2024/05/29 17:52:50

Потери банков от киберпреступности


Содержание

Основные статьи:

Направления атак на банки

Основные типы угроз:

Основные векторы атак:

  • SWIFT и локальные межбанковские системы;
  • Карточный процессинг; Атакующие проникают в систему банка, получают доступ, например, к управлению лимитами на снятие средств в банкоматах и к локальной системе быстрых переводов
  • Незащищенная IT-инфраструктура;
  • Банкоматы;
  • АРМ КБР.
  • Социальная инженерия и фишинг

Телефонное мошенничество

Мошенничество с банковскими картами

Взлом банкоматов

*2024: ЦБ: За первый квартал мошенники похитили у россиян 4,3 миллиарда рублей

В первом квартале 2024 года мошенники похитили у россиян 4,3 млрд рублей, что на 6,3% меньше значения аналогичного периода 2023 года. Кроме того, в январе-марте этого года удалось отразить практически 14 млн попыток хищения средств. Такой информацией с TAdviser 28 мая 2024 года поделились в пресс-службе депутата Государственной Думы РФ Антона Немкина со ссылкой на Банк России.

Согласно данным ЦБ, отечественный финансовый сектор в январе-марте 2024 года отразил 13,9 млн попыток хищения денежных средств у граждан, сохранив тем самым 2 трлн рублей. Тем не менее ситуация остается сложной.

Несмотря на положительную динамику в общей сумме хищений, размер финансовых потерь россиян превысил средние показатели 2023 года. Также регулятор инициировал блокировку порядка 14,8 тыс. мошеннических сайтов и страниц в социальных сетях и, кроме того, направил операторам связи для последующей блокировки информацию о 48,6 тыс. телефонных номеров, которые использовались для осуществления мошеннической деятельности.Обзор российского рынка банковской цифровизации: импортозамещение, искусственный интеллект и собственные экосистемы 6.9 т

Это первая за последние несколько лет положительная динамика в части снижения количества украденных средств, отметил член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин. По его словам, влияние на снижение показателя оказало развитие банковских антифрод-систем.

«
«За последний год финансовые организации интегрировали ряд эффективных инструментов, направленных на превентивную борьбу со злоумышленниками. Например, блокировка нетипичных финансовых транзакций, когда сумма перевода многократно превышает средние траты гражданина. Также в некоторых банковских приложениях можно увидеть всплывающее предупреждение о возможной опасности при переводе средств незнакомым пользователям. Только Сбербанк в первом квартале 2024 года предотвратил хищение на 100 млрд рублей. Тем самым эффективность антифрод-системы банка уже приблизилась к 100%», – рассказал депутат.
»

Немкин подчеркнул, что развитие различных систем по борьбе с мошенничеством – одно из следствий ужесточения ответственности банковских организаций за допущение мошеннических переводов. Так, уже с июля 2204 года банки будут обязаны возвращать гражданам похищенные со счетов средства. При этом часть из них уже запустили проекты по возвращению средств.

Средства будут возвращены в том случае, если организация допустила перевод средств на мошеннический счет, который находится в базе ЦБ, а также при условии совершения операции без уведомления о ней пользователя. Так, банки будут обязаны вернуть средства в течение 30 дней после получения соответствующего заявления от гражданина.

Тем не менее, полноценно оценить итоги ужесточения законодательства можно будет только в следующем году, считает Антон Немкин. Многие банки начали готовиться заранее, но ряд из них до сих пор не внедрил антифрод-системы. Кроме того, обсуждается актуализация уже предпринятых инструментов противодействия мошенникам, добавил парламентарий.

«
«Во-первых, в Генпрокуратуре России предложили осуществлять автоматическую блокировку переводов на счета, которые ранее были признаны мошенническими. Это позволит сохранить финансы тех граждан, которые направили мошенникам деньги добровольно. Такое бывает, когда злоумышленники применяют методы социальной инженерии. Кроме того, в Минцифры России при участии представителей отрасли обсуждают вопрос создания единой платформы по реагированию на кибератаки, в которую также войдут существующие антифрод-системы», – рассказал Антон Немкин.
»

2023

ЦБ: Мошенники за год похитили у клиентов банков 15,8 млрд рублей

Кибермошенники в 2023 году похитили у клиентов банков в России в общей сложности 15,8 млрд рублей, что на 11,5% больше, чем годом ранее (14,2 млрд рублей). Такие данные приводятся в материалах ЦБ РФ, опубликованных 13 февраля 2024 года.

ЦБ назвал одной из возможных причин такого объема хищений — более адресные и подготовленные атаки телефонных мошенников. Для этого преступникам нужно больше сведений о человеке, которые они могут получить из открытых источников, а также в результате утечек информации из компаний и организаций различных отраслей, пояснил он.

Кроме того, по данным регулятора, объем переводов по банковским картам, остающимся самым популярным платежным инструментом у мошенников, вырос примерно на столько же, на сколько и объем хищений. И именно с карт было похищено больше всего денег.

Увеличение суммы похищенных средств произошло на фоне роста объема денежных переводов с использованием карт (+10,54% в 2023 году, до 136,38 трлн рублей). При этом доля объема операций без согласия клиентов в общем объеме операций по переводу также выросла и составила 0,00119% (в 2022 году - 0,00097%).

В 2023 году банки смогли вернуть клиентам 1,4 млрд рублей (или 8,7% от общего объема украденных средств), что вдвое больше показателей 2022 года (4,4%, или 618,4 млн рублей в 2022 году).

ЦБ отмечает, что больше всего денег было похищено с кредитных карт, с помощью которых было совершено 984 800 мошеннических операций. Через них было украдено 7,12 млрд рублей. Потери клиентов банков увеличились в результате на 11,5%. Использование чувствительных данных увеличивает риск кражи как собственных накоплений граждан, так и средств, полученных в кредит под влиянием мошенников, говорится в сообщении ЦБ. Для решения этой проблемы регулятор планирует установить требования к антифрод-процедурам финансовых организаций при выдаче кредитов и займов.[1]

ЦБ оценил объем похищенных кибермошенниками денег в 4,5 млрд рублей за полгода

В первой половине 2023 года злоумышленники украли с банковских счетов и карт россиян в общей сложности 4,5 млрд рублей. По сравнению со средними значениями 2022 года объем похищенных средств вырос почти на 30%, сообщил в начале июля 2023 года глава департамента информационной безопасности ЦБ РФ Вадим Уваров.

Он также отметил, что банками за первые три месяца 2023 года было отражено 2,7 млн атак кибермошенников на счета клиентов, что позволило не допустить хищения более 700 млрд рублей. При этом Банк России в первом квартале 2023 года инициировал блокировку почти 97 тыс. мошеннических номеров телефонов, а также направил информацию об около 7 тыс. интернет-ресурсов в Генеральную прокуратуру.

«
С одной стороны, эти данные показывают беспрецедентные масштабы мошенничества в нашей стране, но, с другой стороны, они свидетельствуют о том, что совместными усилиями с отраслью удалось выстроить эффективную работу. Подавляющее большинство атак было отбито благодаря выстроенным бизнес процессам и работе антифрод-систем в банках, - добавил Уваров.
»

Опрошенные «Известиями» эксперты указали на несколько причин негативной динамики по объемам мошенничеств с банковскими счетами. Первая — взрывное развитие технологий искусственного интеллекта. С помощью ИИ можно составить грамотный текст, заменить человека при общении с клиентами голосовыми помощниками и, следовательно, автоматизировать деятельность мошенников, говорит эксперт по информационной безопасности Лиги цифровой экономики Виталий Фомин. Кроме того, количество атак стало увеличиваться на фоне роста количества пользователей онлайн-банкинга и запуска крупных мошеннических кол-центров за пределами России, отмечает главный специалист отдела комплексных систем защиты информации «Газинформсервиса» Дмитрий Овчинников.[2]

Хакеры похитили миллионы долларов у индийского банка. У него не было никакой ИБ-защиты

В начале июля 2023 года стало известно о том, что Резервный банк Индии наложил штраф на Mahesh Bank за то, что у этой финансовой организации крайне плохая киберзащита. Из-за отсутствия средств обеспечения информационной безопасности преступники смогли похитить у банка миллионы долларов. Подробнее здесь.

2022

ЦБ РФ: Потери банков от хакерских атак оказались несущественными

В 2022 году наблюдался существенный рост хакерских атак на инфраструктуру российских банков, однако были выявлены только единичные случаи хищений денежных средств у кредитных организаций, а российские банки не понесли существенных потерь. Об этом в феврале 2023 года сообщили в ЦБ РФ.

«
Конечно, потери есть, но они некрупные и никак не сказываются на финансовой устойчивости [банков], – заявила председатель регулятора Эльвира Набиуллина.
»

Российские банки не понесли существенных потерь от кибератак

Представитель Банка России в разговоре с «Ведомостями» пояснил, что случаи кражи денежных средств в банков в 2022 году были связаны с уязвимостями объектов информатизации и несовершенством бизнес-процессов.

В РФ в 2022 году почти полностью прекратились целевые атаки на банки с выводом денег через сеть банкоматов, карточный процессинг или систему SWIFT, рассказал газете сотрудник Group-IB. Однако он предупредил, что финансовое мошенничество и фишинг остаются на достаточно высоком уровне.

По оценке «РТК-Солар», основной угрозой для финансовой отрасли являются высококвалифицированные хакерские группировки, так как периметр банков и других крупных финансовых организаций обычно хорошо защищен и для его взлома нужны определённые технические знания и крупные финансовые вложения.

Руководитель направления аналитики киберугроз компании «РТК-Солар» Дарья Кошкина заявила, что атаки злоумышленников средней и низкой квалификации в основном направлены на клиентов банков - в этих атака используется социальная инженерия для прямой кражи денег со счетов. Злоумышленники не делают большого акцента на масштабе финансовой организации, атакам подвергаются как небольшие, так и крупные участники рынка, отметила аналитик исследовательской группы компании Positive Technologies Яна Юракова.[3]

Хакеры похитили у клиентов российских банков в третьем квартале почти 4 млрд рублей

Хакеры похитили у клиентов российских банков в третьем квартале почти 4 млрд рублей. Это примерно на 24% больше, чем годом ранее, сообщили в ЦБ в ноябре 2022 г.

Потери банков в США составили $1,2 млрд из-за атак вирусов-вымогателей

1 ноября 2022 года Агентство по борьбе с финансовыми преступлениями США (FinCEN), входящее в состав Министерства финансов, раскрыло масштабы выплат, которые банки страны осуществили в результате атак программ-вымогателей. Общая сумма превышает $1,2 млрд.

В 2021 году финансовые учреждения США зарегистрировали 1489 инцидентов, связанных с атаками, в ходе которых киберпреступники пытались получить выкуп от своих жертв. Для сравнения: в 2020 году было зафиксировано 487 подобных инцидентов. Таким образом, интенсивность атак данного типа увеличилась в три раза. FinCEN заявляет, что программы-вымогатели продолжают представлять серьёзную угрозу для критически важных секторов инфраструктуры США, предприятий и рядовых граждан.

Банки в США за год заплатили $1,2 млрд выкупа после атак вирусов-вымогателей

В своём исследовании FinCEN учитывала затребованные суммы выкупа и предпринятые попытки транзакций. Сообщается, что общий размер платежей, связанных с программами-вымогателями, в 2021 году составил почти $1,2 млрд. Причём утверждается, что со второй половины 2021 года пять самых прибыльных вариантов программ-вымогателей так или иначе были связаны с российскими киберпреступниками. Согласно обнародованным данным, ущерб от атак шифровальщиков, якобы имеющих отношение к российским хакерам, за последние шесть месяцев 2021 года составил более $219 млн.

В марте 2022 года президент США Джо Байден (Joe Biden) подписал закон о кибербезопасности, который обязывает определённые компании и организации сообщать об инцидентах в Министерство внутренней безопасности в течение 72 часов после обнаружения вторжения и в течение 24 часов, если совершён платеж по требованиям вымогателей. Теперь говорится, что интенсивность и изощрённость атак шифровальщиков продолжают расти. С другой стороны, увеличение количества сообщений о программах-вымогателях может говорить о том, что учреждения стали эффективнее выявлять подобные инциденты.[4]

2021

Мошенники украли у банковских клиентов 13,5 млрд руб, банки смогли вернуть лишь 6,8%

12 апреля 2022 года стало известно, что в 2021 году мошенники украли у банковских клиентов 13,5 млрд руб., совершив более 1 млн несанкционированных переводов с банковских карт и счетов. Из этих средств банки смогли вернуть пострадавшим гражданам РФ только 6,8%, или 920 млн руб. Как пишет РБК, ссылаясь на Банк России, уровень возврата средств падает второй год подряд на фоне роста хищений.

Источник: securitylab.ru

Число и объем мошеннических переводов в минувшем году выросли на 33,8% и 38,8% соответственно по сравнению с предыдущим годом. По мнению регулятора, это связано с развитием новых дистанционных платежных сервисов и ростом объема денежных переводов.

Основным методом хищения средств у мошенников остаётся социальная инженерия — психологическое воздействие на жертву. Ещё 4,1 млрд рублей мошенникам удалось похитить при оплате товаров и услуг в интернете.

