- Joined
- Dec 12, 2017
- Messages
- 422
- Reaction score
- 451
- Points
- 193
Hacking the brain. How scammers convince to give them money
The traditional burglaries are being replaced by embezzlement of electronic money, and the victim herself voluntarily gives bandits access to their online bank or transfers money to the right account. Techniques that encourage citizens to follow the scenario of the attackers relate to social engineering, and its cybersecurity experts call the main problem of the present.
Social engineering is sometimes called science and the art of breaking into human consciousness. Using it, fraudsters have as their goal to entice confidential information from victims or encourage victims to take actions aimed at penetrating the system bypassing the security system. As a result of attacks using social engineering, not only citizens lose money, but also companies and banks.
The Bank of Russia called social engineering one of the main problems in information security in 2017. Experts agree with him.
Attackers are increasingly moving into the field of psychology, singling out profiles for themselves according to the probability that various social groups of citizens will be affected by social engineering methods and choosing the most effective ones, that is, the target group, let's call it the “victim model”
Consider the basic "victim models" that attackers target.
Advanced middle class
Information security experts call the trend of 2017 the attacks of attackers aimed at young people aged 26-40 years belonging to the middle class.
This target group has two distinct advantages. The first is quite wealthy and busy people who will not contact the police because of the loss of several hundred (and sometimes thousands) rubles. This means that attackers can not be afraid of criminal liability. The second plus - people from this target group spend a lot of time in social networks, where they are very willing to tell friends about the attacks committed on them. It is enough for fraudsters to analyze messages in networks to identify working methods and copy them.
Criminals, in principle, are not inclined to improvisation, acting on proven scenarios, which are confirmed by the experience of their colleagues.
However, people from this target group cannot be called gullible, because fraudsters, when attacking this category of citizens, can use the information obtained by analyzing the same profiles on social networks or from databases bought on the black market.
Read also
How to save a deposit from fraudulent bankers
“For example, when a call is made, the attackers turn to the victim by their first name and patronymic, and this may create the feeling that at the other end of the line a person knows who he is talking to,” says Artem Sychev, deputy head of the Central Directorate for Investigation of Central Banks. “In fact, the attackers they don’t know with whom they communicate. ” Also, attackers can know the person’s date of birth, place of work, etc.
Most often, in this case, the attackers are represented by bank employees. “For example, the bank manager allegedly calls the person applying for the loan and informs that the loan application has been approved, asks for the details of the bank card for crediting the funds,” says Artem Sychev. “As a result, instead of crediting the money, it is debited." A variant of such a scheme is when a “bank employee” reports that a credit institution does not have an office in this city and asks to send a small amount of commission for transferring funds from city to city, Mr. Sychev said.
According to experts, they often call under the guise of a manager of Sberbank, since with a high degree of probability the client will have a card of this particular bank.
The most popular theft options are to encourage the victim to transfer funds somewhere or give access to an online bank.
Trusting pensioners
The trustworthiness of the elderly is traditionally used by all scammers using social engineering. This category of citizens most trusts the official institutions - the tax service, the Pension Fund, etc., and therefore often calls come from their name.
For example, in 2017, a legend was widely used when attackers called under the guise of Central Bank employees and offered compensation to the children of war.
A few years ago this legend was already used, then it was completely forgotten and in 2017 it began to be actively used again.
Customer with questions
A bank client who is trying to find out something on the page of a credit institution in social networks also risks becoming a victim of fraudsters. As Group-IB analysts calculated, the number of cybercriminals under the guise of bank employees extorting personal data on social networks doubled in 2017. The scheme of fraud is as follows - the user publishes a question or other message on the bank’s page on social networks. For example, wants to clarify the conditions for obtaining a loan. Or leaves a complaint to an employee. Traditionally, a real employee of a credit organization is responsible for several hours. Fraudsters react much more quickly.
In just a few minutes, a client who has left a message may receive a personal message allegedly from a representative of a credit institution. Offering to help solve the problem, he is trying to gain access to the client’s online banking.
For example, to increase the level of trust, it can initiate sending a one-time password to the client’s mobile phone - all that is needed is a login to enter your personal account. According to statistics, most often attackers operate on the VKontakte network.
Freebie lovers
They have repeatedly said to the world, nevertheless, among young people and among representatives of quite mature age, there are often people who believe in luck that has suddenly fallen on them. If such a belief is supported by low financial literacy and lack of knowledge of technologies, then they are precisely at risk.
Read also
The Central Bank told about the damage from fraud with ATMs
An example of such a scheme is the theft of funds using the payment terminals of Sberbank. For example, an SMS comes to a person stating that Sberbank is offering its customers a bonus (and this is a mass mailing of messages in the hope of reaching a Sberbank client).
