Lt304888.ru

Туристические услуги

Телефонное мошенничество

13-10-2023

Телефонное мошенничество (англ. vishing, от voice phishing[1]) — один из методов мошенничества с использованием социальной инженерии, который заключается в том, что злоумышленники, используя телефонную коммуникацию и играя определённую роль (сотрудника банка или правоохранительных органов, покупателя и т.д.), под разными предлогами выманивают у держателя платёжной карты конфиденциальную информацию или стимулируют к совершению определённых действий со своим банковским счётом / платёжной картой[2][3][4].

Бывает следующих типов:

  • прямое выманивание денег, когда мошенники звонят от имени родственника и просят деньги;
  • шантаж, когда мошенники звонят от имени работника правоохранительных органов[5];
  • банковское мошенничество, когда на мобильный телефон, раздаётся звонок мошенников, представляющихся сотрудником банка или службы безопасности;
  • также мошенники могут применять звонки, чтобы вынудить установить мошенническое приложение или перейти по ссылке в СМС[6].

Процедуры атаки

Чаще всего мошенники звонят клиентам банков с целью выманить персональные данные и конфиденциальные банковские сведения:, фамилию, имя и отчество, паспортные данные, имена и фамилии родственников, кодовое слово клиента банка, данные платёжных карт, коды подтвержления банковских операций (например, содержимое SMS с кодом). Также часто мошенники звонят с целью стимулировать жертву совершить нужные им действия с платёжной картой или банковским счётом жертвы. При этом звонящий может подменить номер, который показывает аппарат жертвы (АОН), чтобы жертва восприняла входящий звонок как будто он с публичного телефонного номера банка[1].

Мошенники используют приемы, методы и технологии социальной инженерии. Звонящие разыгрывает перед жертвой «спектакль», искусно играя роль сотрудника банка, технического специалиста и подобную[1].

  1. На первом этапе жертва отвечает на звонок, звонящий мошенник представляется либо сотрудником банка, либо работником некоей вымышленной надбанковской структуры, борющейся с финансовым мошенничеством, сообщает о только что совершённом платеже или о подозрительных действиях со счётом жертвы и выясняет, какие у жертвы есть банковские карты и счета, а также имеющиеся на них суммы[1].
  2. В следующем акте «клюнувшая» на первый разговор жертва принимает второй звонок, где якобы «старший сотрудник» предлагает «решение» проблемы, чаще всего путём перечисления денег жертвы на предоставленный злоумышленником банковский (карточный) «временный счёт»[1].

Также злоумышленники используют сочетание фишинга и вишинга. Атака начинается с фишинга: мошенник рассылает электронные письма, текст в которых стимулирует жертву позвонить на номер телефона мошенника[4]. Сочетание фишинга и вишинга используется в процедуре внедрения на компьютер жертвы трояна Bazar. В этом случае фишинговое письмо содержит сообщение о якобы совершившейся платной подписке с указанием номера колл-центра поддержки пользователей фальшивого сервиса. Жертва звонит с целью отменить подписку, и в процессе разговора мошенник уговаривает жертву посетить созданный злоумышленниками сайт подставной компании, откуда жетрва под руководством мошенника самостоятельно скачивает и открывает вредоносный документ Microsoft Word, а затем разрешает выполнение макроса, который загружает и запускает BazarLoader, а этот загрузчик устанавливает сам троян[4].

Терминология

  • Социальная инженерия — использование психологических манипуляций для получения доступа к конфиденциальной информации[7].
  • Подмена идентификатора вызывающего абонента — метод, с помощью которого вызывающие абоненты могут изменять свои идентификаторы вызывающего абонента таким образом, чтобы имя или номер, отображаемый для получателя вызова, отличался от имени вызывающего абонента[8].

Мотивы

Общие мотивы включают возможность получить финансовые средства, конфиденциальные данные, а также анонимность[9]. Конфиденциальная банковская информация может использоваться для доступа к активам жертв. Индивидуальные учётные данные могут быть проданы лицам, которые хотели бы скрыть свою личность для выполнения определенных действий, таких как приобретение оружия[9].