В 2021 году в России предложили ввести обязательную к возврату сумму при кражах со счетов. С такой инициативой выступил Центробанк.[5]

Мошенники украли $35 млн у банка ОАЭ с помощью дипфейка голоса его главы

В середине октября 2021 года стало известно, что преступники завладели огромной суммой в $35 млн из банка в ОАЭ, имитируя голос главы банка с помощью продвинутого искусственного интеллекта. Сообщается, что они использовали дипфейк для имитации законной коммерческой операции, связанной с банком. Подробнее здесь.

В Испании арестованы 16 мошенников, похитивших у клиентов банков около €276,5 тыс.

Сотрудники испанских правоохранительных органов арестовали 16 человек, связанных с использованием банковских троянов Mekotio и Grandoreiro в рамках вредоносной кампании, нацеленной на финансовые учреждения в Европе. Об этом стало известно 15 июля 2021 года.

Аресты были произведены в Рибейре (Ла-Корунья), Мадриде, Парла и Мостолес (Мадрид), Сесенья (Толедо), Вильяфранка-де-лос-Баррос (Бадахос) и Аранда-де-Дуэро (Бургос) в ходе операции Aguas Vivas. Как сообщили в полиции, с помощью вредоносного программного обеспечения, установленного на компьютере жертвы, преступники могли переводить большие суммы денег на свои счета.

Полиция конфисковала компьютерное оборудование, мобильные телефоны и документы, а также проанализировала более 1,8 тыс. спам-писем, что позволило правоохранительным органам заблокировать попытки транзакций на общую сумму 3,5 млн евро. Доходы преступников составили 276 470 евро, из которых 87 тыс. евро были успешно возвращены.

Кибермошенники отправляли потенциальным жертвам фишинговые электронные письма якобы от имени легитимных служб доставки и государственных органов, таких как Казначейство Испании. В письмах пользователей просили перейти по ссылке, которая незаметно загружала вредоносное программное обеспечение на компьютерную систему.

Вредоносы Mekotio и Grandoreiro позволяют операторам перехватывать транзакции на web-сайте банка и несанкционированно перенаправлять средства на счета, находящиеся под контролем злоумышленников. Для осуществления мошеннических целей преступники взломали по меньшей мере 68 учетных записей электронной почты, принадлежащих официальным органам.

Grandoreiro и Mekotio (также известный как Melcoz) являются частью семейства бразильских банковских троянов, включающего также вредоносное ПО Guildma и Javali. Действующий по крайней мере с 2016 года, Grandoreiro использовался для атак на пользователей в Бразилии, Мексике, Испании, Португалии и Турции. Mekotio, с другой стороны, был замечен в атаках, нацеленных на Бразилию, начиная с 2018 года, а затем операторы начали атаковать пользователей в Чили, Мексике и Испании.

Mekotio позволяет похищать пароли из браузеров и памяти устройства, обеспечивая удаленный доступ к операциям интернет-банкинга. Вредонос также содержит функционал для кражи адресов биткойн-кошельков[6].

В 1-м квартале через несанкционированные переводы украдено 2,9 млрд руб (+57%)

По данным ЦБ РФ, за январь—март 2021 года мошенники украли путем несанкционированных переводов 2,9 млрд руб. Это на 57% больше, чем в первом квартале прошлого года.

Из этой суммы банки смогли вернуть клиентам только 7,3%. Для сравнения: в первом квартале 2020 года мошенники украли 1,8 млрд руб., а банки вернули — 11,3%.

2020

Киберпреступники похитили со счетов россиян 9.77 млрд руб.

12 апреля 2021 года Банк России сообщил о росте потерь россиян от кибермошенников на 52% в 2020 г., до 9,77 млрд руб..

Объем возврата составил 11,3%. В 2019 год банки смогли возместить клиентам 14,6% средств. Такие данные приведены в ежегодном обзоре департамента информационной безопасности Банка России.

Как объяснили в ЦБ РФ, кредитные организации не возвращают деньги, если клиент нарушил условия договора, касающиеся сохранения конфиденциальности платежной информации.

В то же время общая доля операций без согласия, совершенных с использованием приемов и методов социальной инженерии, снизилась с 68,6 до 61,8%. Средняя сумма одной операции без согласия клиента по счетам физлиц в 2020 году составила 11,4 тыс. руб., юрлиц – 347,8 тыс. рублей.

Больше всего мошеннических операций без согласия клиентов-физлиц пришлось на оплату товаров и услуг в Интернете. Также вырос объём краж через банкоматы.

«
Общая сумма ущерба по хищениям через банкоматы и терминалы выросла на 40,3% по сравнению с аналогичным показателем 2019 года и составила свыше 740,4 млн рублей, при этом банки вернули клиентам 9% похищенных средств (66,4 млн рублей), — отмечает ЦБ.
»

Кроме того, в 2020 году серьёзно увеличился объём хищений от кибератак на организации.

«
В 2019 году юридические лица сообщили в банки о 4,6 млн операций без согласия на общую сумму 701 млн рублей. В 2020 году объём таких операций вырос на 45,5% по сравнению с 2019 годом и составил 1,02 млрд рублей, а количество операций снизилось на 36,4% — до 2,9 млн, — говорится в материалах регулятора.
»

Центробанк относит к кибермошенничеству все операции, совершенные без согласия клиентов с использованием электронных средств платежа. Регулятор подчеркивает, что часто такие преступления совершается с помощью методов социальной инженерии, когда мошенники по телефону убеждают обманом своих жертв выдать данные карты или онлайн-банка[7].

Свердловские мошенники похитили у банка 1 млн рублей

Свердловские мошенники похитили у банка 1 млн руб. с помощью уникальной схемы. Об этом стало известно 28 2020 года.

Задержаны трое подозреваемых в хищении денег с помощью перерасхода кредитуемых средств.

Сотрудники спецподразделения «К» совместно с Главным следственным управлением ГУ МВД Свердловской области задержали троих участников кибермошеннической группировки 1991, 1997 и 1998 годов рождения.

Как сообщает пресс-служба МВД РФ, группировка предположительно занималась хищением денежных средств у одного из екатеринбургских банков путем несанкционированного списания средств в счет оплаты бензина на автозаправочных станциях Екатеринбурга и Свердловской области.

Мошенническая схема заключалась в следующем. Злоумышленники опускали топливный пистолет в заправляемую емкость или в топливный бак автомобиля, вводили на дисплее терминала сумму, на которую необходима заправка, равную сумме денежных средств на карте, и таким образом авторизовали процесс заливки горючего. Когда бензин начинал поступать, через личный кабинет мошенники меняли счет с положительным балансом на счет без денег. В связи этим банк был вынужден допускать овердрафт (перерасход кредитуемых средств) на карте мошенников и оплатить заправку за свой счет.

Водителям, чаще всего таксистам, мошенники продавали бензин за пол цены. Это происходило на АЗС с автоматическими терминалами оплаты. С помощью вышеописанной схемы, ранее не встречавшейся полицейским, злоумышленники похитили у банка более 1 млн. руб., совершив 30 фактов хищения.

Следственной частью ГСУ ГУ МВД России по Свердловской области возбуждено уголовное дело по признакам состава преступления, предусмотренного пунктом «г» ч. 3 ст. 158 УК РФ («Кража с банковского счета»). Санкция статьи предусматривает максимальное наказание в виде лишения свободы на срок до 6 лет.

Судья Верх-Исетского суда избрала участникам преступной группы меру пресечения в виде домашнего ареста на 2 месяца. На конец октября 2020 года расследование продолжается, устанавливаются дополнительные эпизоды хищения[8].

В январе–августе количество краж с банковских счетов составило 107,2 тыс.

В январе–августе 2020 года количество краж с банковских счетов составило 107,2 тыс., что вдвое больше показателей такого же периода 2019 года. Об этом стало известно 14 октября 2020 года. Подобные инциденты стали в два и более раз чаще фиксировать в 35 субъектах, говорится в данных Генеральной прокуратуры.

В них отмечается, что каждый пятый факт кражи в России связан с хищением денег со счетов граждан. Также за восемь месяцев 2020 года вдвое увеличилось количество случаев мошенничества, совершенных с использованием электронных средств платежа.

Всего зафиксировано 20,8 тыс. таких преступлений, рост которых в разной степени наблюдается в 90% регионов. В абсолютном выражении их больше всего в Саратовской (2,2 тыс.) и Омской (1,7 тыс.) областях, следует из отчета. В материалах Генпрокуратуры не указывается, какой объем средств был украден мошенниками.

В ЦБ изданию заявили о росте активности хакерских группировок в 2020 году. Но результативность атак на банки по сравнению с 2019 годом не увеличилась. Там не ответили на вопрос об общей сумме ущерба, причиненного мошенниками клиентам банков и других финансовых сервисов[9].

У японского почтового банка украли десятки миллионов через приложение сотового оператора

В конце сентября 2020 года Почтовый банк Японии (Japan Post Bank) заявил, что со счетов клиентов было украдено около 60 млн иен ($570 000), то есть в три раза больше средств, чем оценивалось первоначально. Банк также предупредил, что ущерб может оказаться еще больше. Подробнее здесь.

2019

С марта по май злоумышленники похитили у 8 белорусских банков более $837 тыс

3 августа 2020 года стало известно, что сотрудники управления «К» МВД Беларуси пресекли деятельность четырех международных киберпреступных группировок. В общей сложности было задержано 10 хакеров. С марта по май 2019 года злоумышленники похитили у 8 белорусских банков более $837 тыс. Подробнее здесь.

Генпрокурор: С банковских счетов и электронных кошельков за год похищены 232 млрд руб

Более 232 млрд рублей было похищено в 2019 году с банковских счетов и электронных кошельков россиян. Об этом говорится в анализе состояния преступности в ежегодном докладе генпрокурора а июне 2020 г. В 2018 году - 171,4 млрд рублей. Банк России ранее заявлял, что со счетов украли 6 млрд рублей.

ЦБ: мошенники в 2019 году украли у клиентов банков 6,4 млрд рублей

Мошенники в 2019 году украли у клиентов российских банков 6,4 млрд рублей, а «средний чек» при воровстве денег у граждан составил 10 тыс. рублей, сообщили 19 февраля 2020-го в ФинЦЕРТ (Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Банка России).

Больше всего операций без согласия клиентов — физических лиц пришлось на операции по оплате товаров и услуг в Интернете (CNP-транзакции), говорится в исследовании.

В 2019 году банки возместили пострадавшим только 15% украденных средств — около 1 млрд рублей. Онлайн-банки и мобильные приложения подвергались хакерским атакам 160,8 тыс. раз, здесь ущерб составил 2,27 млрд рублей. В 877 случаях за год речь идет о похищениях, которые совершили сотрудники банков.

69% операций, совершенных без согласия клиентов, были проведены с помощью методов социальной инженерии — в результате побуждения клиента провести транзакцию или из-за злоупотребления доверием. Годом ранее доля этих операций доходила до 97%.

Самая высокая доля социальной инженерии (88%) зафиксирована в дистанционном банковском обслуживании: клиенты потеряли 2,22 млрд рублей (в среднем 14 000 рублей за транзакцию) и вернули каждый 14-й похищенный рубль. Реже всего мишенью мошенников граждане становились при использовании банкоматов и терминалов — 40 000 случаев на 525 млн рублей (13 000 рублей за транзакцию). Из них только в четверти случаев владельцы карт самостоятельно раскрывали конфиденциальную платежную информацию мошенникам, поэтому сумма возврата здесь выше — 10%.

В связи с высокой долей социальной инженерии в общем объеме операций, совершенных без согласия клиентов, Банк России намерен рассмотреть возможность изменения процедуры возврата похищенных средств, говорится в обзоре ФинЦЕРТ.[10]

Ущерб российских банков от кибератак сократился на 85%

По итогам 12-месячного периода, конец которого пришелся на июнь 2019 года, ущерб российских банков от кибератак составил 510 млн рублей, что на 85% относительно аналогичного отрезка времени годом ранее. Об этом в конце ноября 2019 года сообщили в компании Group-IB.

Во второй половине 2018 года и в первом полугодии 2019-го объём ущерба от всех видов киберпреступлений с использованием вредоносных программ, направленных как напрямую на банки, так и на их клиентов, в сумме измерялся 3,2 млрд рублей.

Group-IB: ущерб от киберпреступлений в финансовой сфере за год сократился на 85%

При этом эксперты отметили растущее количество случаев компрометирования данных банковских карт. За исследуемый период речь идет о сумме в 56 млрд рублей, что на треть превосходит показатель годичной давности.

Число скомпрометированных карт, выложенных на специализированные форумы, возросло на 38%, до 43,8 млн. Содержимое магнитных полос карт — дампы — составляют 80% рынка кардинга, их стало больше на 46%.

Кроме того, все чаще встречаются хищение и продажи текстовых данных карт — номер, CVV, срок действия. Цена на них стала расти, при этом снижалась стоимость дампов. Самыми дешевыми на рынке являются данные американских банков, самыми дорогими — данные карт европейских банков.