To receive it, it is enough to deposit funds on your mobile phone through the Sberbank terminal. At the same time, funds are proposed to be transferred to an electronic wallet, the number of which is identical to the mobile phone number of this client. A person who does not have the necessary financial literacy is sure that he is putting funds into his mobile phone account. However, in the end, it transfers them to the attacker's electronic wallet.
Victims of active communication
Quite a lot of people on duty have an active correspondence and are forced to open all incoming letters - the same employees of the human resources department, sales managers, etc. Often the mailing addresses of this category of people are publicly available on the site. They and others actively communicating via e-mail are targeted by attacks using so-called phishing emails.
Phishing is a type of Internet fraud, the purpose of which is to gain access to confidential user data - logins and passwords.
Such letters usually contain either an attachment with a malicious virus, or a link to the site where the malware will be located.
Read also
Virus pretending to be a bank
The most striking example of the use of such technology is attacks on banks by the hacker group Cobalt, which stole more than 1 billion rubles from accounts in 2017. Attackers did fan mailings of phishing emails containing malware to bank employees in the hope that someone would open the file. Similar methods are used by scammers who withdraw funds through banks-clients of companies.
According to Kaspersky Lab, in 2017 16% of all email users encountered phishing, the share of spam in email traffic was more than 56%.
Internet surfers
Active Internet users are also at risk. For them, the attackers prepared phishing sites, most often mimicking the sites of credit organizations. After the user lands on such a site, scammers try by various psychological tricks to induce the user to leave their personal data, gain access to accounts, bank accounts or infect with malware, by which theft can subsequently be committed.
According to Kaspersky Lab, in 2017, phishing on the Internet became even more secretive, it is becoming more and more difficult to distinguish fraudulent sites from real ones. For example, a year ago, the presence of an SSL certificate (the presence of HTTPS in the address bar) was a guarantee of the authenticity of the site, whereas in 2017 many phishing sites had all the certificates. In addition, phishing pages are often located on hacked legal sites.
Such pages are sometimes successfully masked, and even after the user enters their credentials, they are automatically redirected to the original service page with a request to log in again due to a technical failure. Thus, the user does not suspect that his data was entered in the wrong place.
Alexey Novikov
Head of Positive Technologies Security Expertise Center
In 2017, Group-IB warned of mass infection of the Bulgar virus with completely legal news sites, as well as sites for accountants and lawyers, which made it possible for the client to steal money from him or the company where he worked. In one of these cases, only 13 minutes passed from the moment a client entered the accounting website before theft.
Cryptocurrencies
Last year, scammers using social engineering were actively interested in cryptocurrencies. Positive Technologies experts noted that a variety of methods were used in this area. For example, they affected the team members of ICO projects: to steal the email of the organizer of the ICO, they asked for a password reset, and then changed it. Help for scammers is the openness of companies: email addresses and full names of employees are often on the ICO website.
Information from social networks is often enough to determine the email login, experts say, and then restore the password from it.
Almost all major cryptocurrency exchanges encourage users to use two-factor authentication. However, a significant number of users do not include it.
News
Experts told how to protect yourself from cryptocurrency scammers
When using SMS messages as a second factor, they can be stolen using attacks on communication channels or redeemed on the black market. And this fact is used by scammers whose purpose is cryptocurrency.
For example, in 2017, there was a vivid case of theft of cryptocurrency, when a hacker convinced employees of mobile operators to transfer the victim's number to their SIM card.
Another well-known case where attackers used phishing websites that mimic the real domain of Binance (the largest cryptocurrency exchange).
On the same rake
Variations of fraud, where attacks on users are carried out using social engineering, are so numerous that more and more people become victims of malicious attacks again, experts warn.
Our statistics show that in the regions there is a very high percentage of recurrence of incidents with the same people. One of the 25 users who became victims of cybercriminals and compromised their bank card details will step on the same rake within six months.
This indicates a low level of awareness among residents of Russia about basic hygiene of information security, he summed up.
How to fight
In the fight against scammers using social engineering, saving the drowning is the work of the drowning themselves. There are some simple rules to follow.
Never tell anyone your passwords to access the online bank, bank card number, CVC-code and other information that allows you to withdraw. Even if the caller introduces himself as a bank employee and will have some information about you (to know your name, date of birth, etc.).
You should always be sure that you are talking specifically with a bank employee, an MFI, etc. You are not sure - call yourself back at the bank, at the MFI. For example, in case of possible problems with a bank card, it is better to call the numbers indicated on the back of the card.
Do not open messages or follow links from strangers. Even if an unexpected message arrives from a friend (for example, from an unfamiliar colleague - a text such as “make fun of me, how do I tear myself away”) - check whether he really sent you this message or if his mailbox was hacked.
The same applies to messages on social networks - if a friend asks for money to borrow or to replenish his phone, make sure that the request comes from a friend, and not from an attacker who hacked his account.
In addition, it is very important to be aware of what threats related to social engineering await you. And for this it is necessary to read publications devoted to this issue, including new methods of attackers.
