Телефонное мошенничество
Эта статья нуждается в переработке. |
Телефонное мошенничество (англ. vishing, от voice phishing[1]) — один из методов мошенничества с использованием социальной инженерии, который заключается в том, что злоумышленники, используя телефонную коммуникацию и играя определённую роль (сотрудника банка или правоохранительных органов, покупателя и т.д.), под разными предлогами выманивают у держателя платёжной карты конфиденциальную информацию или стимулируют к совершению определённых действий со своим банковским счётом / платёжной картой[2][3][4].
Бывает следующих типов:
- прямое выманивание денег, когда мошенники звонят от имени родственника и просят деньги;
- шантаж, когда мошенники звонят от имени работника правоохранительных органов[5];
- банковское мошенничество, когда на мобильный телефон звонят мошенники, представляющиеся сотрудниками банка или службы безопасности;
- также мошенники могут применять звонки, чтобы вынудить установить мошенническое приложение или перейти по ссылке в СМС[6].
Процедуры атаки
[править | править код]Чаще всего мошенники звонят клиентам банков с целью выманить персональные данные и конфиденциальные банковские сведения: фамилию, имя и отчество, паспортные данные, имена и фамилии родственников, кодовое слово клиента банка, данные платёжных карт, коды подтверждения банковских операций (например, содержимое SMS с кодом). Также часто мошенники звонят с целью стимулировать жертву совершить нужные им действия с платёжной картой или банковским счётом жертвы. При этом звонящий может подменить номер, который показывает аппарат жертвы (АОН), чтобы жертва восприняла входящий звонок, как будто он - с публичного телефонного номера банка[1].
Мошенники используют приемы, методы и технологии социальной инженерии. Звонящие разыгрывает перед жертвой «спектакль», искусно играя роль сотрудника банка, технического специалиста и т. п.[1].
- На первом этапе жертва отвечает на звонок, звонящий мошенник представляется либо сотрудником банка, либо работником некоей вымышленной надбанковской структуры, борющейся с финансовым мошенничеством, сообщает о только что совершённом платеже или о подозрительных действиях со счётом жертвы и выясняет, какие у жертвы есть банковские карты и счета, а также имеющиеся на них суммы[1].
- В следующем акте «клюнувшая» на первый разговор жертва принимает второй звонок, где якобы «старший сотрудник» предлагает «решение» проблемы, чаще всего путём перечисления денег жертвы на предоставленный злоумышленником банковский (карточный) «временный счёт»[1].
Также злоумышленники используют сочетание фишинга и вишинга. Атака начинается с фишинга: мошенник рассылает электронные письма, текст в которых стимулирует жертву позвонить на номер телефона мошенника[4]. Сочетание фишинга и вишинга используется в процедуре внедрения на компьютер жертвы трояна Bazar. В этом случае фишинговое письмо содержит сообщение о якобы совершившейся платной подписке с указанием номера колл-центра поддержки пользователей фальшивого сервиса. Жертва звонит с целью отменить подписку, и в процессе разговора мошенник уговаривает жертву посетить созданный злоумышленниками сайт подставной компании, откуда жертва под руководством мошенника самостоятельно скачивает и открывает вредоносный документ Microsoft Word, а затем разрешает выполнение макроса, который загружает и запускает BazarLoader, а этот загрузчик устанавливает сам троян[4].
Терминология
[править | править код]- Социальная инженерия — использование психологических манипуляций для получения доступа к конфиденциальной информации[7].
- Подмена идентификатора вызывающего абонента — метод, с помощью которого вызывающие абоненты могут изменять свои идентификаторы вызывающего абонента таким образом, чтобы имя или номер, отображаемый для получателя вызова, отличался от имени вызывающего абонента[8].
Мотивы
[править | править код]Общие мотивы включают возможность получить финансовые средства, конфиденциальные данные, а также анонимность[9]. Конфиденциальная банковская информация может использоваться для доступа к активам жертв. Индивидуальные учётные данные могут быть проданы лицам, которые хотели бы скрыть свою личность для выполнения определённых действий, таких как приобретение оружия[9].
Известные случаи
[править | править код]Мошенничество, связанное с COVID-19
[править | править код]28 марта 2021 года Федеральная комиссия по связи опубликовала заявление, в котором предупредила американцев о росте числа телефонных мошенничеств, связанных с COVID-19, мошенники предлагали приобрести лекарства, якобы способные «смягчить болезнь или предотвратить заражение»[10][11].