Российские карты находятся в среднем ценовом сегменте и пока еще не так распространены. Новым трендом, работающим на увеличение объема текстовых данных банковских карт в продаже, стали JS-снифферы, которых становится больше, чем банковских троянов. Угроза будет актуальна в первую очередь для стран, где не распространена система 3D Secure. Также распространенным и пока самым «долгоиграющим» методом получения данных карт остается фишинг.

По словам операционного директора Центра мониторинга и реагирования на кибератаки Solar JSOC "Ростелекома" Антона Юдакова, злоумышленникам выгоднее атаковать не сами банки, а их клиентов, поскольку банковская инфраструктура неплохо защищена и способна выявлять атаки на ранних стадиях.

Белорус украл у банков 630 тысяч евро и вернул деньги биткоинами

12 ноября 2019 года Следственный комитет Белоруссии сообщил о расследовании уголовного дела о хищении денежных средств со счетов зарубежных банков. 28-летний житель Гродно, причастный к преступлениям, был арестован при содействии американского ФБР.

По данным следствия, мужчина получал доступ к чужим счетам и переводил деньги на подконтрольные ему счета, зарегистрированные на подставных лиц, после чего обналичивал их. На полученные незаконным способом деньги обвиняемый приобретал биткоины.

Следственный комитет Белоруссии сообщил о расследовании уголовного дела о хищении денежных средств со счетов зарубежных банков

Кроме того, хакер на ворованные деньги купил автомобиль, недвижимость и инвестировал в собственный бизнес — кафе. Также зафиксированы случаи, когда мужчина покупал товары и услуги с использованием реквизитов чужих банковских платежных карт, сообщает пресс-служба Следственного комитета.

Следователям известно о более чем 60 преступных эпизодов. Обвиняемый предоставил доступ к криптокошелькам для проведения операций по выводу биткоинов и наложения ареста на полученную сумму — более 630 тысяч евро.

Также были арестованы другие денежные средства, имущество и недвижимость мужчины в общем размере, превышающем 100 тысяч евро.

Ему было предъявлено обвинение по части 4 статьи 212 (хищение с использованием компьютерной техники в особо крупном размере) Уголовного кодекса Республики Беларусь. Обвиняемый заключен под стражу, где будет дожидаться суда.

Хакер полностью признал свою вину и на этапе предварительного следствия заключил досудебное соглашение о сотрудничестве, а также принял меры по возмещению причинённого ущерба и возврату незаконно полученного дохода. На подконтрольных 28-летнему белорусу криптовалютных кошельках обнаружено 94 биткоина. К 12 ноября 2019 года расследование уголовного дела продолжается.[11]

Android-троян Fanta похитил 35 млн руб. с банковских карт россиян

17 сентября 2019 года компания Group-IB сообщила, что её специалисты зафиксировали кампанию Android-трояна FANTA, атакующего клиентов 70 банков, платежных систем, web-кошельков в России и странах СНГ. Троян нацелен на пользователей, размещающих объявления о купле-продаже на интернет-сервисе Avito. Только с начала 2019 года потенциальный ущерб от FANTA в России составил не менее 35 млн руб. Подробнее здесь.

Вынесен приговор киберпреступникам, похитившим 1 млрд рублей у российских банков

8 февраля 2019 года стало известно, что двенадцати киберпреступникам, похитившим около 1 млрд руб. у российских банков, был вынесен приговор. Согласно решению Мещанского суда Москвы, в зависимости от степени тяжести совершенного преступления обвиняемые были приговорены к лишению свободы в колониях общего и строго режимов, а также к условному заключению.

В соответствии с выполняемой в преступном сообществе ролью подсудимые обвинялись в создании преступного сообщества и участие в нем (ст. 210 УК), мошенничестве в сфере компьютерной информации (ч. 4 ст. 159.6 УК) и краже в особо крупных размерах (ч. 4 ст. 158 УК). Прокуратура запрашивала для них сроки от 6,5 года в колонии общего режима и до 12 лет в колонии строгого режима. Для создателя сообщества, украинского программиста Юрия Лысенко, обвинение требовало срок на 15 лет.

Согласно приговору, преступники получили от 5 лет общего и до 13 лет строгого режима. Два человека были осуждены на 6 лет условно.

Киберпреступная группировка начала свою деятельность в 2014 году. По версии следствия, преступники модифицировали легальное ПО для проведения платежных поручений таким образом, чтобы снимать средства со счетов клиентов банков, а затем восстанавливать баланс за счет самих банков.

По данным обвинения, группировка представляла собой сложно устроенное преступное сообщество, состоявшее из трех обособленных групп. ​Участники сообщества не контактировали между собой в целях безопасности. Специально для нужд группировки Лысенко снял квартиру в Москве, где находилось все необходимое оборудование и осуществлялся обмен информацией. С каждой операции Лысенко забирал себе 80% «заработка», а остальные 20% получали сообщники[12].

2018

ЦБ: мошенники украли с карт физлиц свыше 1 млрд рублей

29 марта 2019 года стало известно, что в последние месяцы ЦБ зафиксировал всплеск несанкционированных операций со счетами клиентов банков. В большинстве случаев хищения происходят с помощью звонков с подменных номеров, а мошенники используют методы социальной инженерии, чтобы ввести людей в заблуждение.

Общая сумма хищений с карт физлиц в 2018 году составила 1,4 млрд руб., что в 1,4 раза больше показателя 2017-го, говорит статистика ЦБ. Почти треть хищений пришлась на последний квартал года, а 97% атак проводились с помощью социальной инженерии – это метод получения информации, основанный на особенностях психологии и социологии.

В 2019-м мошенники активизировались ещё сильнее, причём они начали использовать технологию подмены телефонного номера банка (так называемый А-номер) при использовании звонков через интернет. На экране телефона потенциальной жертвы высвечивается номер реального банка, а клиенту рассказывают о якобы попытке несанкционированного списания средств, называют его ФИО, номер паспорта, остаток по счёту и даже последние трансакции.

Дальше преступники предлагают схему «защиты средств» – их нужно перевести на специальный счёт, сообщить полную информацию по карте, кодовое слово или данные из SMS. Нередко клиент, сбитый с толку информацией, которую может знать только банк, рассказывает незнакомому человеку из телефонной трубки всё, о чём его просят. И после этого происходит хищение.

«
Январская атака на клиентов Сбербанка, когда злоумышленники знали уже паспортные данные и остатки по счетам, была более результативной. И она стала возможной только благодаря доступу злоумышленников к банковской тайне, – рассказал изданию основатель компании DeviceLock (специализируется на защите персональных данных) Ашот Оганесян - «пробивка» данных по конкретному человеку доступна на чёрном рынке и можно за небольшие деньги по номеру телефона или полному имени владельца карты получить информацию об остатках на его счетах или трансакциях.
»

Информацию об остатке на счете клиента и последних трансакциях мошенники могут выяснить, в том числе позвонив под видом клиента (с использованием той же технологии подмены А-номера) на автоинформатор банка.

«
Номер телефона клиента во многих банках позволяет пройти первичный уровень идентификации при звонке и получить доступ к подобной информации, – подтверждает глава департамента информационной безопасности ОТП-банка Сергей Чернокозинский.
»

Судя по официальным предупреждениям банков (Сбербанка, Райффайзенбанка, Юникредитбанка и других), проблема актуальна. Ответственность и усилия по изменению ситуации банкиры хотят разделить с операторами связи. В МТС рассказали, что решение по защите от подстановки 800-номеров уже реализовано. «ВымпелКом» (бренд «Билайн») также готовит свое техническое решение по подменным номерам. «Мегафон» заверил, что уже не один год оказывает банкам помощь в защите от мошенничества, связанного с подменой номера на официальную нумерацию банка при звонках клиентам. Но пока же гражданам рекомендуют никому не называть CVV2 с обратной стороны карты, если в том числе предлагают ввести или надиктовать цифры через автоинформатор. То же касается кодового слова или пароля из SMS[13].

Киберпреступники похитили из Бинбанка 25 млн рублей

Прокуратура Засвияжского района утвердила обвинительное заключение по делу о крупном кибермошенничестве в Бинбанке. В ходе предварительного следствия было установлено, что безработный житель Ульяновска И., 1988 года рождения, в мае 2018 года при помощи неустановленного сотрудника Бинбанка получил доступ к компьютерной информации банка, незаконно увеличил лимит денежных средств на своей платёжной пластиковой карте и снял с неё более 25 миллионов рублей. Об этом 10 января 2019 года сообщил портал mosaica.ru со ссылкой на слова старшего помощника прокурора Засвияжского района Ульяновска Ларисы Игнатьевой. Подробнее здесь.

Киберпреступники похитили у 8 европейских банков несколько десятков млн долларов

В 2017-2018 гг. эксперты «Лаборатории Касперского» были привлечены к расследованию нескольких киберограблений банков, в ходе которых вредоносное ПО проникало в корпоративную сеть с неизвестного устройства, в буквальном смысле подброшенного злоумышленниками, о чем стало известно 5 декабря 2018 года. Впоследствии подобный вид атак получил название DarkVishnya. На декабрь 2018 года известно по крайней мере о восьми банках в Восточной Европе, которые были ограблены таким образом, а примерный ущерб от произошедших инцидентов составил несколько десятков миллионов долларов.

В каждом зафиксированном случае, чтобы начать атаку, киберпреступники «подбрасывали» свое устройство в здание организации и физически подключали к корпоративной сети компании. По данным специалистов «Лаборатории Касперского», злоумышленники использовали три вида гаджетов: ноутбук, Raspberry Pi Одноплатный микрокомпьютер (одноплатный компьютер размером с кредитную карту) и Bash Bunny (специально разработанный инструмент для автоматизации и проведения USB-атак). Эти устройства могли быть также дополнительно оснащены GPRS-, 3G- или LTE-модемом, чтобы обеспечивать удаленное проникновение в корпоративную сеть организации.

В ходе атак киберпреступники пытались получить доступ к общим сетевым папкам, веб-серверам и так далее. Украденные данные они использовали для подключения к серверам и рабочим станциям, предназначенным для осуществления платежей или содержащим другую полезную для злоумышленников информацию. После успешного закрепления в инфраструктуре финансового учреждения злоумышленники использовали легитимное ПО для удаленного управления. Поскольку киберпреступники применяли бесфайловые методы и PowerShell, они обходили белые списки и доменные политики. Другие инструменты, используемые злоумышленниками, – это Impacket, а также winexesvc.exe или psexec.exe для дистанционного запуска исполняемых файлов. Далее денежные средства выводились, например, через банкоматы.

«
В последние полтора года мы наблюдали принципиально другой вид атак на банки – достаточно изощренный и сложный в плане обнаружения киберпреступников. Как правило, точка входа в корпоративную сеть в операциях DarkVishnya долгое время оставалась неизвестной, поскольку она могла находиться в любом из офисов, расположенных в разных регионах и даже странах. А неизвестное устройство, подброшенное и спрятанное злоумышленниками, никак нельзя было найти удаленно. Поиск усложнялся тем, что в ходе атак использовались стандартные утилиты. Чтобы защититься от этой необычной схемы цифровых ограблений, мы советуем финансовым организациям крайне ответственно подходить к кибербезопасности, в частности уделять особое внимание контролю подключаемых устройств и доступа в корпоративную сеть.
Сергей Голованов, ведущий антивирусный эксперт "Лаборатории Касперского"[14]
»

Сбербанк спас от кибермошенников 32 млрд рублей средств клиентов

29 ноября 2018 года стало известно, что Сбербанка подвел предварительные итоги 2018 года в сфере кибербезопасности. По информации компании, Сбербанк спас от кибермошенников 32 млрд рублей средств клиентов. На ноябрь 2018 года самым распространенным видом кибермошенничества стала социальная инженерия  — более 80% случаев, зафиксированных Сбербанком, в 2018 году пришлось на этот метод получения несанкционированного доступа к информации, основанный на использовании слабостей человека. При этом на ноябрь 2018 года 86% из всех случаев социальной инженерии составили «самопереводы» денежных средств под влиянием мошенников. Подробнее здесь.

Хищение свыше 21 млн рублей из якутского банка

20 ноября 2018 года стало известно о том, что специалисты Центрального банка РФ и Следственного департамента МВД завершили предварительное расследование дела о хищении 21,5 млн рублей у одного из банков в Якутии.

В пресс-центре МВД не раскрыли название пострадавшей финансовой организации. По данным ведомства, в июле 2017 года двое граждан соседнего государства с неустановленными соучастниками с помощью вредоносного ПО получили удаленный доступ к системам банка и его банкоматам и похитили 21,5 млн рублей. Средства были конвертированы в криптовалюту и выведены за рубеж.

В отношении двух участников преступной группировки заведено уголовное дело по ч.3 ст. 272, ч. 2 ст. 273 и ч. 4 ст. 159.6 УК РФ. Дело передано в Якутский городской суд Республики Саха для рассмотрения по существу.

По данным на 20 ноября совместно с правоохранительными органами ряда европейских стран и Интерполом продолжается предварительное расследование в отношении остальных участников преступной группировки.[15]

Взлом системы платежных карт в Bank Islami и хищение $6,5 млн

8 октября 2018 года пакистанский банк Bank Islami сообщил о взломе своей системы платежных карт. В результате инцидента злоумышленникам удалось похитить $6,5 млн, однако финорганизация отрицает данную информацию. Взлом Bank Islami является крупной кибератакой в Пакистане. Подробнее здесь.