The traditional burglaries are being replaced by embezzlement of electronic money, and the victim herself voluntarily gives bandits access to their online bank or transfers money to the right account. Techniques that encourage citizens to follow the scenario of the attackers relate to social engineering, and its cybersecurity experts call the main problem of the present.
Social engineering is sometimes called science and the art of breaking into human consciousness. Using it, fraudsters have as their goal to entice confidential information from victims or encourage victims to take actions aimed at penetrating the system bypassing the security system. As a result of attacks using social engineering, not only citizens lose money, but also companies and banks.
The Bank of Russia called social engineering one of the main problems in information security in 2017. Experts agree with him.
Attackers are increasingly moving into the field of psychology, singling out profiles for themselves according to the probability that various social groups of citizens will be affected by social engineering methods and choosing the most effective ones, that is, the target group, let's call it the “victim model”
Consider the basic "victim models" that attackers target.
Advanced middle class
Information security experts call the trend of 2017 the attacks of attackers aimed at young people aged 26-40 years belonging to the middle class.
This target group has two distinct advantages. The first is quite wealthy and busy people who will not contact the police because of the loss of several hundred (and sometimes thousands) rubles. This means that attackers can not be afraid of criminal liability. The second plus - people from this target group spend a lot of time in social networks, where they are very willing to tell friends about the attacks committed on them. It is enough for fraudsters to analyze messages in networks to identify working methods and copy them.
Criminals, in principle, are not inclined to improvisation, acting on proven scenarios, which are confirmed by the experience of their colleagues.
However, people from this target group cannot be called gullible, because fraudsters, when attacking this category of citizens, can use the information obtained by analyzing the same profiles on social networks or from databases bought on the black market.
Read also
How to save a deposit from fraudulent bankers
“For example, when a call is made, the attackers turn to the victim by their first name and patronymic, and this may create the feeling that at the other end of the line a person knows who he is talking to,” says Artem Sychev, deputy head of the Central Directorate for Investigation of Central Banks. “In fact, the attackers they don’t know with whom they communicate. ” Also, attackers can know the person’s date of birth, place of work, etc.
Most often, in this case, the attackers are represented by bank employees. “For example, the bank manager allegedly calls the person applying for the loan and informs that the loan application has been approved, asks for the details of the bank card for crediting the funds,” says Artem Sychev. “As a result, instead of crediting the money, it is debited." A variant of such a scheme is when a “bank employee” reports that a credit institution does not have an office in this city and asks to send a small amount of commission for transferring funds from city to city, Mr. Sychev said.
According to experts, they often call under the guise of a manager of Sberbank, since with a high degree of probability the client will have a card of this particular bank.
The most popular theft options are to encourage the victim to transfer funds somewhere or give access to an online bank.
Trusting pensioners
The trustworthiness of the elderly is traditionally used by all scammers using social engineering. This category of citizens most trusts the official institutions - the tax service, the Pension Fund, etc., and therefore often calls come from their name.
For example, in 2017, a legend was widely used when attackers called under the guise of Central Bank employees and offered compensation to the children of war.
A few years ago this legend was already used, then it was completely forgotten and in 2017 it began to be actively used again.
Customer with questions
A bank client who is trying to find out something on the page of a credit institution in social networks also risks becoming a victim of fraudsters. As Group-IB analysts calculated, the number of cybercriminals under the guise of bank employees extorting personal data on social networks doubled in 2017. The scheme of fraud is as follows - the user publishes a question or other message on the bank’s page on social networks. For example, wants to clarify the conditions for obtaining a loan. Or leaves a complaint to an employee. Traditionally, a real employee of a credit organization is responsible for several hours. Fraudsters react much more quickly.
In just a few minutes, a client who has left a message may receive a personal message allegedly from a representative of a credit institution. Offering to help solve the problem, he is trying to gain access to the client’s online banking.
For example, to increase the level of trust, it can initiate sending a one-time password to the client’s mobile phone - all that is needed is a login to enter your personal account. According to statistics, most often attackers operate on the VKontakte network.
Freebie lovers
They have repeatedly said to the world, nevertheless, among young people and among representatives of quite mature age, there are often people who believe in luck that has suddenly fallen on them. If such a belief is supported by low financial literacy and lack of knowledge of technologies, then they are precisely at risk.
Read also
The Central Bank told about the damage from fraud with ATMs
An example of such a scheme is the theft of funds using the payment terminals of Sberbank. For example, an SMS comes to a person stating that Sberbank is offering its customers a bonus (and this is a mass mailing of messages in the hope of reaching a Sberbank client).
To receive it, it is enough to deposit funds on your mobile phone through the Sberbank terminal. At the same time, funds are proposed to be transferred to an electronic wallet, the number of which is identical to the mobile phone number of this client. A person who does not have the necessary financial literacy is sure that he is putting funds into his mobile phone account. However, in the end, it transfers them to the attacker's electronic wallet.
Victims of active communication
Quite a lot of people on duty have an active correspondence and are forced to open all incoming letters - the same employees of the human resources department, sales managers, etc. Often the mailing addresses of this category of people are publicly available on the site. They and others actively communicating via e-mail are targeted by attacks using so-called phishing emails.
Phishing is a type of Internet fraud, the purpose of which is to gain access to confidential user data - logins and passwords.
Such letters usually contain either an attachment with a malicious virus, or a link to the site where the malware will be located.
Read also
Virus pretending to be a bank
The most striking example of the use of such technology is attacks on banks by the hacker group Cobalt, which stole more than 1 billion rubles from accounts in 2017. Attackers did fan mailings of phishing emails containing malware to bank employees in the hope that someone would open the file. Similar methods are used by scammers who withdraw funds through banks-clients of companies.
According to Kaspersky Lab, in 2017 16% of all email users encountered phishing, the share of spam in email traffic was more than 56%.
Internet surfers
Active Internet users are also at risk. For them, the attackers prepared phishing sites, most often mimicking the sites of credit organizations. After the user lands on such a site, scammers try by various psychological tricks to induce the user to leave their personal data, gain access to accounts, bank accounts or infect with malware, by which theft can subsequently be committed.
According to Kaspersky Lab, in 2017, phishing on the Internet became even more secretive, it is becoming more and more difficult to distinguish fraudulent sites from real ones. For example, a year ago, the presence of an SSL certificate (the presence of HTTPS in the address bar) was a guarantee of the authenticity of the site, whereas in 2017 many phishing sites had all the certificates. In addition, phishing pages are often located on hacked legal sites.
Such pages are sometimes successfully masked, and even after the user enters their credentials, they are automatically redirected to the original service page with a request to log in again due to a technical failure. Thus, the user does not suspect that his data was entered in the wrong place.
Alexey Novikov
Head of Positive Technologies Security Expertise Center
In 2017, Group-IB warned of mass infection of the Bulgar virus with completely legal news sites, as well as sites for accountants and lawyers, which made it possible for the client to steal money from him or the company where he worked. In one of these cases, only 13 minutes passed from the moment a client entered the accounting website before theft.
Cryptocurrencies
Last year, scammers using social engineering were actively interested in cryptocurrencies. Positive Technologies experts noted that a variety of methods were used in this area. For example, they affected the team members of ICO projects: to steal the email of the organizer of the ICO, they asked for a password reset, and then changed it. Help for scammers is the openness of companies: email addresses and full names of employees are often on the ICO website.
Information from social networks is often enough to determine the email login, experts say, and then restore the password from it.
Almost all major cryptocurrency exchanges encourage users to use two-factor authentication. However, a significant number of users do not include it.
News
Experts told how to protect yourself from cryptocurrency scammers
When using SMS messages as a second factor, they can be stolen using attacks on communication channels or redeemed on the black market. And this fact is used by scammers whose purpose is cryptocurrency.
For example, in 2017, there was a vivid case of theft of cryptocurrency, when a hacker convinced employees of mobile operators to transfer the victim's number to their SIM card.
Another well-known case where attackers used phishing websites that mimic the real domain of Binance (the largest cryptocurrency exchange).
On the same rake
Variations of fraud, where attacks on users are carried out using social engineering, are so numerous that more and more people become victims of malicious attacks again, experts warn.
Our statistics show that in the regions there is a very high percentage of recurrence of incidents with the same people. One of the 25 users who became victims of cybercriminals and compromised their bank card details will step on the same rake within six months.
This indicates a low level of awareness among residents of Russia about basic hygiene of information security, he summed up.
How to fight
In the fight against scammers using social engineering, saving the drowning is the work of the drowning themselves. There are some simple rules to follow.
Never tell anyone your passwords to access the online bank, bank card number, CVC-code and other information that allows you to withdraw. Even if the caller introduces himself as a bank employee and will have some information about you (to know your name, date of birth, etc.).
You should always be sure that you are talking specifically with a bank employee, an MFI, etc. You are not sure - call yourself back at the bank, at the MFI. For example, in case of possible problems with a bank card, it is better to call the numbers indicated on the back of the card.
Do not open messages or follow links from strangers. Even if an unexpected message arrives from a friend (for example, from an unfamiliar colleague - a text such as “make fun of me, how do I tear myself away”) - check whether he really sent you this message or if his mailbox was hacked.
The same applies to messages on social networks - if a friend asks for money to borrow or to replenish his phone, make sure that the request comes from a friend, and not from an attacker who hacked his account.
In addition, it is very important to be aware of what threats related to social engineering await you. And for this it is necessary to read publications devoted to this issue, including new methods of attackers.
