Атаки на граждан становятся все изощреннее

Positive Technologies опубликовала исследование «Актуальные киберугрозы: III квартал 2021 года», в котором отметила новый прием для атаки граждан с помощью социнженерии: «Жертвы получают фишинговые сообщения по почте, уведомляющие, что с них скоро начнет взиматься плата за некую подписку, пробный период которой истекает. Для отмены нужно позвонить по определенному номеру». В схеме, кроме рассылки, используется необычный прием — фальшивые колл-центры.

Если жертва перезвонит, то попадет на подставного оператора, который дает инструкции якобы для решения проблемы, а по факту для получения данных или загрузки вредоносного ПО.

Как пояснил «Ъ» аналитик Positive Technologies Федор Чунижеков, уловка с мошенническими колл-центрами еще недостаточно распространена — этот тип фишинговой атаки требует подготовки и наличия человека в цепочке. «Но из-за того, что фильтры электронной почты не срабатывают на телефонные номера и люди склонны доверять операторам, с которыми выходят на связь самостоятельно, данный вид атак будет набирать популярность», — уверен господин Чунижеков.

В крупном российском банке (топ-30) добавляют, что фиксируют усиление атак с использованием удаленного управления и загрузчиков. «Клиентам поступали звонки якобы из банка с предложением инвестировать свои средства и установить для этого приложение. Так как злоумышленники не просили ничего переводить, называть данные карт и так далее, граждане охотно скачивали приложение», — пояснили там, добавив, что на самом деле это была программа для удаленного доступа к устройству, с помощью которой выводились деньги с банковских счетов.

В банке из топ-50 подтверждают, что предложение перезвонить в колл-центр — «усовершенствованный подход». «В последние несколько месяцев был распространен другой вариант, — рассказали там. — Клиенту банка звонили и сразу обрывали соединение. Если он перезванивал, то попадал на “автоответчик банка”, а дальше использовались стандартные ходы».

В банке из топ-20 сообщили «Ъ», что в последнее время участились жалобы клиентов на СМС-сообщения «от банка» с просьбой перезвонить.

Как рассказал «Ъ» руководитель дирекции информационной безопасности РГС-банка Иван Шубин, в третьем квартале все игроки рынка фиксировали обращения клиентов, получивших СМС о необходимости перезвонить в якобы колл-центр банка: «Опасность подобных атак с использованием социальной инженерии состоит в том, что, к сожалению, потенциальная аудитория сама идет на контакт, а значит, злоумышленникам легче будет склонить ее к необходимым действиям — перевести деньги на защищенный счет, сообщить код из СМС и так далее».

По словам управляющего RTM Group Евгения Царева, когда человек звонит сам, он «больше настроен на общение, больше доверяет». «Это происходит и в случае, когда человек видит официальное письмо и перезванивает, — поясняет эксперт. — Здесь важно, что все чаще в социальной инженерии применяют комбинированные схемы атак: фишинг плюс звонок, сообщение плюс звонок плюс СМС и так далее». При этом, по его мнению, на чистый фишинг в 2022 году будет приходиться не более 10% атак с применением социальной инженерии, а на смешанные — более 70%.

Гендиректор SafeTech Денис Калемберг отмечает, что процент успешных мошенничеств в сочетании с социальной инженерией увеличивают атаки с вредоносным программным обеспечением. С атаками с использованием социальной инженерии, когда клиент перезванивает в поддельный колл-центр, можно бороться информированием клиентов, полагает эксперт. С атаками с использованием ВПО для удаленного управления и загрузчиков, добавляет он, необходимо бороться внедрением банками в свои мобильные приложения технологий, которые позволяют отслеживать на смартфоне наличие подозрительных приложений и уходить от СМС-кодов для подтверждения транзакций.

Максим Буйлов, Юлия Пославская

Comments

comments