Мошеннические колл-центры
[править | править код]Мошенники для проведения массовых противоправных действий организуют мошеннические колл-центры, в которых проводят обзвон людей. Согласно собранным данным в 2020 году, около половины колл-центров размещено в исправительных учреждениях[12].
Мошеннические колл-центры на территории исправительных учреждений ФСИН
[править | править код]15 июля 2016 года зампред правления «Сбербанка» Станислав Кузнецов заявил, что в закрытых пенитенциарных учреждениях ФСИН скрывается часть центров банковских мошенников, причём в некоторых тюрьмах существуют даже колл-центры[13].
Информацию о бандах мошенников, орудующих из мест заключения и представляющихся сотрудниками службы поддержки или безопасности банков, также приводили телефонные пранкеры Алексей «Лексус» Столяров и Владимир «Вован» Кузнецов. По их словам, телефонные аппараты и пакеты сим-карт попадали в колонии к мошенникам при попустительстве или коррупции в структуре ФСИН. Потенциальных жертв обычно обрабатывали сообщники, находившиеся на свободе. Среди мошенников были и малолетние заключённые, которые использовали в качестве мошеннических схем подставные объявления о продаже автомобилей[14].
В тюрьме «Матросская тишина» 16 июля 2020 года прошли задержания сотрудников исправительного учреждения, которые регулярно за взятки проносили заключённым сотовые телефоны и SIM-карты, что позволило организовать на территории тюрьмы колл-центр из заключённых, занимающихся телефонным мошенничеством[15].
В период коронавирусной эпидемии 2020 года «Сбербанком» за первое полугодие 2020 года было зафиксировано около 2,9 млн обращений клиентов о попытках обмана, то есть вдвое больше, чем за весь 2019 год (и это несмотря на то, что доступ посторонних лиц в тюрьмы на период эпидемии был ограничен). «Сбер» считает, что колл-центр есть в каждом третьем учреждении системы исполнения наказаний в России (по наблюдениям «Руси сидящей», — в половине, если не больше). Организация тюремных колл-центров возможна только при негласной поддержке руководства исправительных учреждений, руководства ФСИН, прокуратуры по надзору за законностью в местах лишения свободы[16].
В связи с тем, что МВД-ФСБ-ФСИН не осуществляли реальных действий по прекращению противоправных действий, «Сбер» обратился к сотовым операторам, которые дали номера телефонов мошенников и координаты учреждений ФСИН. «Сбер» попросил операторов привязать координаты исходящих звонов к координатам тюрем и составил карту. За август 2020 года из такого-то учреждения ФСИН совершено свыше 600 удачных мошенничеств, а из такого-то — свыше 500, а из московского СИЗО № 1, более известного, как «Матросская Тишина», — всего 225. Это с учётом того, что в июле по настоянию «Сбера» в «Матросской тишине» прошёл обыск, были изъяты симки и оборудование[17].
По данным «Сбера», телефонные мошенники ежемесячно похищают с российских счетов до 5 млрд рублей. Заместитель генерального директора «Сбера» Станислав Кузнецов сообщил, что средний чек за успешную мошенническую операцию составляет около 8 000 рублей, а на один колл-центр приходится от 3 до 7 тысяч звонков в день. Ежемесячно в России официально регистрируется более 300 000 мошеннических звонков[18].
Мошеннические колл-центры на Украине
[править | править код]Запись голоса
[править | править код]В 2017 году в Германии участились случаи мошенничества, когда злоумышленники звонят жертве, имитируя с помощью технических средств помехи. В это время незнакомый голос на другом конце линии задаёт вопросы вроде: «Вы меня слышите?» или «Хорошо ли вам меня слышно»? Далее полученный обманным путём ответ «Да» вырезается из записанного разговора и подставляется в качестве утвердительного ответа на вопрос, к примеру: «Хотите ли вы подписаться на данную услугу?». Далее преступники пытаются получить с псевдоклиента деньги за услуги или товар, которые он никогда не заказывал. Мошенники присылают счета и могут угрожать использованием в качестве доказательства в суде фальшивое телефонное соглашение[19].