Original message
Взлом мозга. Как мошенники убеждают отдавать им деньги
На смену традиционным ограблениям со взломом приходят хищения электронных денежных средств, причем жертва сама добровольно дает бандитам доступ к своему онлайн-банку или же переводит деньги на нужный счет. Приемы, побуждающие граждан действовать по сценарию злоумышленников, относятся к социальной инженерии, и ее эксперты по кибербезопасности называют главной проблемой настоящего времени.
Социальную инженерию иногда называют наукой и искусством взлома человеческого сознания. Используя ее, мошенники имеют своей целью выманивание конфиденциальной информации у жертв либо побуждают жертв к совершению действий, направленных на проникновение в систему в обход системы безопасности. В результате атак с использованием социальной инженерии теряют деньги не только граждане, но и компании и банки.
Банк России называл социальную инженерию одной из главных проблем в информационной безопасности в 2017 году. С ним согласны эксперты.
Злоумышленники все больше уходят в область психологии, выделяя для себя профили по вероятности попадания различных социальных групп граждан под воздействие методов социальной инженерии и выбирая наиболее эффективные из них, то есть целевую группу, назовем ее «модель жертвы»
Рассмотрим основные «модели жертв», на которые ориентируются злоумышленники.
Продвинутый средний класс
Трендом 2017 года эксперты по информбезопасности называют атаки злоумышленников, направленные на молодых людей в возрасте 26−40 лет, относящихся к среднему классу.
Данная целевая группа имеет два несомненных преимущества. Первое — это достаточно обеспеченные и занятые люди, которые не будут из-за потери нескольких сотен (а порой и тысяч) рублей обращаться в полицию. Значит, злоумышленники могут не опасаться уголовной ответственности. Второй плюс — люди из данной целевой группы много времени проводят в соцсетях, где весьма охотно рассказывают друзьям о совершенных на них атаках. Мошенникам достаточно анализировать сообщения в сетях, чтобы выявить работающие методы и копировать их.
Преступники в принципе не склонны к импровизации, действуют по проверенным сценариям, которые подтверждены опытом их коллег.
Однако людей из этой целевой группы нельзя назвать легковерными, потому мошенники при атаке на данную категорию граждан могут использовать информацию, полученную при анализе тех же профилей в соцсетях или же из купленных на черном рынке баз данных.
Читайте также
Как спасти депозит от банкиров-мошенников
«Например, при звонке злоумышленники обращаются к жертве по имени-отчеству, и это может создать ощущение, что на том конце провода человек знает, с кем говорит, — рассказывает заместитель главы ГуБЗИ ЦБ Артем Сычев.— При этом на самом деле злоумышленники совершенно точно не знают, с кем общаются». Также злоумышленники могут знать дату рождения человека, место работы и т. д.
Чаще всего в данном случае злоумышленники представляются сотрудниками банка. «Например, подавшим заявку на кредит звонит якобы менеджер банка и сообщает, что заявка на кредит одобрена, просит предоставить реквизиты банковской карты для зачисления средств, — рассказывает Артем Сычев.— В итоге вместо зачисления денег происходит списание». Вариант подобной схемы — когда «сотрудник банка» сообщает, что у кредитной организации нет офиса в данном городе, и просит направить небольшую сумму комиссии за перевод средств из города в город, рассказал господин Сычев.
По словам экспертов, часто звонят под видом менеджера Сбербанка, поскольку с большой долей вероятности у клиента будет карта именно этого банка.
Наиболее популярные варианты хищения — это побуждение жертвы перевести средства куда-либо или же дать доступ к онлайн-банку.
Доверчивые пенсионеры
Доверчивостью лиц преклонного возраста традиционно пользуются все мошенники, применяющие социальную инженерию. Эта категория граждан наиболее доверяет официальным учреждениям — налоговой службе, Пенсионному фонду и т. д., и потому часто звонки поступают от их имени.
Например, в 2017 году широко использовалась легенда, когда злоумышленники звонили под видом сотрудников ЦБ и предлагали компенсации детям войны.
Несколько лет назад данная легенда уже использовалась, потом она была совершенно забыта и в 2017 году начала активно использоваться снова.
Клиент с вопросами
Банковский клиент, который пытается что-либо выяснить на странице кредитной организации в соцсетях, также рискует стать жертвой мошенников. Как подсчитали аналитики Group-IB, количество злоумышленников, под видом сотрудников банков вымогавших персональные данные в соцсетях, в 2017 году выросло вдвое. Схема мошенничества такова — пользователь публикует на страничке банка в соцсетях вопрос или иное сообщение. Например, хочет уточнить условия получения кредита. Или оставляет жалобу на того или иного сотрудника. Традиционно реальный сотрудник кредитной организации отвечает в течение нескольких часов. Мошенники же реагируют куда более оперативно.
Буквально через несколько минут оставившему сообщение клиенту может прийти личное сообщение якобы от представителя кредитной организации. Предлагая помочь решить проблему, он пытается получить доступ к онлайн-банкингу клиента.
Например, для повышения уровня доверия может инициировать отправку на мобильный телефон клиента одноразового пароля — для этого нужен лишь логин для входа в личный кабинет. По статистике, чаще всего злоумышленники действуют в сети «ВКонтакте».
Любители халявы
Уж сколько раз твердили миру, тем не менее и среди молодежи, и среди представителей вполне зрелого возраста нередко встречаются люди, которые верят в неожиданно свалившуюся на них удачу. Если такая вера подкреплена низкой финансовой грамотностью и незнанием технологий, то они — точно в зоне риска.
Читайте также
В ЦБ рассказали об ущербе от мошенничества с банкоматами
Примером подобной схемы является хищение средств с использованием платежных терминалов Сбербанка. Например, человеку приходит СМС о том, что Сбербанк предлагает своим клиентам (а это идет массовая рассылка сообщений в надежде попасть на клиента Сбербанка) премию.
Чтобы ее получить, достаточно положить средства на свой мобильный телефон через терминал Сбербанка. При этом средства предлагается перевести на электронный кошелек, номер которого идентичен номеру мобильного телефона данного клиента. Не обладающий необходимой финансовой грамотностью человек уверен, что кладет средства на свой счет мобильного телефона. Однако в итоге перечисляет их на электронный кошелек злоумышленника.
Жертвы активного общения
Достаточно много людей по долгу службы ведут активную переписку и вынуждены открывать все входящие письма — те же сотрудники отдела кадров, менеджеры по продажам и т. д. Часто почтовые адреса данной категории лиц есть в открытом доступе на сайте. На них и на других лиц, активно общающихся по электронной почте, нацелены атаки с использованием так называемых фишинговых писем.
Фишинг — это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.
В подобных письмах обычно содержится либо вложение с вредоносным вирусом, либо ссылка на сайт, где будет расположен вредонос.
Читайте также
Вирус притворяется банком
Наиболее яркий пример использования подобной технологии — атаки на банки хакерской группировкой Cobalt, которая похитила со счетов в 2017 году более 1 млрд руб. Злоумышленники делали веерные рассылки фишинговых писем, содержащих вредонос, сотрудникам банков в надежде, что кто-либо откроет файл. Схожие методы используют мошенники, выводящие средства через банки-клиенты компаний.
По данным «Лаборатории Касперского», в 2017 году 16% всех пользователей электронной почты столкнулись с фишингом, доля спама в почтовом трафике составила более 56%.
Интернет-серферы
Активные пользователи сети Интернет также под угрозой. Для них злоумышленники подготовили фишинговые сайты, чаще всего мимикрирующие под сайты кредитных организаций. После того как пользователь попадает на такой сайт, мошенники пытаются различными психологическими приемами побудить пользователя оставить свои персональные данные, получить доступ к аккаунтам, банковским счетам или заразить вредоносом, с помощью которого впоследствии может быть совершено хищение.
По данным «Лаборатории Касперского», в 2017 году фишинг в интернете стал еще более скрытным, отличить мошеннические сайты от настоящих все сложнее. Например, еще год назад наличие SSL-сертификата (присутствие HTTPS в адресной строке) было гарантией подлинности сайта, тогда как в 2017 году многие фишинговые сайты имели все сертификаты. Кроме этого, фишинговые страницы часто располагаются на взломанных легальных сайтах.
Такие странички порой удачно маскируются, и даже после того, как пользователь вводит свои учетные данные, его автоматически перебрасывают на страницу оригинального сервиса с просьбой авторизоваться повторно по причине технического сбоя. Таким образом, у пользователя не возникает подозрений, что его данные были введены в некорректном месте.
Алексей Новиков
руководитель экспертного центра безопасности Positive Technologies
Group-IB 2017 году предупреждала о массовом заражении вирусом Bulgar вполне легальных новостных сайтов, а также сайтов для бухгалтеров и юристов, что позволяло незаметно для клиента похищать деньги у него или у компании, где он работал. В одном из подобных кейсов с момента захода клиента на бухгалтерский сайт до хищения прошло всего 13 минут.
Криптовалютчики
В прошлом году мошенники, использующие социальную инженерию, активно интересовались криптовалютами. Эксперты Positive Technologies отметили, что в этой сфере применялись самые разные методы. Например, воздействовали на членов команды ICO-проектов: для похищения электронной почты организатора ICO запрашивали восстановление пароля, а затем меняли. Подспорьем для мошенников является открытость компаний: адреса электронной почты и ФИО сотрудников часто есть на веб-сайте ICO.
Информации из социальных сетей зачастую достаточно, чтобы определить логин электронной почты, отмечают эксперты, а затем восстановить от нее пароль.
Практически все крупные криптовалютные биржи стимулируют пользователей к использованию двухфакторной аутентификации. Однако значительное количество пользователей ее так и не включают.
