К телефонным атакам на клиентов Сбербанка причастны инсайдеры

Российский производитель DPL-систем DeviceLock проанализировал январскую атаку на клиентов Сбербанка. В компании пришли к выводу, что столь масштабная и успешная атака стала возможной благодаря кратковременному доступу злоумышленников к информации о клиентах банка. По мнению специалистов, именно доступ к внутренней информации, а не подмена исходящего номера на номера банка, стал ключевым фактором успеха примененной мошенниками социальной техники.

В пользу этой версии свидетельствует, в частности, тот факт, что первые инциденты со звонками с подмененных номеров происходили еще в декабре 2018, но преступники не достигали успеха потому что не обладали достаточной информацией, чтобы выдавать себя за сотрудников Сбербанка и вынуждать клиентов к необходимым им действиям. Массовый повтор таких инцидентов в конце января уже включал использование преступниками полных паспортных данных, а также информации об остатках на картах клиентов банка. Кроме того, по свидетельствам пострадавших, после блокировки карты атаки немедленно прекращались, что также свидетельствует о доступе мошенников к информации о картхолдерах, причем в режиме реального времени. При этом сама январская атака была массовой, но короткой во времени и длилась всего 2-3 дня, а прекратилась, вероятно, после того, как служба безопасности банка выявила и ликвидировала источник утечки клиентских данных. 

Как отметил технический директор и основатель Devicelock Ашот Оганесян, эта атака, несмотря на относительно небольшие потери, понесенные клиентами банка, безусловно, является самой опасной из всего, что мошенники реализовали в России в этом и прошлом году. «Был использован целый комплекс техник, включавший социальную инженерию, инсайдерский доступ к данным пользователей и подмену А-номера (Caller ID). При этом в атаке были задействованы десятки, а возможно и сотни участников, включая «операторов» криминальных колл-центров, что говорит об обширной и разветвленной преступной структуре», - отметил он.

«При этом утечка клиентских данных выступила своего рода уязвимостью нулевого дня, которая была использована немедленно после получения. А с учетом того, что криминальная группа, реализовавшая эту атаку не выявлена, стоит ожидать, что и в дальнейшем утечки информации из Сбербанка и других крупных банковских структур будут использованы, в первую очередь, для организации аналогичных атак на их клиентов. В такой ситуации пользователям стоит игнорировать любые входящие коммуникации по вопросам безопасности и стараться связываться с банками через каналы с проверкой подлинности - например, встроенные в банковские приложения мессенджеры», - посоветовал Ашот Оганесян. 

Специалисты DeviceLock прогнозируют, что рост телефонных социальных атак в целом связан с повышением уровня защиты банковских приложений и будет продолжаться в течение всего года. При этом вряд ли банкам удастся полностью решить проблему защиты от подмены А-номера, так как средств проверки его подлинности действующими протоколами связи не предусмотрено и остается уповать только на добросовестность операторов связи, которые должны следить за тем, чтобы их клиенты использовали А-номера только из определенного пула. По мнению специалистов, банкам необходимо сосредоточится на проблеме т.н. «пробива», чтобы максимально затруднить злоумышленникам доступ к данным клиентов. Сегодня этот вид криминальных услуг легко доступен на черном рынке, и кто угодно, за не большие деньги, может по номеру мобильного телефона или полному имени владельца счета или карты узнать информацию об остатках и транзакциях.

По данным исследования DeviceLock, в 2018 году более 50% утечек корпоративных данных в России и мире происходило по вине инсайдеров, а не хакеров. Несмотря на то, что банки являются одними из наиболее защищенных операторов клиентских данных, количество утечек в финансовой сфере в последнее время растет, что связано, в первую очередь, с возможностью легкого извлечения дохода из похищенной банковской информации. 

26 февраля, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.02.2026
Протекшен Технолоджи и АМТ-ГРУП исключат утечку конфиденциальных данных
10.02.2026
Выбор криптошлюза нужной производительности станет проще, если условия тестирования приближены к реальным
10.02.2026
Подведены итоги 26-го Форума iFin-2026
10.02.2026
SECURITM: SGRC-система с сертификатом ФСТЭК России 4 уровня доверия
09.02.2026
В CISA намерены бороться с угрозами, исходящими от инсайдеров
09.02.2026
Объектов меньше, нарушений — больше. Какие цифры принесла ФСТЭК
09.02.2026
Портал PT Fusion внесён в единый реестр российского ПО
09.02.2026
PT BlackBox Scanner помогает разработчикам устранять уязвимости в веб-приложениях с помощью ИИ
09.02.2026
Пропускная способность PT Container Security увеличилась до 3,5 раза
06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных