Роботизированные кражи пошли на убыль
Объем похищенных у клиентов банков средств с использованием голосовых платформ за год снизился на треть — до 4 млн рублей. Такие данные содержатся в отчете компании Zecurion. Снизить число таких мошенничеств удалось благодаря изменению поведения граждан, которые начали просто игнорировать звонки с просьбами назвать персональную информацию по картам.
В 2015 году кибермошенники украли у владельцев банковских карт 6 млн рублей с помощью роботов — так называемых внешних интерактивных голосовых ответов (IVR). В прошлом году этот объем снизился на 33% — до 4 млн рублей, свидетельствуют данные Zecurion, проанализировавшей данные от 100 крупнейших российских банков.
Людям звонят не сами мошенники, а запрограммированные ими роботы, которые представляются системами банков и запрашивают данные карт, логины-пароли для входа в интернет-банк, CVV-коды, PIN-коды. Роботы просят предоставить соответствующие сведения «для уточнения информации» или «из-за сбоя системы».
IVR — это технология, которая изначально не задумывалась как хакерская. Банки ее используют сегодня во вполне мирных целях. Например, для приветствия абонентов: «Спасибо за звонок в нашу компанию. Если вы знаете внутренний номер сотрудника, наберите номер прямо сейчас». Злоумышленники приспособили IVR и для преступных целей — чтобы воровать данные банковских карт. Как правило, мошенники запускают роботизированые программы в облачных дата-центрах — чтобы cкрыть следы, ведь по IP-адресам злоумышленников вычислить проще.
Воровство данных банковских карт с помощью роботов появилось в 2015 году. Поначалу мошенническая схема активно набирала обороты, но уже в прошлом году стала терять свою эффективность.
— Наиболее эффективный вариант использования IVR в мошеннических целях — создание потока входящих вызовов на злоумышленников, — рассказывает руководитель аналитического центра Zecurion Владимир Ульянов. — Для этого достаточно использовать максимально простые, краткие и понятные сообщения, напугать потенциальную жертву и заставить ее перезвонить на конкретный номер.
По его словам, это могут быть, например, слова «Ваша карта заблокирована при попытке перевода денег. Для разблокировки свяжитесь со службой поддержки по указанному телефону».
Снизить объем украденных таким образом денег удалось в том числе благодаря усилиям правоохранительных органов.
— Противодействие со стороны правоохранительных органов и более жесткие фильтры отбора операторов связи усложнили возможности использования схемы мошенниками. Растет и осведомленность клиентов. Люди рассматривают звонки с незнакомых номеров пусть не как мошенничество, но часто как телефонный спам или ошибочные, — отмечает Владимир Ульянов.
Руководитель направления противодействия мошенничеству Центра информационной безопасности компании «Инфосистемы джет» Алексей Сизов не видит причин для снижения активности хакеров, применяющих роботизированные программы.
— Эта схема экономит ресурсы злоумышленника, дает большой охват клиентов, повышает количество атакуемых, а значит и дальше будет использоваться для хищений, — уверен Алексей Сизов. — Если настроить IVR корректно, чтобы он был очень похож на автоответчик реального банка, это повышает шансы успешности атаки. Но сама схема всё же предполагает, что после IVR чаще всего включается человек.
Эксперты отмечают, что хакеры для повышения эффективности схемы будут все больше копировать банковские системы IVR, которые применяются в call-центрах.
— Наиболее эффективными являются те, которые полностью копируют алгоритмы поведения систем, используемых конкретными банками-эмитентами карт, находящихся на руках у клиента, — поясняет исполнительный директор HEADS Consulting Никита Куликов. — То есть чем ближе клон к оригиналу и чем реалистичнее скрипты, тем выше вероятность получить от клиента необходимую для совершения преступления информацию.
И разработчикам, и мошенникам технологии доступны в равной степени, большого труда копирование не составляет. По прогнозам Никиты Куликова, в ближайшие 2–3 года число хищений с помощью IVR вырастет на 60–70%.