Новость
Эксперты рассказали, как защититься от криптовалютных мошенников
При использовании СМС-сообщений в качестве второго фактора они могут быть похищены при помощи атак на каналы связи либо выкуплены на черном рынке. И этим фактом пользуются мошенники, чьей целью является криптовалюта.
Например, в 2017 году произошел яркий случай воровства криптовалюты, когда хакер убедил сотрудников сотовых операторов перенести номер жертвы на свою сим-карту.
Еще один известный случай, когда злоумышленники использовали фишинговые веб-сайты, имитирующие настоящий домен Binance (крупнейшей криптовалютной биржи).
На те же грабли
Вариаций мошенничеств, где атаки на пользователей идут с использованием социальной инженерии, такое количество, что все больше людей становятся жертвами злоумышленников повторно, предостерегают эксперты.
Наша статистика говорит о том, что в регионах очень высок процент повторяемости инцидентов с одними и теми же людьми. Один из 25 пользователей, которые стали жертвами злоумышленников и скомпрометировали данные своих банковских карт, в течение полугода наступит на те же грабли.
Это говорит о низком уровне осведомленности жителей России о базовой гигиене информационной безопасности, подытожил он.
Как бороться
В борьбе с мошенниками, использующими социальную инженерию, спасение утопающих — дело рук самих утопающих. Есть несколько простых правил, которые следует соблюдать.
Никому и никогда не сообщать паролей для входа в онлайн-банк, номер банковской карты, CVC-код и иную информацию, позволяющую произвести списание. Даже если позвонивший представится сотрудником банка и будет иметь о вас какую-то информацию (знать ФИО, дату рождения и т. д.).
Вы всегда должны быть точно уверены, что разговариваете именно с сотрудником банка, МФО и т. д. Не уверены — перезвоните самостоятельно в банк, в МФО. Например, в случае возможных проблем с банковской картой лучше звонить по телефонам, указанным на обороте карты.
Не открывайте сообщения и не переходите по ссылкам от незнакомых лиц. Даже если от знакомого приходит неожиданное сообщение (например, от малознакомого коллеги — текст типа «приколись, как я отрываюсь») — уточните, действительно он направлял вам это сообщение или же его почтовый ящик был взломан.
То же касается сообщений в соцсетях — если друг просит денег взаймы или пополнить ему телефон, убедитесь, что просьба исходит от друга, а не от взломавшего его аккаунт злоумышленника.
Кроме этого, очень важно быть в курсе, какие угрозы, связанные с социальной инженерией, вас подстерегают. А для этого необходимо читать публикации, посвященные этому вопросу, в том числе о новых методах злоумышленников.
На смену традиционным ограблениям со взломом приходят хищения электронных денежных средств, причем жертва сама добровольно дает бандитам доступ к своему онлайн-банку или же переводит деньги на нужный счет. Приемы, побуждающие граждан действовать по сценарию злоумышленников, относятся к социальной инженерии, и ее эксперты по кибербезопасности называют главной проблемой настоящего времени.
Социальную инженерию иногда называют наукой и искусством взлома человеческого сознания. Используя ее, мошенники имеют своей целью выманивание конфиденциальной информации у жертв либо побуждают жертв к совершению действий, направленных на проникновение в систему в обход системы безопасности. В результате атак с использованием социальной инженерии теряют деньги не только граждане, но и компании и банки.
Банк России называл социальную инженерию одной из главных проблем в информационной безопасности в 2017 году. С ним согласны эксперты.
Злоумышленники все больше уходят в область психологии, выделяя для себя профили по вероятности попадания различных социальных групп граждан под воздействие методов социальной инженерии и выбирая наиболее эффективные из них, то есть целевую группу, назовем ее «модель жертвы»
Рассмотрим основные «модели жертв», на которые ориентируются злоумышленники.
Продвинутый средний класс
Трендом 2017 года эксперты по информбезопасности называют атаки злоумышленников, направленные на молодых людей в возрасте 26−40 лет, относящихся к среднему классу.
Данная целевая группа имеет два несомненных преимущества. Первое — это достаточно обеспеченные и занятые люди, которые не будут из-за потери нескольких сотен (а порой и тысяч) рублей обращаться в полицию. Значит, злоумышленники могут не опасаться уголовной ответственности. Второй плюс — люди из данной целевой группы много времени проводят в соцсетях, где весьма охотно рассказывают друзьям о совершенных на них атаках. Мошенникам достаточно анализировать сообщения в сетях, чтобы выявить работающие методы и копировать их.
Преступники в принципе не склонны к импровизации, действуют по проверенным сценариям, которые подтверждены опытом их коллег.
Однако людей из этой целевой группы нельзя назвать легковерными, потому мошенники при атаке на данную категорию граждан могут использовать информацию, полученную при анализе тех же профилей в соцсетях или же из купленных на черном рынке баз данных.