Как мошенники под видом «этичных хакеров» вымогали деньги у банков в России

Эксперты Group-IB вместе с представителями Управления «К» МВД РФ и службой безопасности «Почта Банка» разоблачили группу аферистов, которые, выдавая себя за «этичных хакеров», торговали доступом к учетным записям клиентов банков, интернет-магазинов и страховых компаний. Злоумышленники были задержаны, говорится в сообщении компании Group-IB от 26 октября 2018 года.

Как выяснилось по итогам расследования, мошенники активно занимались взломом аккаунтов конечных пользователей в тех или иных сервисах. Получив доступ к ним, злоумышленники отправляли в службу безопасности организации, чьими клиентами были пострадавшие, письма о выявлении уязвимости в корпоративной инфраструктуре. В качестве доказательств хакеры представляли информацию о скомпрометированных ими аккаунтах и просили (а вернее, требовали) вознаграждение в размере от 40 до 250 тыс. рублей.

Пример письма злоумышленников, выдававших себя за «этичных хакеров» (White Hat)

Но этих денег им, видимо, было мало, поэтому хакеры ещё и продавали украденные ими сведения для доступа к аккаунтам на хакерских форумах, подчеркнули в Group-IB.

«
Только по подтвержденным данным, жертвами группы стало не менее десяти компаний, однако реальное количество пострадавших организаций намного больше, — уточняется в сообщении Group-IB.
»

Расследование началось после того, как в «Почта Банка» поступило письмо с требованием выплаты вознаграждения за раскрытие информации о якобы присутствующих уязвимостях в системе дистанционного банковского обслуживания.

В действительности эти уязвимости в инфраструктуре банка отсутствовали. Не было их и у других организаций, подтвердивших получение писем от этой группировки.

В ходе расследования эксперты Group-IB и «Почта Банка» изучили «цифровые следы» и выяснили, что участники группировки мошенников проживают в разных регионах РФ. Вся информация о них была передана в правоохранительные органы.

В итоге полицейские задержали нескольких молодых людей в возрасте 18-21 года. По материалам расследования возбуждены уголовные дела по ст. 272 УК РФ (Неправомерный доступ к компьютерной информации). По состоянию на 26 октября задержанные дают показания.

«
Для «этичных хакеров» (White Hat) поиск уязвимостей в публичной инфраструктуре цифровых сервисов или программных пакетов и получение вознаграждений за информирование разработчиков о найденных ошибках — это совершенно легитимный способ заработка: многие крупные разработчики даже специально выделяют средства под программы поиска уязвимостей (Bug Bounty), — отметил Олег Галушкин, директор по информационной безопасности компании SEQ (ранее SEC Consult Services). — Но в данном случае, однако, имело место заведомое мошенничество. Речь шла не об уязвимостях в инфраструктуре пострадавших компаний, а о слабой защите пользовательских устройств. Не исключено, что эти злоумышленники имели опыт проведения тестов на проникновение или хорошо представляют себе, как такие тесты проводятся, но эти знания они применяли отнюдь не в этичных целях.
»

Эксперт отметил также, что компании, получавшие письма о выявлении уязвимостей, рискуют пострадать от деятельности мошенников гораздо сильнее, чем кажется на первый взгляд: продажа данных их клиентов на хакерских форумах может привести к крупным финансовым потерям.

Group-IB: Ущерб финансовой сферы России от хакерских атак составил 2,96 млрд рублей

10 октября 2018 года стало известно, что за 2017-2018 гг. хакеры нанесли финансовой сфере России ущерб в 2,96 млрд рублей. Об этом говорится в ежегодном отчете Group-IB «Hi-Tech Crime Trends 2018». Согласно исследованию, на октябрь 2018 года, каждый месяц хакерам удается красть денежные средства в 1-2 банках, при этом ущерб от одного успешного хищения составляет в среднем 2 млн долларов США.

Shutterstock
«
Финансовая мотивация по-прежнему превалирует среди киберпреступников, атакующих банки, однако хищение денег — не самое страшное, что может случиться с финансовой организацией. Поскольку во многих странах мира банки являются объектами критической инфраструктуры, они оказались в числе мишеней для прогосударственных хакерских групп, специализирующейся на диверсиях и саботаже. Одна успешная кибератака может привести как к ликвидации самой кредитно-финансовой организации, так и коллапсу финансовой системы государства. В связи с этим банки должны пересмотреть подход к системе защиты от киберугроз: оборонительная стратегия уже себя исчерпала. Пора стать охотником, а не мишенью для атак.

Илья Сачков, генеральный директор и основатель Group-IB
»

Group-IB выделяет четыре преступных хакерских группы, представляющих реальную угрозу для финансового сектора: они способны не только проникнуть в сеть банка, добраться до изолированных финансовых систем, но и успешно вывести деньги через SWIFT, АРМ КБР, карточный процессинг и банкоматы. Речь идет о группах Cobalt, MoneyTaker, Silence, состоящих из русскоговорящих хакеров, а также о северокорейской Lazarus.

Для системы межбанковских переводов SWIFT представляют угрозу только две преступные группы: Lazarus и Cobalt, причем последняя в конце 2017 года впервые в истории российский финансовой сферы провела успешную целевую атаку на банк с использованием SWIFT. По оценкам Group-IB, количество целенаправленных атак на банки с целью хищения через SWIFT за отчетный период увеличилось в три раза. Если за прошлый период было зафиксировано всего три подобных атаки: в Гонконге, на Украине и в Турции, то в этом — прошло уже 9 успешных атак в Непале, Тайване, России, Мексике, Индии, Болгарии и Чили. Хорошая новость в том, что в случае со SWIFT, большую часть несанкционированных транзакций удается вовремя остановить и вернуть пострадавшим банкам.

Атаки на карточный процессинг по-прежнему являются одним из основных способов хищений и его активно используют хакеры из Cobalt, MoneyTaker, Silence. В феврале 2018 года участники Silence провели успешную атаку на банк и хищение денег через карточный процессинг: им удалось снять с карточек через банкоматы партнера банка 35 млн. рублей. Фокусировка атак на банкоматах и карточном процессинге привела к уменьшению среднего ущерба от одной атаки. Однако это позволяет атакующим проводить эти атаки более безопасно для «дропов», обналичивающих украденные деньги. Атакующие находятся в одной̆ стране, их жертва (банк) в другой, а обналичка происходит в третьей.

Выводом денег через АРМ КБР (автоматизированное рабочее место клиента Банка России) активно пользуется группа MoneyTaker — если в ноябре 2017 года им удалось вывести всего 7 млн рублей, то уже летом 2018 года они успешно похитили из ПИР-банка 58 млн. рублей. Напомним, что на октябрь 2018 года на счету MoneyTaker 16 атак в США, 5 – на банки России и 1 – в Великобритании. В США средний ущерб от одной атаки составляет 500 000 долларов. В России средний объем выведенных средств – 72 млн. рублей. В декабре 2017 года Group-IB опубликовала первый отчет об этой группе: «MoneyTaker: полтора года ниже радаров».

Атаки на платежные шлюзы за обозначенный период проводила только группа Cobalt. При этом в 2017 году они похитили таким образом деньги у двух компаний, а в 2018 не сделали ни одной попытки. При этом помощь в проведении одной из атак им оказывали участники из группы Anunak, которая не проводила подобных атак с 2014 года. Несмотря на арест в Испании лидера группы весной 2018 года, Cobalt по-прежнему остается одной из самых активных и агрессивных группировок, стабильно — 2-3 раза в месяц атакуя финансовые организации в России и за рубежом. [16]

Хакеры вывели из «Банка ЖилФинанс» $100 тыс. через шлюзы платежных систем

В сентябре 2018 года «Банк жилищного финансирования» (БЖФ) стал жертвой группировки «Кобальт». Как сообщила газета Коммерсантъ 3 октября 2018 года, злоумышленникам удалось вывести из банка около $100 тыс. через шлюзы платежных систем. Согласно предоставленной «Ъ» правоохранительными органами информации, заражены еще три кредитные организации, названия которых не разглашаются. Во всех пострадавших банках правоохранители выявили «низкий уровень информационной безопасности, отсутствие российских антивирусов, лицензионного ПО, обновлений». Подробнее здесь.

Екатеринбургские хакеры похитили у банков 1,2 млрд рублей

Жители Екатеринбурга Константин М. и Игорь М. обвиняются в участии в преступной группировке, проворачивающей крупные мошеннические операции в сфере компьютерной информации.

По данным следствия, совместно с сообщниками преступники разработали и распространяли через интернет вредоносное ПО, с помощью которого им удалось получить несанкционированный доступ к счетам клиентов различных кредитных организаций. В общей сложности группировка похитила 1,2 млрд руб.

Помимо чужих банковских счетов, злоумышленники также сумели получить доступ к базе данных екатеринбургского аэропорта Кольцово, сообщает сайт banki.ru.

Генеральная прокуратура выдвинула против мужчин обвинения в участии в преступном сообществе, мошенничестве в особо крупном размере, неправомерном доступе к компьютерной информации, а также в создании, использовании и распространении вредоносных компьютерных программ.

Уголовное дело против Константина М. и Игоря М. направлено в Кировский районный суд Екатеринбурга. В качестве меры пресечения для обвиняемых выбрано заключение под стражу.

Хакеры похитили из ПИР-банка 58 миллионов рублей

ПИР-банк лишился более 58 миллионов рублей в результате хакерской атаки, сообщает в июле 2018 года «Коммерсант» со ссылкой на источники. Издание называет это первой кибератакой на российские банки в 2018 году.

Хакеры вывели деньги с корреспондентского счета ПИР-банка в Центробанке, получив доступ к автоматизированному рабочему месту клиента Банка России (АРМ КБР). Ранее Центробанк заверял, что успешных атак на АРМ КБР больше не будет, отмечает «Коммерсант».

В ПИР-банке подтвердили факт атаки. Глава банка Ольга Колосова заявила, что похищенные средства были выведены на пластиковые карты физлиц в 22 крупнейших российских банках и обналичены в разных регионах страны. По ее словам, точный размер ущерба пока неизвестен.

Подробнее: Group-IB: «ПИР Банк» был атакован хакерской группой MoneyTaker

Кибермошенники похитили из банков Хабаровского края более 9 млн рублей

В Хабаровском крае правоохранительные органы задержали жителя Комсомольска-на-Амуре и двух его сообщников по обвинению в хищении более 9 млн рублей с помощью специальных технических средств. Об этом сообщает[17] пресс-служба УМВД по региону[18].

Как следует из материалов дела, злоумышленники похищали денежные средства с помощью специальных устройств для считывания данных банковских карт. Помимо этого, используя доступ к картам иностранного банка, преступники пытались похитить со счетов их держателей свыше 23 млн рублей.

Во время проведения обысков по месту жительства обвиняемых сотрудники полиции изъяли печати, различные документы, компьютерную технику, устройство для считывания банковских карт, 15 сотовых телефонов, 200 банковских карт, из которых порядка 100 — дубликаты.

В настоящее время расследование завершено. В отношении злоумышленников возбуждено уголовное дело по признакам преступлений, предусмотренных ч.3 ст. 30 ч.4 ст. 159 «Покушение на мошенничество», ч.3 и ч.4 ст. 158 «Кража». Дело направлено в суд для рассмотрения по существу.

Сбербанк: потери РФ от киберпреступности в 2018 году могут достичь 1 трлн рублей

В настоящее время ВВП России оценивается примерно в 92 трлн рублей. Таким образом, потери экономики от киберпреступлений могут превысить 1% ВВП.

Потери экономики России от киберпреступности в 2018 году могут существенно вырасти — до 1 трлн рублей, сообщил 24 мая в интервью РИА Новости в кулуарах Петербургского международного экономического форума (ПМЭФ) заместитель председателя правления Сбербанка Станислав Кузнецов.

В 2017 году Сбербанк оценивал потери экономики в 600—650 млрд рублей.

«
«Мы сейчас готовим аналитическое исследование к Международному конгрессу по кибербезопасности, который пройдет в июле, оно будет посвящено анализу киберрисков в разных странах мира. По нашим оценкам, экономика России может потерять по итогам 2018 года не менее 1 триллиона рублей», — сказал Кузнецов.
»

По его словам, такая цифра вполне реальная, но она может быть изменена в меньшую сторону, если будет сделан рывок в вопросах информационной защиты личности и бизнеса. Число преступлений мошеннического характера с использованием методов социальной инженерии в России не снижается.

Фейковое банковское приложение позволяло воровать до 500 тыс. рублей ежедневно

Управлением «К» МВД России при активном содействии Group-IB, международной компании, специализирующаяся на предотвращении кибератак и разработке продуктов для информационной безопасности, задержан 32-летний житель Волгоградской области, обвиняемый в хищениях у клиентов российских банков при помощи Android-трояна. Ежедневно у пользователей похищали от 100 тыс. до 500 тыс. рублей в день, при этом часть украденных денег для дальнейшего обналичивания и сокрытия преступной деятельности переводилась в криптовалюту, сообщили 24 мая 2018 года в Group-IB.

Анализируя «цифровые следы» совершенных краж специалисты Group-IB выяснили, что используемый в преступной схеме банковский троян был замаскирован под финансовое приложение «Банки на ладони», выполняющее роль «агрегатора» систем мобильного банкинга ведущих банков страны. В приложение можно было загрузить все свои банковские карты, чтобы не носить их с собой, но при этом иметь возможность просматривать баланс карт на основе входящих SMS по всем транзакциям, переводить деньги с карты на карту, оплачивать онлайн-услуги и покупки в интернет-магазинах. Приложение распространялось через спам-рассылки, на форумах и через официальный магазин Google Play. Впервые активность этой вредоносной программы была зафиксирована в 2016 году. Предположительно за «агрегатором» стояла группа злоумышленников.

Атакующие действовали следующим образом. Заинтересовавшись возможностями финансового агрегатора, клиенты банков скачивали приложение «Банки на ладони» и вводили данные своих карт. Запущенный троян отправлял данные банковских карт или логины\пароли для входа в интернет-банкинг на сервер злоумышленникам. После этого злоумышленник переводил деньги на заранее подготовленные банковские счета суммами от 12 до 30 тысяч рублей за один перевод, вводя SMS-код подтверждения операции, перехваченный с телефона жертвы. Сами пользователи не подозревали, что стали жертвами киберпреступников — все SMS-подтверждения транзакций блокировались. В среднем похищалось от 100 тыс. до 300 тыс. ежедневно, а к началу 2018 года суммы ущерба выросли до 500 тыс. рублей в день.

В процессе расследования оперативники Управления «К» МВД России вышли на «заливщика», одного из участников преступной схемы, который непосредственно переводил деньги со счетов пользователей на карты злоумышленников. Им оказался ранее судимый по ст. 222 УК РФ (незаконный оборот оружия) 32-летний безработный из города Волжский. В мае 2018 года подозреваемый был задержан. Во время обыска у него были изъяты 130 тыс. рублей, SIM-карты и банковские карты, на которые приходили похищенные денежные средства. Подозреваемый дал признательные показания. Ему предъявлены обвинения по статьям 159 и 174 УК РФ. Ведется следствие.

Хакеры похитили сотни миллионов у банков Мексики

В течение последних нескольких недель ряд мексиканских банков стали жертвами хакеров, похитивших огромные суммы денег. Как сообщает весной 2018 года Reuters, с помощью поддельных запросов злоумышленники перевели средства на подставные счета, а затем быстро обналичили их. Хакеры отправили сотни поддельных запросов на перевод сумм от десятков тысяч до сотен тысяч песо со счетов мексиканских банков на подставные счета в других банках, после чего быстро обналичили их в десятках банковских филиалов[19].

По данным одного из источников Reuters, киберпреступники похитили более 300 млн песо (около $15,4 млн), однако издание El Financiero приводит цифру в 400 млн песо. Также неясно, какую сумму злоумышленникам удалось обналичить, поскольку некоторые мошеннические транзакции были заблокированы, отмечает источник.

По словам главы Центробанка Мексики Алехандро Диаз де Леона (Alejandro Diaz de Leon), со столь масштабной атакой на платежную систему Мексика столкнулась впервые. Говорить о прекращении атак пока рано, отмечает Диаз де Леон, однако банки делают все возможное по их отражению и предотвращению.

Названия пострадавших финорганизаций и размер похищенных сумм глава мексиканского Центробанка не уточняет. Полученные на сегодняшний день данные свидетельствуют о том, что банки стали жертвами кибератак. По словам одного из источников, незаконный перевод таких крупных сумм не мог обойтись без участия инсайдеров в банковских филиалах. Межбанковская система обмена сообщениями SPEI[20] осталась нетронутой, а хакеры, вероятно, атаковали банковское ПО для подключения к платежной системе, разработанное самими организациями или сторонними подрядчиками.

2017

ЦБ: хакеры смогли украсть из российских банков 16 копеек на одну тысячу рублей в 2017 году

В 2017 г. хакеры украли из российских банков лишь 16 копеек на одну тысячу рублей. Об этом сообщил в феврале 2018 года заместитель начальника главного управления безопасности и защиты информации Банка России Сычев Артем Михайлович в интервью «РИА Новости». 

Артем Сычев также посоветовал банкам «реально, а не формально выполнять требования Банка России к кибербезопасности». При этом он назвал прошлый год положительным, так как усилилась тенденция к снижению объемов потерянных денег клиентами и банками. » «Этот показатель составлял 28 копеек на одну тысячу рублей, по итогам прошлого года — всего лишь 16 копеек», — сказал он. Также замначальника управления ЦБ отметил, что российские банки в прошлом году чаще выявляли кибератаки. «Мы не можем говорить, что за последний год количество атак увеличилось, но мы можем совершенно точно сказать, что выявляемость атак увеличилась», — сказал Сычев.

День простоя из-за кибератаки может обойтись банку в 50 млн рублей

Стоимость дня простоя

День простоя из-за кибератаки может обойтись банку в 50 млн рублей — в такую сумму оценивают потери 30% российских кредитных организаций, опрошенных Positive Technologies в ходе исследования «Сколько стоит безопасность».

Остальные банки, участвовавшие в опросе, оценили возможный ущерб от отказа в работе корпоративной инфраструктуры в течение одного дня в сумму: от 10 до 50 млн рублей — 7% опрошенных, от 2 до 10 млн рублей — 25%, и от 0,5 до 2 млн рублей — 38%.

Затраты на восстановление

Помимо прямых финансовых потерь от киберинцидента, в Positive Technologies также привели оценки затрат на восстановление корпоративной инфраструктуры после вывода из строя всех ресурсов домена. 12% банков оценивают восстановление в сумму от 10 до 50 млн рублей, а каждый третий банк (33%) готов потратить на эти мероприятия от 2 до 10 млн рублей.

Ущерб от кибератак

Веб-приложения играют важнейшую роль для современных финансовых организаций. Невозможность совершить перевод или платеж через онлайн-банк даже в течение одного дня вызовет недовольство среди клиентов. Большинство банков (52%) считают, что недоступность ключевого веб-приложения в течение одного дня может нанести ущерб в размере 2‒10 млн рублей. При этом злоумышленник потратит на такую атаку значительно меньше средств. Как отмечают авторы исследования, стоимость атаки на веб-ресурсы в течение часа в даркнете оценивается приблизительно в $5, в течение суток — в $300.

Не меньшее беспокойство у банков вызывает угроза кражи базы данных. Более половины участников опроса (53%) оценили предполагаемые потери от кражи базы данных клиентов конкурентом в сумму более 50 млн рублей.

Бюджет и средства защиты

Некоторые банки, принявшие участие в исследовании, выделялись на фоне остальных компаний по объему бюджета на обеспечение ИБ, который в среднем составил 80‒150 млн рублей. Для сравнения, большинство финансовых учреждений ограничиваются суммами в 20-40 млн рублей.

Исследование показало, что, банковская отрасль — единственная, в которой 100% компаний обучают сотрудников основам ИБ. Кроме того, работу по повышению осведомленности в вопросах ИБ необходимо проводить согласно рекомендациям Банка России и требованиям международного стандарта PCI DSS.

В финансовых организациях из топ-10 (по выделяемому бюджету на ИБ) используются современные подходы к защите, но в остальных банках ситуация не столь радужная. Так, межсетевые экраны прикладного уровня (Web Application Firewall) для защиты веб-приложений применяют только 70% из топ-10 по ИБ-бюджету и лишь 13% среди остальных. При этом собственные ситуационные центры информационной безопасности (Secutiry Operation Center) имеют все банки из топ-10 и только 40% — среди остальных. 37% всех финансовых учреждений, принявших участие в исследовании, иногда привлекают экспертов сторонних компаний для расследования инцидентов, причем большинство из них при этом имеют внутреннее подразделение SOC. SIEM-системы применяют 65% финансовых компаний (среди банков из топ-10 по бюджету на ИБ этот показатель — 100%). У 25% банков-респондентов отсутствует контроль установки обновлений ПО, 8% не отслеживают появление информации о новых уязвимостях (0-day). Кроме того, 10% финансовых учреждений никогда не проводили работ по тестированию на проникновение или комплексный аудит информационной безопасности, несмотря на требование стандарта PCI DSS 3.2 и рекомендации Банка России.

Шесть компонентов защиты

В Positive Technologies выделили шесть компонентов защиты, которые в дополнение к стандартным средствам защиты позволят не только соответствовать требованиям регуляторов, но и уверенно противостоять киберпреступникам. Среди них: регулярное проведение тестов на проникновение, готовность к реагированию на инциденты, контроль сетевого периметра, наличие WAF и SIEM, обучение сотрудников основам ИБ. Оказалось, что только 13% опрошенных банков применяют подобный комплексный подход к защите от киберугроз. Однако в других отраслях результат еще хуже — такие компании отсутствуют вовсе.

«
В банковской отрасли лучше других понимают возможные потери от недостаточного уровня защищенности, — отметил Евгений Гнедин, руководитель отдела аналитики информационной безопасности Positive Technologies. — Иначе и быть не может — каждый громкий инцидент, связанный с кражами баз данных клиентов или логическими атаками на банкоматы и процессинг, это ущерб в десятки и сотни миллионов рублей. Оперативно реагировать на угрозы помогает работа ФинСЕРТ, благодаря которой, например, российские банки в массе своей избежали эпидемии вирусов-шифровальщиков. С другой стороны, число шагов в сторону реальной защищенности сильно коррелирует с бюджетом, выделяемым на информационную безопасность. Лишь банки с колоссальным бюджетом на ИБ следуют всем лучшим практикам обеспечения защиты своей ИТ-инфраструктуры. К сожалению, множество финансовых организаций не готовы эффективно противостоять целевым атакам, поэтому в 2018 году можно прогнозировать очередные громкие инциденты, например, связанные с группировкой Cobalt.
»

Первая кибератака на российский банк через SWIFT

Первым банком, пострадавшим от кибератаки с выводом средств через систему SWIFT, оказался дочерний банк «Глобэкс», подконтрольный Внешэкономбанку (ВЭБ), сообщает «Коммерсантъ» со ссылкой на источник. Подробнее здесь.

Barclays: убытки от предпраздничного кибермошенничества могут превысить 1,3 млрд фунтов

Согласно прогнозам банка Barclays, предпраздничное кибермошенничество в декабре 2017 года достигнет своего пика, при этом убытки покупателей могут превысить 1,3 млрд фунтов. К такому заключению представители Barclays пришли на основе опроса более 2 тыс. покупателей в сентябре 2017 года. Исследование показало, что на фоне увеличения сумм покупок в онлайн-магазинах роста осведомленности покупателей о кибербезопасности не наблюдается.

Так, например, 38% респондентов сообщили Barclays, что они не знают, как определить, что сайт надежный. Исследование также показало, что в среднем в результате кибермошенничества один покупатель теряет 893 евро, что эквивалентно общей сумме в 1,3 млрд фунтов, если экстраполировать эту цифру на население страны.

Barclays также опубликовал серию предпраздничных советов для покупателей Рождественских подарков относительно того, как не стать жертвами мошенников. Преследуемая Barclays цель — уменьшить вероятные убытки, большую часть которых вынуждены покрывать крупные банки.

В частности, эксперты банка рекомендуют проверять наличие символа замка и аббревиатуры «https» в адресной строке на веб-сайтах розничной торговли; никогда не использовать публичный Wi-Fi для осуществления транзакций; никогда не раскрывать свой банковский PIN-код на других веб-сайтах и регулярно проверять остаток на своем банковском счете.[21]

Мошенник пытался похитить 1,4 млрд рублей у российского банка

Кировский районный суд г. Екатеринбурга приговорил предпринимателя Александра Кемпеля к 3 годам и 6 месяцам лишения свободы за попытку хищения около 1,4 млрд рублей у банка «Кольцо Урала», сообщила прокуратура Свердловской области[22].

В ноябре-декабре 2014 года мошенник вступил в преступный сговор с неустановленным следствием лицом, направленный на хищение денежных средств в особо крупном размере путем подключения к компьютеру платежных терминалов и их последующему взлому.

Через своих знакомых мошенник нашел двух юридических лиц, имеющих расчетные счета в ООО КБ «Кольцо Урала». Мошенник взял у предпринимателей в аренду PoS-терминалы якобы для обналичивания денег.

В январе 2015 года Кемпель с сообщником, используя полученные PoS-терминалы и имеющиеся в их распоряжении платежные карты, оформленные на не установленных следствием лиц, произвели ряд финансовых операций по оплате товара и возвращению денежных средств на свои счета якобы на основе отказа от услуг. Сначала они, взломав терминал с помощью компьютера, попытались «вернуть» 1,4 млрд рублей, однако служба безопасности банка заметила подозрительную активность и отменила операцию.

Несколько месяцев спустя злоумышленники снова попытались похитить деньги по той же схеме. На этот раз им удалось вывести 29 млн рублей на счета фирм-однодневок, зарегистрированных в Казахстане.

Злоумышленник был признан судом виновным по статье 159.6 УК РФ (покушение на мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору, в особо крупном размере). Кемпель не явился на заседание суда и был объявлен в розыск[23].

