блокировки карты атаки немедленно прекращались, что также свидетельствует о доступе мошенников к информации о картхолдерах, причем в режиме реального времени. При этом сама январская атака была массовой, но короткой во времени и длилась всего 2-3 дня, а прекратилась, вероятно, после того, как служба безопасности банка выявила и ликвидировала источник утечки клиентских данных. Как отметил технический директор и основатель Devicelock Ашот Оганесян, эта атака, несмотря на относительно небольшие потери, понесенные клиентами банка, безусловно, является самой опасной из всего, что мошенники реализовали в России в этом и прошлом году. «Был использован целый комплекс техник, включавший социальную инженерию, инсайдерский доступ к данным пользователей и подмену А-номера (Caller ID). При этом в атаке были задействованы десятки, а возможно и сотни участников, включая «операторов» криминальных колл-центров, что говорит об обширной и разветвленной преступной структуре», - отметил он. «При этом утечка клиентских данных выступила своего рода уязвимостью нулевого дня, которая была использована немедленно после получения. А с учетом того, что криминальная группа, реализовавшая эту атаку не выявлена, стоит ожидать, что и в дальнейшем утечки информации из Сбербанка и других крупных банковских структур будут использованы, в первую очередь, для организации аналогичных атак на их клиентов. В такой ситуации пользователям стоит игнорировать любые входящие коммуникации по вопросам безопасности и стараться связываться с банками через каналы с проверкой подлинности - например, встроенные в банковские приложения мессенджеры», - посоветовал Ашот Оганесян. Специалисты DeviceLock прогнозируют, что рост телефонных социальных атак в целом связан с повышением уровня защиты банковских приложений и будет продолжаться в течение всего года. При этом вряд ли банкам удастся полностью решить проблему защиты от подмены А-номера, так как средств проверки его подлинности действующими протоколами связи не предусмотрено и остается уповать только на добросовестность операторов связи, которые должны следить за тем, чтобы их клиенты использовали А-номера только из определенного пула. По мнению специалистов, банкам необходимо сосредоточится на проблеме т.н. «пробива», чтобы максимально затруднить злоумышленникам доступ к данным клиентов. Сегодня этот вид криминальных услуг легко доступен на черном рынке, и кто угодно, за не большие деньги, может по номеру мобильного телефона или полному имени владельца счета или карты узнать информацию об остатках и транзакциях. По данным исследования DeviceLock, в 2018 году более 50% утечек корпоративных данных в России и мире происходило по вине инсайдеров, а не хакеров. Несмотря на то, что банки являются одними из наиболее защищенных операторов клиентских данных, количество утечек в финансовой сфере в последнее время растет, что связано, в первую очередь, с возможностью легкого извлечения дохода из похищенной банковской информации.
Контактное лицо: Кристина Жилкина
Компания: DeviceLock
Добавлен: 22:29, 26.02.2019
Количество просмотров: 437
Страна: Россия
| Стратегии роста и взгляд в будущее: как прошла конференция «Система роста» в Москве, ООО «СПРИНТ-КОНСАЛТИНГ», 23:29, 09.12.2025, Россия231 |  |
| 27 ноября в особняке в историческом центре Москвы прошла конференция «Система Роста» – встреча для тех, кто выстраивает компании, способные работать не по инерции, а на опережение. Участники обсуждали стратегии роста и развития, как личного, так компаний; технологии; управленческие подходы и роль человека в бизнесе будущего. |
| «Вино и Виски» внедрили систему управления лояльностью, 1С-Рарус, 23:26, 09.12.2025, Россия236 |
| В сети винотек «Вино и Виски» внедрена система управления лояльностью. Современные цифровые инструменты позволили улучшить взаимодействие с клиентами и увеличить продажи. За полгода средний чек вырос на 30%. |
| Indeed CM 7.2 помогает в построении импортонезависимой PKI-инфраструктуры, Индид, 23:22, 09.12.2025, Россия233 |
| Компания «Индид», российский разработчик решений в области защиты айдентити, объявляет о выходе новой версии Indeed Certificate Manager — продукта для управления инфраструктурой открытых ключей. В ключевые улучшения версии 7.2 вошли поддержка российских удостоверяющих центров SafeTech CA и Aladdin eCA, служб каталогов РЕД АДМ и Samba AD DC. |
| ГИГАНТ на выставке лучшего дизайна страны, ГИГАНТ, 21:35, 08.12.2025, Россия163 |
| Команда ГИГАНТ Производство показала собственные разработки на выставке лауреатов премии «Лучший промышленный дизайн России» в Городских лабораториях ВЭБ.РФ. |
| Стратегии роста и взгляд в будущее: как прошла конференция «Система роста» в Москве, Спринт Консалтинг, 23:09, 09.12.2025, Россия180 |  |
| 27 ноября в особняке в историческом центре Москвы прошла конференция «Система Роста» – встреча для тех, кто выстраивает компании, способные работать не по инерции, а на опережение. Участники обсуждали стратегии роста и развития, как личного, так компаний; технологии; управленческие подходы и роль человека в бизнесе будущего. |
|
 |