Как грабят банки

07.04.2015 16:43 | Рамблер-Финансы

Преступника, замышляющего вооруженное ограбление банка, засмеют коллеги. Настоящие грабители являются фрилансерами – они работают удаленно.

Сегодня собственные технологические наработки позволяют банкам в большинстве случаев не проигрывать киберпреступникам. Однако злоумышленники постоянно совершенствуют преступные методы. И банкам ничего не остается, кроме как объединяться, чтобы создать единый фронт противостояния интернет-преступности.

С наганом грабить не модно

В представлении обывателя, благодаря киноштампам, ограбление банка выглядит следующим образом. В операционный зал врывается некто с огнестрельным оружием и требует сложить наличные в мешок.

На практике такие эксцессы случаются и сегодня. «У нас установка – в случае вооруженного нападения не сопротивляться, а отдавать все деньги. Жизнь сотрудников дороже», — рассказывает заместитель председателя Северо-Западного банка «Сбербанка России» Марина Чубрина.

Но все чаще банки грабятся с помощью не пистолета, а сложных технических приспособлений. Например, все социальные сети облетело сообщение о ночном ограблении банкомата в неработающем пермском магазине.

Сначала преступники с помощью трубки из оргстекла и жидкого азота обманули сигнализацию магазина. Далее, чтобы отключить банкомат от IP–сети, вокруг него был сооружен каркас из армированной полиэтиленовой пленки.

Банкомат вскрывали газовой сваркой, и, чтобы не сработала пожарная сигнализация, к «месту работ» подвели алюминиевый рукав вентиляции со встроенным насосом…

Между тем, преступнику для обогащения не обязательно изобретать подобные ухищрения. Гораздо проще завладеть, например, чужим паспортом и получить на него кредит.

Доли россиян, сталкивавшихся с разными видами мошенничества

СМС от Центрального Банка РФ, содержащие уведомление, что банковская карта пользователя была заблокирована

5%

СМС, содержащие просьбу предоставить номер карты/код безопасности для подтверждения банковской операции

5%

Обращения по телефону, содержащие просьбу предоставить номер карты/коды доступа для разблокирования карты или отмены банковской операции

3%

Воровство денежных средств с Вашей карты после того, как Вы ее использовали в банкомате

3%

Получение писем по электронной почте с предложением пройти по ссылке на сайт или перезвонить по указанному номеру

2%

Воровство денежных средств с Вашей карты после того, как Вы ее использовали в точке продаж

2%

Утрата денежных средств при переводе на другую карту или пополнении электронного кошелька

1%

Воровство денежных средств с Вашей карты после того, как Вы ее использовали при совершении покупки/оплаты услуги в Интернете

1%

Предложение о проведении взаиморасчетов путем перевода средств на Вашу карту и просьба предоставить реквизиты

1%

Результаты опроса Национального агентства финансовых исследований

Жулики, go home!

Впрочем, в скором времени мошенническая схема с использованием украденных документов сойдет на нет.

«Компания «Техносерв» – один из ведущих российских системных интеграторов и крупнейшее в стране Национальное бюро кредитных историй завершили тестирование отечественной технологии распознавания лиц. Технология будет внедрена в рамках межбанковского сервиса противодействия кредитному мошенничеству.

Она предназначена для биометрической идентификации по фотоизображению и скану документа, содержащего фотографию клиента банка.

Уточним, до сих пор похожую систему в России использовали лишь отдельные банки. В частности, сотрудники Сбербанка в обязательном порядке фотографируют всех претендентов на получение кредита. Теперь же технологию станут применять более 700 банков и около 2000 микрофинансовых организаций по всей стране.

«Кредитное мошенничество тормозит развитие рынка: только в 2013 году кредиторы потеряли порядка 80 млрд руб., — отметил генеральный директор НБКИ Александр Викулин. – Рынку необходима отраслевая инфраструктура, обеспечивающая на этапе подачи заявок оперативную проверку заемщиков с помощью анализа скан-копий документов и фотоизображения».

Изначально ИТ-инфраструктура НБКИ будет обрабатывать более 100 тыс. запросов в сутки, но мощности позволяют увеличить это число до 400 тыс. оценок в секунду.

При этом у системы анализа фотоизображений в арсенале насчитывается 10 сценариев проверки. Она считывает и оцифровывает биометрические параметры: форму лица, расстояние между глазами и т. д. Кроме того, технология умеет вычленять грим. Но разработчики обещают, что время полной поверки запроса займет максимум три секунды.