Средний совокупный ущерб от одного инцидента достиг $926 тыс

Согласно результатам исследования «Лаборатории Касперского» («Финансовые киберугрозы в 2016 году», проведено среди 800 представителей финансовых организаций из 15 стран мира), потери финансовых организаций от кибератак становятся все более ощутимыми: средний совокупный ущерб от одного инцидента достиг $926 тыс. Помимо прямого ущерба эта цифра включает дополнительную расходы на заработную плату персонала, привлечение внешних специалистов, репутационные издержки, упущенную выгоду, а также страховые выплаты и компенсации клиентам.

Самыми разорительными стали атаки на POS-терминалы: средний урон от них составил $2,1 млн. Следом идут угрозы, связанные со взломом мобильных устройств ($1,6 млн ущерба), и целевые атаки ($1,3 млн).

Рост потерь вынуждает финансовые организации увеличивать расходы на кибербезопасность. Хотя основной причиной остается необходимость соблюдать требования регуляторов, 63% респондентов считают такое соответствие лишь отправной точкой в построении системы защиты. Другой фактор, который вынуждает компании увеличивать расходы в этой области, — усложнение инфраструктуры. Наконец, расходы на безопасность могут увеличиваться, когда компания осознает недостаточность собственных знаний в этой области, а также по указанию руководства или из-за расширения бизнеса. Резюмируя, можно сказать, что объем средств, выделяемых на информационную безопасность, будет расти и в дальнейшем: в этом уверены 83% опрошенных.

Результаты исследования показали, что финансовые организации концентрируются на изучении киберугроз и проведении аудитов системы безопасности: 73% респондентов считают такие меры эффективными.

Эксперты «Лаборатории Касперского» при разработке стратегии кибербезопасности советуют принимать во внимание также следующие рекомендации:

  • Остерегайтесь целевых атак. Они могут проводиться через третьих лиц или ваших подрядчиков. Такие компании часто слабо защищены, что может стать вашей проблемой.
  • Учитывайте человеческий фактор: злоумышленники очень часто и изобретательно применяют методы социальной инженерии для проникновения в инфраструктуру компании.
  • Помните, что одно лишь соответствие требованиям безопасности не дает гарантированной защиты. Не менее важно применять комплексный подход к безопасности.
  • Проводите регулярные тесты на проникновение. Уязвимости инфраструктуры должны быть известны вам раньше, чем до них доберутся злоумышленники.
  • Принимайте во внимание угрозу инсайдеров. Злоумышленники могут подкупить сотрудников компании, чтобы обойти систему защиты. Противостоять этому можно применением политик ИБ, грамотным разграничением доступа и вспомогательными методами для обнаружения аномальных активностей внутри организации.

Банки вынуждены тратить на кибербезопасность в 3 раза больше, чем остальные компании

Согласно результатам исследования «Лаборатории Касперского», средний годовой бюджет банков на кибербезопасность достигает $58 млн: это в три раза больше, чем у нефинансовых организаций. В большинстве случаев подобные траты оправдываются: представители банков сообщают о значительно меньшем количестве компьютерных преступлений, чем компании такого же размера в других отраслях. Более того, 64% опрошенных заявили, что будут вкладывать в улучшение защиты независимо от окупаемости этих инвестиций.

Рост вложений в киберзащиту имеет веские основания: в последние несколько лет количество угроз для финансовой индустрии неуклонно растет, они становятся все более сложными и чреваты серьезными последствиями, указали в компании. Так, 70% банков сообщили о том, что за последний год они понесли денежные потери в результате кибермошенничества. Больше всего опасений вызывают риски, связанные с мобильным банкингом: 42% респондентов считают, что в ближайшие три года им будет пользоваться подавляющее число клиентов, в то время как уровень киберграмотности пользователей останется низким. Это грозит увеличением количества инцидентов, связанных с кражей денег через мобильные устройства.

Среди других актуальных угроз для пользователей банки выделили фишинг: с ним в 2016 г. сталкивались клиенты 46% компаний. Еще одна сфера повышенного риска — банкоматы. Причем всего 19% банков обеспокоены угрозой атак на них, в то время как в 2016 г. объем вредоносного ПО для банкоматов вырос на 20% по сравнению с 2015 г.

По информации «Лаборатории Касперского», неосторожность пользователей и возрастающее количество атак заставляют банки пересмотреть приоритеты по обеспечению безопасности: 61% участников исследования назвали улучшение защиты приложений и сайтов одним из главных приоритетов. На втором месте (52%) оказалось внедрение более надежных систем авторизации.

Пойманы хакеры, укравшие у российских банков более 1 млрд рублей

Российская полиция задержала девять хакеров, которые являются создателями трояна Lurk, предназначенного для хищения средств из банковских систем. Факт задержания был подтвержден официальным представителем МВД Ириной Волк. О связи преступников с Lurk со ссылкой на источник в полиции сообщило информационное агентство ТАСС Информационное агентство России[24].

Все девять преступников были задержаны 25 января 2017 г. в пяти разных регионах России: Москве, Санкт-Петербурге, Краснодарском крае, Тверской и Свердловской областях. Один хакер по решению суда был заключен под стражу, сообщила Волк.

Это вторая волна задержаний по делу о хищении средств из банковских систем – первую в мае 2016 г. совместно провели МВД и ФСБ. После первого задержания правоохранительные органы несколько месяцев вычисляли оставшихся членов группировки, что было сделано к началу 2017 г.

Преступникам, задержанным в ходе обеих операций, будут предъявлены обвинения по статьям «Создание и участие в преступном сообществе» и «Мошенничество в сфере компьютерной информации, совершенное организованной группой либо в особо крупном размере».

Первая волна задержаний

Задержанные в мае 2016 г. хакеры подозревались в похищении более p1 млрд с банковских счетов, по некоторым данным – p1,7 млрд. Также ими, предположительно, были совершены попытки вывести со счетов еще p2,2 млрд. Помимо этого, группировка подозревалась в атаках на критически важную инфраструктуру, в частности, на промышленные предприятия стратегического значения. Напомним, что недавно Госдума одобрила в качестве меры наказания за кибератаки на критическую инфраструктуру тюремные сроки до 10 лет.

В общей сложности в 2016 г. было задержано 27 преступников, разбросанных по 17 регионам России. 19 из них были заключены под стражу. Всего в группировке состояло около 50 человек. Хищение средств со счетов клиентов финансовых учреждений группа проводила с 2013 г. В ходе операции по захвату полиция обыскала 34 адреса, конфисковала 90 приборов, в том числе компьютеров, накопителей и средств связи, изъяла наличность на сумму 4,5 млн руб и холодное оружие.

Одной из программ, под которые был замаскирован Lurk, была Ammyy Admin – ПО для удаленного управления ПК. Троян был размещен на официальном сайте Ammyy Group, откуда мог быть скачан, например, сисадмином компании-жертвы. Активация установщика Ammyy Admin приводила к запуску вредоносной программы Trojan-Spy.Win32.Lurk. Кроме того, php-скрипт на веб-сервере Ammyy Group был изменен таким образом, что проверял, относится ли компьютер, на который скачивается Ammyy Admin, к корпоративной сети. Если компьютер оказывался корпоративным, то на него загружался и вирус, частные устройства хакеров не интересовали. Примечательно, что в ряде банков использование Ammyy Admin, как и других программ для удаленного управления, запрещено. После задержания хакеров в мае 2016 г. сайт Ammyy Group перестал распространять Lurk, заменив его на Trojan-PSW.Win32.Fareit – вредоносное ПО для кражи персональных данных. Вероятно, распространением различных вирусов через сайт компании занимается какое-то определенное лицо или группа лиц, у которых просто поменялись заказчики, – к такому выводу пришли эксперты «Лаборатории Касперского».

2016

Хищение почти 2 млрд рублей

В марте 2016 года компания Group-IB, занимающаяся расследованием киберпреступлений, обнародовала отчет, из которого стало известно о хищении хакерами почти 2 млрд рублей у российских банков. Подробнее здесь.

Zecurion: Хакеры за год украли с банковских карт россиян 650 млн рублей

В 2016 г. хакеры похитили с банковских карт россиян 650 млн рублей. Данный показатель снизился на 15% по сравнению с 2015 годом. Уменьшение количества случаев кражи денежных средств связано с тем, что держатели карт изучили наиболее популярные схемы мошенничества и научились не реагировать на них. Это следует из расчетов, которые провела компания Zecurion, специализирующаяся на безопасности банковского обслуживания.

По прогнозам Zecurion, в 2017 году объем хищений увеличится до 750 млн рублей. По словам экспертов, кибермошенники совершенствуют свои схемы. Так, злоумышленники звонят гражданам, представляясь сотрудниками банков, и просят сообщить данные карт. Также хакеры крадут данные банковских карт через вирус, рассылаемый в письмах, которые ориентированны на интересы получателей.

В компании подчеркнули, что по итогам текущего года ожидается увеличение объема хищений, так как мошенники ввели новую схему обмана. Они звонят потенциальным жертвам от имени сотрудников Федеральной налоговой службы и под предлогом необходимости погашения задолженности узнают необходимые данные[25].

В 2016 г. количество краж, осуществленных с банковских карт через интернет по вине их владельцев увеличилось на 78% и достигло 107 тыс. При этом, по мнению экспертов, в 70% случаев клиенты банков сами осознают, каким именно способом мошенники завладели их деньгами, — но выводы делают слишком поздно.

В частности, наиболее распространенным способом мошенничества с пластиковыми картами является атака компьютеров с пользовательскими данными с помощью вирусов-троянов и получение доступа к счету жертвы после незаконного изготовления дубликата ее SIM-карты. В данном случае клиенты виноваты в том, что они пользуются интернет-банкингом на рабочих компьютерах или интегрируют его с социальными сетями.

Также высокую степень риска создает и использование мобильного приложения на смартфоне для входа в личный кабинет интернет-банка — особенно после выбора четырехзначного кода вместо полноценного логина и пароля для авторизации.

Для защиты своих денежных средств на банковских картах эксперты рекомендуют пользоваться интернет-банком с отдельного компьютера, не хранить на пластиковой карте крупные суммы денег, пополнять баланс карты по мере необходимости, не заходить в интернет-банк через открытые сети Wi-Fi.

14 хакеров украли у российских банков больше миллиарда

Дело 14 хакеров

Подозреваемые по делу о хищении более p1 млрд у российских банков предстанут перед судом – Генпрокуратура РФ уже направила туда их уголовное дело. Обвинительное заключение по делу было утверждено заместителем генерального прокурора Виктором Гринем. Рассматривать дело будет Мещанский районный суд Москвы[26].

Подозреваемыми по делу проходят 14 человек. Как сообщает прокуратура, это Юрий Лысенко, Евгений Воробьев, Иван Крылов, Артем Мазуренко, Михаил Воробьев, Антон Екименко, Денис Гринев, Максим Усатов, Сергей Махничев, Николай Миловидов, Михаил Орешкин, Олег Родин, Никита Хаджибекян и Сергей Чистов.

Следствие полагает, что они являлись участниками преступной группировки, занимавшейся хищением средств у российских банков по интернету. Обвинения выдвигаются сразу по нескольким статьям Уголовного кодекса РФ, которые предусматривают наказание за организацию преступного сообщества и участие в нем, мошенничество в сфере компьютерной информации и кражи.

По делу пятнадцатого члена группы, Антона Тестова, уже вынесен обвинительный приговор, сообщает прокуратура. Тестов смог получить свой приговор вне очереди, так как согласился сотрудничать со следствием. В группировке состояли и другие лица, которые уже объявлены в международный розыск, расследование их действий продолжается. Аресты подозреваемых начались в 2015 г.

Состав преступления

Расследование по делу ведется Следственным департаментом МВД России. Как полагают следователи, преступная хакерская группировка была создана гражданином Украины Юрием Лысенко в июле-ноябре 2014 г. С подачи Лысенко к ней присоединилось более 17 человек, не считая его самого. «Денежные средства финансовых учреждений похищались путем ввода и модификации компьютерной информации с использованием сети Интернет, выполнения операций перевода и снятия денежных средств по банковским картам с их отменой и восстановлением баланса на счетах», – утверждает прокуратура.


Группировка действовала в Москве. В общей сложности пострадавшие кредитно-финансовые учреждения лишились более p1 млрд. По информации издания Коммерсантъ, в их число вошли такие банки как Промсвязьбанк, «Зенит», «Траст», «Уралсиб», а также кредитные организации небольшого масштаба. Из всей похищенной суммы около p880 млн было обнаружено на счету Лысенко. У главаря и организатора группировки нет высшего или какого-либо иного образования в сфере ИТ или финансов.

Сначала группировка занималась кражей денег из банкоматов. На банкоматы устанавливались специальные приспособления, которые влияли на процедуру выдачи наличности. Таким образом было похищено около p5,7 млн. После этого группа занялась выводом средств через интернет.

Прокуратура требует 15 лет тюрьмы для лидера группировки

Прокуратура запросила для украинца Юрия Лысенко, обвиняемого в организации киберпреступной группировки, наказание в виде 15 лет лишения свободы. Для 13 сообщников Лысенко обвинение требует от 6,5 лет до 12 лет лишения свободы. Об этом в понедельник, 10 декабря 2018 года, сообщила газета «КоммерсантЪ».