Известные случаи

Мошенничество, связанное с COVID-19

28 марта 2021 года Федеральная комиссия по связи опубликовала заявление, в котором предупредила американцев о росте числа телефонных мошенничеств, связанных с COVID-19, мошенники предлагали приобрести лекарства способные «смягчить болезнь или предотвратить заражение»[10][11].

Мошеннические колл-центры

Мошенники для проведения массовых противоправных действий организуют мошеннические колл-центры, в которых проводят обзвон людей. Согласно собранным данным в 2020 году, около половины колл-центров размещено в исправительных учреждениях[12].

Мошеннические колл-центры на территории исправительных учреждений ФСИН

15 июля 2016 года зампред правления «Сбербанка» Станислав Кузнецов заявил, что в закрытых пенитенциарных учреждениях ФСИН скрывается часть центров банковских мошенников, причём в некоторых тюрьмах существуют даже колл-центры[13].

В тюрьме «Матросская тишина» 16 июля 2020 года прошли задержания сотрудников исправительного учреждения, которые регулярно за взятки проносили заключённым сотовые телефоны и SIM-карты, что позволило организовать на территории тюрьмы колл-центр из заключённых, занимающихся телефонным мошенничеством[14].

В период коронавирусной эпидемии 2020 год «Сбербанком» за первое полугодие 2020 года было зафиксировано около 2,9 млн обращений клиентов о попытках обмана, то есть вдвое больше, чем за весь 2019 год (и это несмотря на то, что доступ посторонних лиц в тюрьмы на период эпидемии был ограничен). «Сбер» считает, что колл-центр есть в каждом третьем учреждении системы исполнения наказаний в России (по наблюдениям «Руси Сидящей», — в половине, если не больше). Организация тюремных колл-центров возможна только при негласной поддержке руководства исправительных учреждений, руководства ФСИН, прокуратуры по надзору за законностью в местах лишения свободы[15].

В связи с тем, что МВД-ФСБ-ФСИН не осуществляли реальных действий по прекращению противоправных действий, «Сбер» обратился к сотовым операторам, которые дали номера телефонов мошенников и координаты учреждений ФСИН. «Сбер» попросил операторов привязать координаты исходящих звонов к координатам тюрем и составил карту. За август 2020 года из такого-то учреждения ФСИН совершено свыше 600 удачных мошенничеств, а из такого-то — свыше 500, а из московского СИЗО № 1, более известного, как «Матросская Тишина», — всего 225. Это с учётом того, что в июле, по настоянию «Сбера» в «Матросской тишине» прошёл обыск, были изъяты симки и оборудование[16].

По данным «Сбера», телефонные мошенники ежемесячно похищают с российских счетов до 5 млрд рублей. Заместитель генерального директора «Сбера» Станислав Кузнецов сообщил, что средний чек за успешную мошенническую операцию составляет около 8 000 рублей, а на один колл-центр приходится от 3 до 7 тысяч звонков в день. Ежемесячно в России официально регистрируется более 300 000 мошеннических звонков[17].

Мошеннические колл-центры на Украине

На территории Украины действуют мошеннические колл-центры[18][19][20], в частности в Киеве и Днепре[21]. Например, один из мошеннических колл-центров, по данным на сентябрь 2021 года, существует на улице Владимирской рядом с офисом СБУ. Украинские колл-центры пытаются «развести» на деньги клиентов российских банков. Благодаря языковой и ментальной близости украинцы активно работают на российском рынке. Станислав Кузнецов отметил, что большинство колл-центров, использующих подмену номера для имитации звонков в России из банка, находятся на Украине[17]. Он назвал Днепр «столицей телефонного мошеничества», на что городской голова Днепра Борис Филатов заявил следующее: «Вообще не понимаю, почему он так говорит. Такие колл-центры мошенников есть по всей стране»[источник не указан 59 дней].