Директор по маркетингу Национального бюро кредитных историй (НБКИ) Алексей Волков:

Управление рисками и противодействие кредитному мошенничеству — это сплав математики, программирования, технологий и маркетинга. Все без исключения решения нуждаются в строгой методологии и автоматизации. НБКИ использует как лучший международный опыт (например, решения таких компаний-лидеров отрасли, как Transunion, Crif, FICO и других), так и собственные разработки и решения российских компаний. Скажем, в области биометрических систем защиты от кредитного мошенничества мы выбрали технологию компании «Техносерв» — на тестовых испытаниях она показала наилучшие результаты. Сейчас система интегрируется в межбанковский сервис противодействия кредитному мошенничеству.

На банкоматном фронте

Параллельно в России усиливается борьба со скиммингом. Напомним, под этим термином подразумевается незаконное получение информации с банковских карт при помощи специальных считывающих устройств. Преступники устанавливают устройство (скиммер) на банкомат и копируют информацию с магнитной полосы карты: имя держателя, номер карты, срок окончания ее действия, коды CVV и CVC.

Уточним, банковские службы безопасности уже более-менее научились ловить группы промышляющих скиммингом злоумышленников. Прежде всего, благодаря видеонаблюдению.

Но, согласно данным Сбербанка, в минувшем году из 20 тысяч выявленных скимминговых нарушений до суда было доведено всего 6 дел. Причина – несовершенство законодательства.

Со своей стороны Банк России разработал проект закона, который позволит ввести уголовную ответственность за использование и установку скиммингового оборудования. Кроме того аналогичный законопроект подготовлен правительством РФ и сейчас проходит чтения в Госдуме.

Между тем, преступники совершенствуют способы обогащения. Так специалисты «Лаборатории Касперского» выявили программу Backdoor.MSIL.Tyupkin, которой заражаются банкоматы.

Далее программа заставляет банкомат в определенное время по введенному с пинпада аппарата паролю выдавать 40 купюр. И такую «операцию» можно проводить хоть каждый день.

Направление главного удара

Но самым распространенным способом грабежа банков и их клиентов остается фишинг, то есть выманивание у пользователей конфиденциальной информации.

Согласно исследованию компании Gemalto, число массовых нарушений конфиденциальности данных (потеря данных, хищение данных и т.д.), ставших известными по итогам прошлого года, по всему миру превысило 1500, что на 78% больше по сравнению с 2013 годом.

Эксперты Gemalto фиксируют новый тренд. В долгосрочной перспективе для киберпреступиков главной целью становится хищение личных данных вместо непосредственной кражи номеров кредитных карт и другой платежной информации.

«Порой такие вирусные программы напоминают настоящий искусственный интеллект, — отмечает Старший аналитик ИГ «Норд-Капитал» Сергей Алин. — Они могут маскироваться, обучаться, подстраиваться. В общем, максимально усложнять жизнь окружающим. И не всегда киберпреступники сразу незаметно выуживают деньги. Порой они, например, могут похитить компрометирующие фотографии (иную информацию) и путем шантажа требовать за них выкуп. К счастью, антивирусное ПО также сделало большой шаг вперед в последние годы».

Между тем, в фишинге также популярны нестандартные решения. Так в ходе недавнего совместного расследования «Лаборатория Касперского», Европол и Интерпол раскрыли беспрецедентную преступную операцию, в рамках которой злоумышленники похитили миллиард долларов.

Криминальная группировка Carbanak находила способ проникнуть в компьютер одного из сотрудников банка. После заражения машины преступники получали доступ к внутренней сети банка, находили компьютеры администраторов систем денежных транзакций и разворачивали видеонаблюдение за их экранами.

Изучение привычек персонала в последствии помогало не возбуждать подозрения при переводе денег на мошеннические счета. И таким образом группировка Carbanak грабила банки два года. На «обслуживание» одного банка уходило от двух до четырех месяцев.

Ответный ход

Таким образом, в вечном противостоянии жуликов и банков нет явных победителей. С другой стороны, есть отдельные достижения.

Но можно ожидать, что вскоре локальные триумфы банковского сообщества станут происходить чаще. Сейчас в Банке России идет работа по созданию профильного управления. Оно будет аккумулировать информацию о киберпреступлениях от всех российских финансовых организаций, оповещать об угрозах участников рынка и передавать информацию в управление «К» МВД для проведения расследований. Еще одной задачей структуры будет разработка рекомендаций по отражению хакерских атак и попыток мошенничества.

При этом Банк России с лета 2012 года собирает с банков информацию о кибератаках в режиме ежемесячной отчетности.

И, кстати, в мире существует большое количество центров реагирования на компьютерные инциденты (CERT) — как национальных, так и частных. В России работают Ru-CERT (создан НИИ развития общественных сетей), Gov-CERT.Ru (создан ФСБ) и частный CERT-GIB (принадлежит Group IB.

Игорь Заржицкий

Добавить комментарий

Поиск по архиву

Поиск по дате
Поиск по рубрикам
Поиск с Google
Войти | Дизайн от Gabfire themes