По данным обвинения, преступники могли положить карту банка 200 тыс. руб., а затем перевести их на другую карту. Потом с помощью вредоносного ПО транзакция отменялась. Посчитав перевод неудавшимся, банки возвращали деньги на счет отправителя, но уже из собственных средств. Таким образом киберпреступники удваивали свои деньги. С помощью этого способа злоумышленники похитили более 1 млрд руб.

Как показали результаты судебной экспертизы, для отмены транзакций преступники разработали собственное ПО на основе Montero и Software. Однако защита будет настаивать на неточности результатов. По словам адвокатов, они поинтересовались у производителей Montero и Software, возможно ли существование подобного вредоносного ПО, и получили отрицательный ответ.

Еще 5,7 млн руб. участники ОПС заполучили, устанавливая на банкоматы специальные устройства для управления процессом выдачи банкнот. Жертвами киберпреступников стали Промсвязьбанк, банки «Зенит», «Траст», «Уралсиб» и пр.

Хакеры взяли под полный контроль банк в Бразилии

Хакеры захватили управление всеми ИТ-операциями одного бразильского банка. Под контроль злоумышленников попали каждый из 36 доменов банка, корпоративная электронная почта и DNS. Такая ситуации сохранялась в течение трех месяцев, до октября 2016 года, когда стало очевидно, что через веб-сайт банка всем его посетителям внедряются вредоносные программы — файл Java, спрятанный внутри архива .zip, загруженного в индексный файл[27].

Раскрывая подробности онлайн-атаки на саммите аналитиков систем безопасности весной 2017 года, исследователи из Лаборатории Касперского Фабио Ассолини и Дмитрий Бестужев сообщили, что злоумышленники орудовали еще в девяти других организациях разных регионов мира.

Банк, имя которого не разглашается, сообщает, что обслуживает пять миллионов клиентов в Бразилии, США, Аргентине и на Большом Каймане и управляет активами в сумме 25 млрд доларов силами сети, включающей 500 отделений.

«У каждого посетителя есть плагин с JAR-файлом внутри», — поясняет Бестужев, добавляя, что хакеры контролировали индексный файл сайта. Внутри индекса был загружен iframe, который перенаправлял посетителей на веб-сайт, с которого им и загружалось вредоносное ПО.

Хакеры захватили управление DNS-серверами банка, переместив все 36 доменов банка на фальшивые сайты, которые использовали бесплатные сертификаты HTTPS от Let’s Encrypt.

«Все домены, в том числе корпоративные, были под контролем «плохих парней», — говорит Ассолини, добавляя, что злоумышленники также внедрились в инфраструктуру корпоративной электронной почты и заблокировали, не позволив банку информировать клиентов об атаке или контактировать с их регистратором и DNS-провайдером.

Исследователи обнаружили восемь модулей, в том числе конфигурационные файлы с URL-адресами банка, модули обновления, модули для кражи учетных данных для Microsoft Exchange, Thunderbird и локальную адресную книгу, а также модули управления и дешифрования интернет-банкинга. Все модули, по словам исследователей, вели диалог с сервером управления в Канаде.

Один из модулей, Avenger, является законным инструментом тестирования проникновения, который используется для удаления руткитов. Но в данном случае он был изменен с целью удаления продуктов безопасности, работающих на зараженных компьютерах. Именно Avenger помог исследователям определить, что аналогичным образом были атакованы и захвачены девять других банков по всему миру.

«Преступники хотели использовать эту возможность, чтобы захватить операции исходного банка, а также загружать вредоносные программы, способные похищать деньги у банков других стран», — говорит Бестужев.

Исследователи также сообщили о том, что на банковские домены загружались фишинговые страницы, чтобы побудить жертвы к вводу данных платежных карт.

Эта афера была выявлена за пять месяцев до регистрации сертификата Let’s Encrypt. Были также обнаружены фишинг-письма с именем бразильского регистратора, адресованные местным компаниям.

Бестужев и Ассолини полагают, что это мог быть способ, посредством которого хакеры использовали настройки DNS банка.

«Представьте, что используя «выуженные» данные одного сотрудника, злоумышленники получают доступ к таблицам DNS – это очень плохо! — подчеркнул Бестужев. — Если DNS под контролем преступников – всё, вы «попали».

Исследователи подчеркнули важность обеспечения безопасности инфраструктуры DNS и необходимость использования преимуществ таких функций, как двухфакторная аутентификация, которые предлагаются большинством регистраторов, но мало кто из клиентов их использует.

Хакеры украли 100 млн рублей из российского банка

1 декабря 2016 года стало известно о потере 100 млн рублей российским банком в результате кибератаки. Предположительно, была взломана автоматизированная банковская система (АБС).

Как пишет «Коммерсантъ» со ссылкой на источники на рынке информационной безопасности и человека, близкого к Центробанку, хакеры вывели из российского банка более 100 млн рублей. В пресс-службе ЦБ подтвердили изданию этот ущерб.

Российский банк потерял 100 млн рублей из-за кибератаки

При этом имя пострадавшей кредитной организации не раскрывается. Известно лишь, что атаке подвергся филиал регионального банка, и злоумышленники вывели все средства, которые были в этом подразделении.

Инцидентом занимаются правоохранительные органы и центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере FinCERT.

По одной из версий, хакеры могли взломать автоматизированную банковскую систему, разработанную компанией «Диасофт», в результате чего из системы вышел платеж на крупную сумму с ложным адресом. «Коммерсантъ» отмечает, что это может быть первая атака подобного типа.

«
Банки долгое время полагали, что АБС находится во внутренней сети и поэтому злоумышленники не смогут до нее добраться. Но сегодня с применением социальной инженерии не представляет большого труда попасть во внутреннюю сеть банка и оттуда успешно атаковать АБС, — считает глава Digital Security Илья Медведовский.
»

При этом собеседник газеты в ЦБ говорит, что выводы делать рано, так как следствие только начало свою работу. По его словам, если проблема действительно в программном продукте «Диасофта», то до компании доведут эту информацию для устранения уязвимостей. В компанию за последние несколько недель клиенты в финансовом секторе по каким-либо инцидентам в сфере информационной безопасности не обращались, заявил член совета директоров «Диасофта» Александр Генцис.

Согласно информации, опубликованной на сайте «Диасофта», в число клиентов компании входит более 300 банков, среди которых — Сбербанк, Газпромбанк и Альфа-банк. [28]

FinCERT: За 12 месяцев в банках России похищено 1,37 млрд руб

19 июля 2016 года созданный Банком России Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (FinCERT) подвел итоги первого года деятельности.

По данным FinCERT, с июня 2015 года по май 2016 года было зафиксировано более 20 крупных кибератак на платежные системы кредитных организаций. В рамках этих нападений преступники пытались украсть 2,87 млрд рублей. В сотрудничестве с банками и правоохранительными органами FinCERT удалось предотвратить хищение более 1,5 млрд рублей. Таким образом, хакеры смогли похитить около 1,37 млрд рублей у российских банков. Подробнее см. статью о Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (FinCERT)

ТПП: Ущерб от хакерских атак на банки в 2016 году 2,87 млрд

16 июня 2016 года стало известно о масштабах ущерба от хакерских атак на банки в России в 2016 году - он достиг 2,87 млрд руб [29].

Такие данные опубликованы на открытом заседании Комитета по финансовым рынкам и кредитным организациям Торгово-промышленной палаты РФ.

«
Общая сумма ущерба для банков с января 2016 года исчисляется в размере 2,87 млрд рублей. Однако, злоумышленникам удалось вывести лишь 1,2 млрд, еще 570 млн удалось остановить и 1,1 млрд заблокировать на счетах кредитных организаций.

Александр Чебарь, консультант Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Банка России (FinCERT)
»

В последние два года наблюдается явный вектор смещения атак кибермошенников от клиентов банка в сторону кредитных организаций непосредственно. Это связано, прежде всего, с тем, что в результате целенаправленной атаки на банк преступники получают большую сумму, а процесс ее вывода в последние годы был достаточно простым. Чебарь разъяснил, что в основном использовались карты премиум-сегмента (Visa Gold, Platinum) и сумма входа составляла 2,5 тыс. рублей.

Существуют технологии, которые позволяют предотвратить хищение денежных средств с банковских карт клиентов. В частности, в банковские карты внедряются чипы, значительно снижающие вероятность атаки. Мошенники делают акцент на пользовательские данные клиента (номер карты, CV-код, PIN-код), поэтому при использовании банковской карты требуется внимательность.

ЦБ: мошенники украли с карт 1,9 млрд рублей

Согласно данным, предоставленным коммерческими банками в ЦБ РФ, а также в FinCERT в рамках взаимообмена информацией об инцидентах в области ИБ, в течение 2016 г/ общий объем несанкционированных переводов денежных средств, размещенных на банковских счетах, составил в России 1,9 млрд рублей (для сравнения – в 2015 г. этот показатель достигал 3,8 млрд рублей).

При этом по карточным транзакциям было несанкционированно переведено 1,08 млрд рублей (в 2015 году – 1,15 млрд). В течение прошлого года было выявлено 9 крупных покушений на общую сумму 2,18 млрд рублей, из которых 1,9 млрд преступникам удалось похитить.

Данные "АльфаСтрахования" и ЦБ РФ по потерях банков

По данным экспертов «АльфаСтрахования», с июля 2015 г. по июнь 2016 г. число несанкционированных снятий денежных средств со счетов банковских карт в нашей стране выросло в 5,5 раз. Специалисты Центрального банка РФ отмечают, что в течение первой половины 2016 года с использованием карт на территории РФ и за ее пределами было совершено 8,2 млрд операций на общую сумму 23,4 трлн рублей.

Сбербанк назвал цифры потерь от киберпреступников

В июне 2016 года эксперты сообщили о вероятности роста потерь от киберугроз во всем мире до $2 трлн к 2018 году[30].

В частности, такое мнение экспертов Сбербанка выразил заместитель председателя правления банка Станислав Кузнецов.

Представление исследования кибератаки, (2013)
«
Сейчас в мире работает не менее 40 млн киберпреступников, а ущерб всех стран составляет не менее $500 млрд. Я думаю, что эта цифра несколько занижена, а реальная - значительно выше.
»

При этом количество вирусных атак в мире растёт со скоростью плюс 3% в месяц, атак на веб-сервисы - 2,5%, краж денежных средств с различных устройств или электронных кошельков - не менее 3,5%.

В России, по данным Сбербанка, потери от киберугроз составили 550-600 млрд руб. в 2015 году.

По словам Кузнецова, эта цифра примерно в 2 раза превышает ущерб от всех других экономических преступлений.

Он также привел данные ЦБ, что в прошлом году в России зафиксировано 32 тыс. попыток несанкционированных списаний у клиентов разных банков на общую сумму более 5 млрд руб. Специалисты отметили 12-кратный рост количества инцидентов в этой области за последние 2 года.

Кузнецов заявил, что за весь 2015 год Сбербанк зафиксировал 52 крупные хакерские атаки на свои системы, а с начала 2016 года ~ 57.

«
В 2015-2016 годы все службы Сбербанка фиксируют рост различных централизованных атак на финансово-кредитные учреждения РФ, в том числе на Сбербанк. Мы отмечаем увеличение такого рода хакерских атак на все дистанционные банковские сервисы, которые предоставляются через интернет.
»

5 млрд рублей пытались похитить у российских банков с 1 января 2016 года

Всего с 1 января 2016 года из национальной финансовой системы России кибермошенники похитили 2,7 млрд рублей. При этом преступники пытались вывести суммарно около 5 млрд рублей, то есть спасена примерно половина средств. Такие данные озвучил Сычев Артем Михайлович, заместитель начальника главного управления безопасности и защиты информации Банка России 8 ноября 2016 года[31].

При этом за тот же период ЦБ РФ выявил 21 крупное похищение на сумму 2,5 млрд рублей, из них на сумму около 1 млрд рублей «наступила окончательность перевода денежных средств».

Названы две основные причины удавшихся похищений:

  • множество уязвимостей в платежных приложениях, которые используют банки. Чем и пользуются мошенники;
  • невнимание руководства банков к вопросам информационной безопасности, ее недостаточное обеспечение.

В итоге удельный вес несанкционированных денежных переводов в России составляет 0,005%, или 5 копеек на 1000 руб. переводов, по данным ЦБ РФ. Для сравнения, по информации Банка России, удельный вес несанкционированных переводов в платежных системах MasterCard и Visa в региональном разрезе – 0,06%, или 6 центов на $100. Общемировой показатель – 0,09%, или 9 центов на $100 переводов.