В дальнейшем подобные схемы мошенничества стали фиксироваться и в России — в том числе и в виде предложения записать голос якобы для озвучки какой-либо рекламы[20][21]. В то же время, согласно комментариям сотрудников банка Тинькофф, одной записи голоса жертвы со словами «да», «нет» и т.д. обычно недостаточно для мошенника, чтобы он смог от её имени осуществить крупный финансовый перевод. Как правило, в колл-центрах банков есть системы, которые способны идентифицировать клиентов и разоблачить мошенника[22].
См. также
[править | править код]Примечания
[править | править код]- ↑ 1 2 3 4 5 Мошенничество с использованием технологий социальной инженерии (вишинг) . gov.by. Дата обращения: 16 января 2020. Архивировано 17 августа 2020 года.
- ↑ Вадим Свидерский. Осторожно, вишинг! forexmagnates.com. Дата обращения: 7 марта 2021. Архивировано 3 июня 2020 года.
- ↑ Как устроен жизненный цикл современной атаки с использованием программы-вымогателя : [арх. 8 марта 2023] // Republic. — 2023. — 2 марта.
- ↑ 1 2 3 Скулкин, О. 01. Знакомство с современными атаками с использованием программ-вымогателей // Шифровальщики : Как реагировать на атаки с использованием программ-вымогателей. — М. : Альпина Pro, 2023. — Гл. 1. История современных атак с использованием программ-вымогателей ; Гл. 2. Жизненный цикл современной атаки с использованием программы-вымогателя. — С. 24, 32, 33. — 205 с. — ISBN 978-5-206-00080-1.
- ↑ Кулев В.К., Папшева Е.В., Старинский А.Ю., Сугробова К.С. Телефонное мошенничество . Дата обращения: 8 марта 2021. Архивировано 28 апреля 2022 года. // «Труды Международного симпозиума „Надежность и качество“», 2010
- ↑ Мошенники начали притворяться работодателями на удалёнке — они просят жертв устанавливать приложения с трояном . Дата обращения: 8 марта 2021. Архивировано 17 января 2021 года.
- ↑ Yeboah-Boateng, Ezer; Amanor, Priscilla. "Phishing, SMiShing & Vishing: An Assessment of Threats against Mobile Devices". Journal of Emerging Trends in Computing and Information Sciences. CiteSeerX 10.1.1.682.2634. Архивировано 26 октября 2021. Дата обращения: 5 августа 2021.
- ↑ Song, Jaeseung; Kim, Hyoungshick; Gkelias, Athanasios (2014-10-01). "iVisher: Real-Time Detection of Caller ID Spoofing". ETRI Journal (англ.). 36 (5): 865—875. doi:10.4218/etrij.14.0113.0798. ISSN 1225-6463.
- ↑ 1 2 Khonji, Mahmoud; Iraqi, Youssef; Jones, Andrew. "Phishing Detection: A Literature Survey" (PDF). IEEE Communications Surveys & Tutorials. 15. Архивировано (PDF) 21 января 2022. Дата обращения: 5 августа 2021.
- ↑ COVID-19 Robocall Scams (англ.). Federal Communications Commission (17 июля 2020). Дата обращения: 6 апреля 2021. Архивировано 9 апреля 2021 года.
- ↑ Affairs, Office of Regulatory (2021-04-02). "Fraudulent Coronavirus Disease 2019 (COVID-19) Products". FDA (англ.). Архивировано 5 марта 2021. Дата обращения: 5 августа 2021.
- ↑ Почти половина всех мошеннических колл-центров размещена в тюрьмах Подробнее: https://www.securitylab.ru/news/512563.php . Дата обращения: 8 марта 2021. Архивировано 14 апреля 2021 года.
- ↑ Сбербанк нашел в тюрьмах центры банковских мошенников . Дата обращения: 7 марта 2021. Архивировано 16 июля 2016 года.
- ↑ Кузнецов, Столяров, 2018, Пранки с мошенниками.
- ↑ «Сбербанк» зачистил криминальный колл-центр в тюрьме «Матросская тишина» . — «В тюрьме «Матросская тишина» 16-го июля 20-го года прошли задержания сотрудников исправительного учреждения, которые регулярно за взятки проносили заключённым сотовые телефоны и SIM-карты, что позволило организовать на территории тюрьмы колл-центр из заключённых занимающихся телефонным мошенничеством.» Дата обращения: 7 марта 2021. Архивировано 27 февраля 2021 года.