В сентябре 2021 года в ходе расследования журналист издания Страна.ua Влад Бовтрук устроился на работу в подпольный колл-центр, работающий в центре Киева. Основными требованиями были грамотная речь, свободное владение русским языком, минимальные навыки работы с компьютером, усидчивость, внимательность, аккуратность; опыт работы не требовался[источник не указан 59 дней]. Бовтруку сказали, что он должен звонить жителям России, представляться сотрудником «Сбербанка» и различными способами вымогать у них деньги. При приёме на работу журналист получил целую методичку, которая представляет собой набор фраз в определённом порядке, по котором необходимо общаться с потенциальной жертвой. Сами мошенники называют жертв «лохами». Как отмечается, сотрудники полностью осознают, что причастны к мошенничеству. Они представляются пострадавшим вымышленными именами и звонят им с помощью программ подмены номеров, которые копируют номера реальных сотрудников российского «Сбера» или МВД РФ[17]. Сообщается, что в течение дня оператор такого колл-центра делает около 300 звонков, и что за рабочий день удаётся обмануть до 5 человек[источник не указан 59 дней].

6 августа 2020 года киевское отделение Национальной полиции Украины пресекло масштабную мошенническую схему по хищению денег у клиентов банка. Сообщается, что преступники, стоявшие за этой схемой, создали колл-центры, в которых работало 300 человек. Их сотрудники выдавали себя за представителей известных банков и отправляли клиентам банков текстовые сообщения, утверждая, что кто-то пытался взломать их банковские счета. Затем сотрудники колл-центра звонили клиентам и обманом заставляли их передавать данные своей банковской карты. По данным прокуратуры Киева, мошенники смогли незаконно получить базы данных, содержащие телефонные номера клиентов украинских и международных банков, работающих на Украине[21].

В сентябре 2021 года Служба безопасности Украины предотвратила работу сети из 6 колл-центров во Львове, которую группа мошенников использовала для обмана инвесторов в криптовалюту по всему миру. Мошенники использовали телефонные номера VoIP, чтобы скрыть своё местоположение, обманывая тысячи иностранных инвесторов. Главное управление СБУ во Львовской области провело операцию под надзором Генеральной прокуратуры. Во время обысков в 6 колл-центрах сотрудники правоохранительных органов изъяли электронику и документы, которые связывали мошенников с незаконной деятельностью. Сообщается, что жертвы переводили деньги на банковские карты и криптокошельки преступников с дальнейшей конвертацией в ненаблюдаемый сектор экономики[22].

Также сообщалось, что мошенники из Украины звонили жителям Казахстана. При звонках в Казахстан мошенники часто попадали в беду из-за незнания казахстанских реалий. С годами они научились произносить названия местных банков и освоили деловой жаргон (например в Казахстане привлечение инвестиций часто называют «фондированием»). Были отмечены эти наиболее типичные ошибки: в слове «тенге» вместо звука «е» произносится «э», и звуки «о» в именах становятся «а». Некоторые казахстанцы отвечают с помощью казахского языка, которого мошенники не знают[23].

30 июня 2022 года информационное агентство УНИАН сообщило, что украинские мошеннические колл-центры возобновляют работу. По информации издания, в Киеве и Львове активно набирают сотрудников в эти центры через объявление в интернете[24]. В августе Национальная полиция Украины ликвидировала сеть колл-центров, используемых киберпреступной группой, нацеленной на жертв мошенничества с криптовалютой под видом помощи им в возврате украденных средств. Мошенники также якобы были причастны к обману граждан Украины и стран Европейского союза, заинтересованных в инвестициях в криптовалюту, ценные бумаги, золото и нефть[25].

В ноябре украинская киберполиция и Европол выявили и арестовали пятерых ключевых членов международной сети мошенников, которые, по оценкам, причиняли убытки в размере более 200 миллионов евро в год. Согласно заявлению украинской киберполиции, по оценкам, преступная группировка наняла более 2000 человек в свои колл-центры, привлекая жертв на мошеннические сайты. На Украине располагались три колл-центра, а 5 человек, задержанных полицией, предположительно являются организаторами локальных операций[26].

В декабре, благодаря вмешательству правоохранительных органов Казахстана, Украина закрыла мошеннический колл-центр из Днепра, жертвами которого стали около 18 тысяч казахстанцев. Группа мошенников выдавала себя за сотрудников IT-безопасности банков[27].

Имитация технических помех

В 2017 году в Германии участились случаи мошенничества, когда злоумышленники звонят жертве, имитируя с помощью технических средств помехи. В это время незнакомый голос на другом конце линии задаёт вопросы вроде: «Вы меня слышите?» или «Хорошо ли вам меня слышно»? Далее полученный обманным путём ответ «Да» вырезается из записанного разговора и подставляется в качестве утвердительного ответа на вопрос, к примеру: «Хотите ли вы подписаться на данную услугу?». Далее преступники пытаются получить с псевдоклиента деньги за услуги или товар, которые он никогда не заказывал. Мошенники присылают счета и могут угрожать использованием в качестве доказательства в суде фальшивое телефонное соглашение[28].

См. также

Примечания

  1. ↑ Архивировано 17 августа 2020 года.
  2. Архивировано 3 июня 2020 года.
  3. Как устроен жизненный цикл современной атаки с использованием программы-вымогателя // Republic. — 2023. — 2 марта.
  4. 1 2 3 Скулкин, О. 01. Знакомство с современными атаками с использованием программ-вымогателей // Шифровальщики : Как реагировать на атаки с использованием программ-вымогателей. — М. : Альпина Pro, 2023. — Гл. 1. История современных атак с использованием программ-вымогателей ; Гл. 2. Жизненный цикл современной атаки с использованием программы-вымогателя. — С. 24, 32, 33. — 205 с. — ISBN 978-5-206-00080-1.
  5. Архивировано 28 апреля 2022 года. // «Труды Международного симпозиума „Надежность и качество“», 2010
  6. Архивировано 17 января 2021 года.
  7. “Phishing, SMiShing & Vishing: An Assessment of Threats against Mobile Devices”. Journal of Emerging Trends in Computing and Information Sciences. справка)
  8. “iVisher: Real-Time Detection of Caller ID Spoofing”. ETRI Journal [1225-6463.
  9. ↑ “Phishing Detection: A Literature Survey” (PDF). IEEE Communications Surveys & Tutorials. 15. справка)
  10. Архивировано 9 апреля 2021 года.
  11. справка)
  12. Архивировано 14 апреля 2021 года.
  13. Архивировано 16 июля 2016 года.
  14. Архивировано 27 февраля 2021 года.
  15. Архивировано 23 апреля 2021 года.
  16. Архивировано 1 октября 2020 года.
  17. ↑ Архивировано 14 октября 2021 года.
  18. Архивировано 10 августа 2022 года.
  19. Архивировано 10 августа 2022 года.
  20. Архивировано 10 августа 2022 года.
  21. ↑ Kyiv Post (8 августа 2020). Дата обращения: 10 августа 2022.
  22. Архивировано 7 февраля 2022 года.
  23. Архивировано 2 августа 2022 года.
  24. Архивировано 8 июля 2022 года.
  25. (30 августа 2022). Дата обращения: 13 мая 2023.
  26. (10 ноября 2022). Дата обращения: 27 ноября 2022.
  27. (29 декабря 2022). Дата обращения: 13 мая 2023.
  28. Архивировано 1 декабря 2017 года. Дата обращения: 7 марта 2021.

Литература

  • Griffin, S. E. Vishing // InfoSecCD '08 : Proceedings of the 5th annual conference on Information security curriculum development : 10.1145/1456625.1456635.

Телефонное мошенничество.

© 2020–2023 lt304888.ru, Россия, Волжский, ул. Больничная 49, +7 (8443) 85-29-01