2015

ЦБ РФ: Динамика количества и объема несанкционированных операций, совершенных с использованием систем ДБО

  • Основным риском, который имеет прямые финансовые последствия остается риск мошенничества[32]
  • Риск влияет, как на клиентов подрывая доверие к дистанционным средствам обслуживания, так и на сами финансовые организации, которые стали нести прямые потери от атак на АРМ КБР
  • Плюс - Риск стать стоп фактором в развитии бизнеса и/или ИТ

Несанкционированный доступ в платежную систему

  • По версии Энергобанка,  27.02. 2015г. с 12:30 до 12:43 некие злоумышленники получили контроль над терминалом банка и провели на Московской бирже ряд несанкционированных операций по покупке и продаже валюты. По таким неудачным курсам, что в результате этих операций банк, как уверяют представители брокерских компаний, потерял около 370 млн. рублей
  • Прочие критичные случаи
  • Полтора десятка банков-участников Объединенной расчетной системы стали жертвами масштабного мошенничества с платежными картами. Инцидент, имел место 16/08/2015 года, под ударом оказалось ~ 500 миллионов рублей
  • Взлом перед новым 2016 годом АРМов отправки платежей в нескольких банках РФ, каждый банк потерял порядка USD 10 млн
  • 2016 февраль: Металлинвестбанк АКБ ПАО – попытка хищения, атака на АРМ КБР, возможные потери ~200 миллионов[33]

Лаборатория Касперского: Киберпреступники похитили $1 млрд из 100 финансовых организаций по всему миру

В ходе совместного расследования «Лаборатория Касперского (Kaspersky)», Европол и Интерпол обнародовали в феврале 2015 года беспрецедентную киберпреступную операцию, в рамках которой злоумышленники похитили 1 млрд долларов США.

Киберограбление продолжалось два года и затронуло около 100 финансовых организаций по всему миру. Эксперты полагают, что за этим громким инцидентом стоит международная группировка киберпреступников из России, Украины, ряда других европейских стран, а также Китая.

Криминальная группировка, получившая название Carbanak, использовала методы, характерные для целевых атак. Однако в отличие от многих других инцидентов это ограбление знаменует собой новый этап: теперь киберпреступники могут красть деньги напрямую из банков, а не у пользователей. Деятельность киберпреступников из банды Carbanak затронула около 100 банков, платежных систем и других финансовых организаций из почти 30 стран, в частности из России, США, Германии, Китая, Украины, Канады, Гонконга, Тайваня, Румынии, Франции, Испании, Норвегии, Индии, Великобритании, Польши, Пакистана, Непала, Марокко, Исландии, Ирландии, Чехии, Швейцарии, Бразилии, Болгарии и Австралии. Как выяснили эксперты, наиболее крупные суммы денег похищались в процессе вторжения в банковскую сеть: за каждый такой рейд киберпреступники крали до 10 миллионов долларов. В среднем ограбление одного банка — от заражения первого компьютера в корпоративной сети до кражи денег и сворачивания активностей — занимало у хакеров от двух до четырех месяцев.

Преступная схема начиналась с проникновения в компьютер одного из сотрудников организации посредством фишинговых приемов. После заражения машины вредоносным ПО злоумышленники получали доступ к внутренней сети банка, находили компьютеры администраторов систем денежных транзакций и разворачивали видеонаблюдение за их экранами. Таким образом, банда Carbanak знала каждую деталь в работе персонала банка и могла имитировать привычные действия сотрудников при переводе денег на мошеннические счета.

«Эти ограбления банков отличаются от остальных тем, что киберпреступники применяли такие методы, которые позволяли им не зависеть от используемого в банке ПО, даже если оно было уникальным. Хакерам даже не пришлось взламывать банковские сервисы. Они просто проникали в корпоративную сеть и учились, как можно замаскировать мошеннические действия под легитимные. Это действительно профессиональное ограбление», — поясняет Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».
«Эти атаки служат очередным подтверждением того, что злоумышленники неизменно будут эксплуатировать любую уязвимость в любой системе. В таких условиях ни один сектор не может чувствовать себя в абсолютной безопасности, поэтому вопросам защиты стоит постоянно уделять внимание. Выявление новых тенденций в сфере киберпреступлений — одно из основных направлений, по которым Интерпол сотрудничает с «Лабораторией Касперского», и цель этого взаимодействия — помочь государственным и частным компаниям обеспечить лучшую защиту от этих постоянно меняющихся угроз», — отмечает Санджай Вирмани (Sanjay Virmani), директор центра Интерпола, занимающегося расследованием киберпреступлений.

Как происходила атака :

  • В среднем ограбление одного банка — от заражения первого компьютера в корпоративной сети до кражи денег и сокрытия следов — занимало у хакеров от двух до четырех месяцев
  • Средняя сумма кражи ~10 000 000 USD
  • Заражение проходило или через письмо с вложением, как бы от сотрудника банка или клиента или через фишинг – по ссылке на WWW ресурс в который предлагалось ввести логин и пароль; сотрудники вводили свои логин и пароль в подложный сайт имитировавший корпоративный ресурс или систему
  • Далее злоумышленники собирали информацию о процессе работы банка и находили удобный момент для совершения кражи, в том числе использовали для вывода средств S.W.I.F.T (который на первый взгляд кажется абсолютно защищенным) или системы дистанционного банковского обслуживания
  • Искажалибалансы, что бы сумма списания не была видна сразу

2014: В РФ украли около 1,6 млрд с платежных карт

26 июня 2015 года из обзора Центрального банка стало известно - объем мошеннических операций с платежными картами, эмитированными в РФ, в 2014 году достиг 1,58 млрд руб[34].

Злоумышленниками использовано более 70 тыс.платежных карт, 70% из которых – расчетные (дебетовые). Всего в банкоматах, платежных терминалах, посредством Интернет-банка и мобильных приложений, в 2014 году мошенники похитили с банковских счетов граждан и компаний 3,5 млрд руб.

Центральный банк поведал: с учетом роста общего количества карт на 28% и на 42% – объемов операций по платежным картам, эмитированным на территории РФ, доля количества и объема несанкционированных операций в 2014 году незначительно снизилась.

Наибольшее число несанкционированных операций выполнено в процессе переводов денежных средств на территории РФ (доля внутрироссийских несанкционированных операций составила 47% от объема и 41% от количества всех несанкционированных операций).

Чаще всего мошенники использовали реквизиты реальных банковских карт (от 65% до 72%, в зависимости от квартала), затем — поддельный «пластик» (от 18% до 24%), и 10-11% — данные утерянных или украденных карт.

Атака ANUNAK
Начало атаки Anunak – письмо с вредоносным вложением

Наибольший объем несанкционированных операций зафиксирован на территории Москвы и Московской области, Центрального, Северо-Западного и Уральского федеральных округов. Интерес представляет график распределения операций по регионам по типу инфраструктуры. Если в среднем по регионам мошенники отдают примерно равное предпочтение Интернету (стационарному и мобильному) и банкоматам, то в Северо-Кавказском округе доля несанкционированных операций в Интернете достигла 81%. А самое большое число попыток мошенничества в пунктах выдачи наличности (10%) зафиксировано в Крыму.

По мнению банкиров, по состоянию на июнь 2015 года, для выуживания персональных данных держателей карт и их кредиток (фишинга) мошенники активно используют методы социальной инженерии (науки об управлении поведением человека без технических средств, на основе психологии).

Стандартная фишинговая схема начинается с SMS о блокировке карты. Доверчивые люди звонят по телефону, указанному в SMS и называют «сотрудникам службы безопасности банка» номер карты для проверки, CVV-код и другие данные. Если карта жертвы защищена системой 3D Secure, для завершения транзакции нужен пароль, который автоматически поступает на телефон. Поэтому мошенники говорят, что для разблокирования карты пришлют проверочное SMS-сообщение и клиент должен назвать код, указанный в нем. На самом деле в этот момент они совершают покупку через интернет-магазин либо переводят средства на свою карту или счет мобильного телефона[35].

Мошенники могут представиться сотрудниками службы безопасности или контактного центра банка и убедить клиента - подойти к ближайшему банкомату, выполнить под их контролем операции по «спасению» средств. Следуя инструкциям по телефону граждане собственными руками переводят средства на электронные кошельки, банковские карты или телефоны мошенников.

Растет количество обманутых клиентов банков, которых завлекли на подложные интернет-сайты с очень низкими ценами на авиабилеты или бытовую технику. В опцию оплаты на поддельном сайте мошенники «встраивают» сервисы перевода денег с карты на карту с вводом одноразового пароля, который приходит по SMS. Клиент опрометчиво вводит пароль, будучи уверенным в оплате покупки. При этом в SMS указывается - на какие цели идут средства: если видно, что это перевод на карту, а клиент совершает покупку, он ни в коем случае не должен вбивать и передавать кому-либо этот код.

Использование карт мошенниками, 2014

В «ВТБ 24» считают самым популярным видом мошенничества скимминг (кража данных карты при помощи считывающего устройства на банкоматах и других платежных устройствах общего пользования).

Чтобы уберечься от этого вида жульничества, не надо пользоваться банкоматами в плохо освещенных и безлюдных местах. Нужно использовать банкоматы надежных и проверенных банков, не допускать сторонних наблюдателей при снятии наличных, не прибегать к помощи посторонних лиц.

Банкиры просят клиентов внимательно осмотреть банкомат, прежде чем ввести ПИН-код, "Ведомости"

Вводя пин-код, всегда прикрывайте клавиатуру. Это не позволит мошенникам увидеть пин-код или записать его на видеокамеру. Памятка по безопасности условий использования карт Сбербанка, например, является частью договора и клиент обязан соблюдать установленные в ней правила. Если банк докажет запись пин-кода мошенниками при помощи видеокамеры потому, что клиент не прикрыл клавиатуру рукой, суд вполне может и отказать клиенту в возмещении украденного.

2012: Клиенты ДБО в России потеряли $446 млн за год (-9%)

В 2012 г. в системах дистанционного банковского обслуживания в России было украдено примерно на 9% меньше денежных средств, чем годом ранее. Об этом в сентябре 2013 г. в своем отчете о состоянии киберпреступности в стране сообщила компания Group-IB, специализирующаяся на расследовании компьютерных преступлений.

Подробнее: Безопасная система ДБО

Примечания

  1. Обзор операций, совершенных без согласия клиентов финансовых организаций
  2. Дыханье сперли: c карт и счетов россиян украли огромную сумму денег
  3. ЦБ рассказал о потерях банков из-за хакерских атак в 2022 году
  4. US Banks Reported $1 Billion in 2021 Ransomware Payments
  5. Банки в 2021 году вернули жертвам мошенников только 6,8% украденных средств
  6. В Испании арестованы 16 мошенников, похитивших у клиентов банков около €276,5 тыс.
  7. В 2020 году киберпреступники украли у россиян почти 10 млрд рублей
  8. Свердловские мошенники похитили у банка 1 млн руб. с помощью уникальной схемы
  9. Кражи денег со счетов в 2020-м выросли вдвое
  10. ОБЗОР ОПЕРАЦИЙ, СОВЕРШЕННЫХ БЕЗ СОГЛАСИЯ КЛИЕНТОВ ФИНАНСОВЫХ ОРГАНИЗАЦИЙ ЗА 2019 ГОД
  11. 94 биткоина в счет возмещения ущерба: ГСУ расследует уголовное дело о хищении со счетов банков
  12. Суд Москвы вынес приговор киберпреступникам, похитившим 1 млрд руб. у банков
  13. Более 1 млрд рублей похитили с карт физлиц в 2018 году
  14. «Лаборатория Касперского» зафиксировала новый вид атак на банки Восточной Европы
  15. [https://www.securitylab.ru/news/496588.php Киберпреступники похитили более 21 млн рублей из якутского банка Подробнее: https://www.securitylab.ru/news/496588.php]
  16. Российская финансовая сфера потеряла от кибератак около 3 млрд рублей
  17. В Хабаровском крае окончено расследование уголовного дела по фактам мошенничеств, совершенных посредством кибертехнологий
  18. Кибермошенники похитили из банков Хабаровского края более 9 млн рублей
  19. Хакеры похитили сотни миллионов у банков Мексики
  20. SPEI представляет собой мексиканскую систему обмена сообщениями между банками наподобие печально известной SWIFT, неоднократно использовавшейся хакерами для незаконного перевода денег.
  21. Barclays прогнозирует беспрецедентный размах онлайн-мошенничества на Рождество
  22. 16.10.2017 В Екатеринбурге вынесен приговор местному жителю, пытавшемуся с помощью платежного терминала похитить свыше 1,4 млрд рублей
  23. Мошенник пытался похитить 1,4 млрд рублей у российского банка
  24. CNews: Пойманы хакеры, укравшие у российских банков более 1 млрд рублей
  25. По материалам газеты «Известия»
  26. CNews: 14 хакеров украли у российских банков больше миллиарда
  27. По материалам PLUSworld.ru, finextra.com
  28. АБС не сработала
  29. Общий ущерб от хакерских атак на банки в текущем году составляет 2,87 млрд рублей
  30. Потери от киберугроз в мире могут вырасти в четыре раза до 2 трлн долларов к 2018 г.
  31. 5 млрд рублей пытались похитить у российских банков с 1 января 2016 года
  32. ОБЗОР О НЕСАНКЦИОНИРОВАННЫХ ПЕРЕВОДАХ ДЕНЕЖНЫХ СРЕДСТВ
  33. Из-за хакерской атаки Металлинвестбанк потерял 200 млн рублей
  34. Мошенники украли с пластиковых карт россиян 1,58 млрд руб в 2014 году
  35. Карточные мошенники за год украли у граждан 1,58 млрд рублей