- ↑ «Это служба безопасности Сбербанка! (шёпотом) Помогите, это ИК-47!». Как администрация организует тюремные колл-центры . — «ФСИН вызвалась решить проблему мошеннических «колл-центров» в российских тюрьмах и собирается попросить на эти цели 3 млрд рублей. В одном только Сбербанке за первое полугодие 2020 года было зафиксировано около 2,9 млн обращений клиентов о попытках обмана, а это вдвое больше, чем за весь 2019 год. И это только обратившиеся. И это только Сбер. А ведь звонят и из Альфы, и из ВТБ, и из Открытия. Кстати, до карантина, когда любому руководству ФСИН задавались вопросы о том, каким образом в СИЗО и в ИК попадают симки, телефоны, наушники и т. д., то руководство уверенно кивало в сторону родственников, адвокатов, общественных наблюдателей, правозащитников — вот они и носят. Уж мы их ловим-ловим, но ты их в дверь — они в окно. А в карантине доступ этих граждан был запрещен или крайне затруднен. Заключённых заставляют это делать. Кто? Нет, не инспектор и опер, которые принесли оборудование — их тоже заставили, и не на свои деньги они это закупали. Их заставляет делать это один очень мощный союз. Союз криминала с властью. Конечно, обеспечивает работу колл-центров руководство зон и СИЗО. Конечно, они делятся с надзорными органами (привет, прокуратура по надзору за законностью в местах лишения свободы) и с собственным начальством.» Дата обращения: 7 марта 2021. Архивировано 23 апреля 2021 года.
- ↑ Зона уверенного отъема . Новая газета. — «Когда стало ясно, что МВД-ФСБ-ФСИН не делает ровным счетом ничего, «Сбер» взвыл и обратился к сотовым операторам. Он дал им номера телефонов мошенников и координаты учреждений ФСИН. «Сбер» попросил операторов привязать координаты исходящих звонов к координатам тюрем. И составил карту. За август 2020 года из такого-то учреждения ФСИН совершено свыше 600 удачных мошенничеств, а из такого-то — свыше 500, а из московского СИЗО № 1, более известного, как «Матросская Тишина», — всего 225. И знаете, что тут прекрасно? Что ровно в предыдущем месяце, в июле, по настоянию «Сбера» «Матросскую Тишину» ошмонали. Изъяли симки и оборудование.» Архивировано 1 октября 2020 года.
- ↑ Владислав Бовтрук, Игорь Рец. Под боком у СБУ. Как работают в Украине колл-центры, которые разводят на деньги клиентов российских банков. Журналист "Страны" устроился на работу к мошенникам - схемы, заработки и курс по "психологии лоха" . Страна.ua (30 сентября 2021). Дата обращения: 10 августа 2022. Архивировано 14 октября 2021 года.
- ↑ "Внимание: новый вид телефонной аферы!". Germania.one. Архивировано 1 декабря 2017. Дата обращения: 7 марта 2021.
- ↑ Роман Маркелов. Мошенники начали охоту за образцами голосов . Российская газета (13 марта 2024). Дата обращения: 24 мая 2024. Архивировано 24 мая 2024 года.
- ↑ Мошенники активно выманивают образцы голоса россиян . Business FM (1 марта 2024). Дата обращения: 24 мая 2024. Архивировано 24 мая 2024 года.
- ↑ Алексей Малахов. Могут ли мошенники записать голос и создать дипфейк для звонка в банк? Тинькофф Банк (28 марта 2024). Дата обращения: 24 мая 2024. Архивировано 24 мая 2024 года.
Литература
[править | править код]- Griffin, S. E. Vishing // InfoSecCD '08 : Proceedings of the 5th annual conference on Information security curriculum development : [англ.] / S. E. Griffin, C. C. Rackley. — Association for Computing Machinery, 2008. — P. 33–35. — 66 p. — ISBN 978-1-60-558333-4. — doi:10.1145/1456625.1456635.
- Владимир Кузнецов (Вован), Алексей Столяров (Лексус). Вован и Лексус. По ком звонит телефон. — Питер, 2018. — 384 с. — (Новая политика). — ISBN 978-5-4461-06608.