Читайте также
Как спасти депозит от банкиров-мошенников
«Например, при звонке злоумышленники обращаются к жертве по имени-отчеству, и это может создать ощущение, что на том конце провода человек знает, с кем говорит, — рассказывает заместитель главы ГуБЗИ ЦБ Артем Сычев.— При этом на самом деле злоумышленники совершенно точно не знают, с кем общаются». Также злоумышленники могут знать дату рождения человека, место работы и т. д.
Чаще всего в данном случае злоумышленники представляются сотрудниками банка. «Например, подавшим заявку на кредит звонит якобы менеджер банка и сообщает, что заявка на кредит одобрена, просит предоставить реквизиты банковской карты для зачисления средств, — рассказывает Артем Сычев.— В итоге вместо зачисления денег происходит списание». Вариант подобной схемы — когда «сотрудник банка» сообщает, что у кредитной организации нет офиса в данном городе, и просит направить небольшую сумму комиссии за перевод средств из города в город, рассказал господин Сычев.
По словам экспертов, часто звонят под видом менеджера Сбербанка, поскольку с большой долей вероятности у клиента будет карта именно этого банка.
Наиболее популярные варианты хищения — это побуждение жертвы перевести средства куда-либо или же дать доступ к онлайн-банку.
Доверчивые пенсионеры
Доверчивостью лиц преклонного возраста традиционно пользуются все мошенники, применяющие социальную инженерию. Эта категория граждан наиболее доверяет официальным учреждениям — налоговой службе, Пенсионному фонду и т. д., и потому часто звонки поступают от их имени.
Например, в 2017 году широко использовалась легенда, когда злоумышленники звонили под видом сотрудников ЦБ и предлагали компенсации детям войны.
Несколько лет назад данная легенда уже использовалась, потом она была совершенно забыта и в 2017 году начала активно использоваться снова.
Клиент с вопросами
Банковский клиент, который пытается что-либо выяснить на странице кредитной организации в соцсетях, также рискует стать жертвой мошенников. Как подсчитали аналитики Group-IB, количество злоумышленников, под видом сотрудников банков вымогавших персональные данные в соцсетях, в 2017 году выросло вдвое. Схема мошенничества такова — пользователь публикует на страничке банка в соцсетях вопрос или иное сообщение. Например, хочет уточнить условия получения кредита. Или оставляет жалобу на того или иного сотрудника. Традиционно реальный сотрудник кредитной организации отвечает в течение нескольких часов. Мошенники же реагируют куда более оперативно.
Буквально через несколько минут оставившему сообщение клиенту может прийти личное сообщение якобы от представителя кредитной организации. Предлагая помочь решить проблему, он пытается получить доступ к онлайн-банкингу клиента.
Например, для повышения уровня доверия может инициировать отправку на мобильный телефон клиента одноразового пароля — для этого нужен лишь логин для входа в личный кабинет. По статистике, чаще всего злоумышленники действуют в сети «ВКонтакте».
Любители халявы
Уж сколько раз твердили миру, тем не менее и среди молодежи, и среди представителей вполне зрелого возраста нередко встречаются люди, которые верят в неожиданно свалившуюся на них удачу. Если такая вера подкреплена низкой финансовой грамотностью и незнанием технологий, то они — точно в зоне риска.
Читайте также
В ЦБ рассказали об ущербе от мошенничества с банкоматами
Примером подобной схемы является хищение средств с использованием платежных терминалов Сбербанка. Например, человеку приходит СМС о том, что Сбербанк предлагает своим клиентам (а это идет массовая рассылка сообщений в надежде попасть на клиента Сбербанка) премию.
Чтобы ее получить, достаточно положить средства на свой мобильный телефон через терминал Сбербанка. При этом средства предлагается перевести на электронный кошелек, номер которого идентичен номеру мобильного телефона данного клиента. Не обладающий необходимой финансовой грамотностью человек уверен, что кладет средства на свой счет мобильного телефона. Однако в итоге перечисляет их на электронный кошелек злоумышленника.
Жертвы активного общения
Достаточно много людей по долгу службы ведут активную переписку и вынуждены открывать все входящие письма — те же сотрудники отдела кадров, менеджеры по продажам и т. д. Часто почтовые адреса данной категории лиц есть в открытом доступе на сайте. На них и на других лиц, активно общающихся по электронной почте, нацелены атаки с использованием так называемых фишинговых писем.
Фишинг — это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.
В подобных письмах обычно содержится либо вложение с вредоносным вирусом, либо ссылка на сайт, где будет расположен вредонос.
Читайте также
Вирус притворяется банком
Наиболее яркий пример использования подобной технологии — атаки на банки хакерской группировкой Cobalt, которая похитила со счетов в 2017 году более 1 млрд руб. Злоумышленники делали веерные рассылки фишинговых писем, содержащих вредонос, сотрудникам банков в надежде, что кто-либо откроет файл. Схожие методы используют мошенники, выводящие средства через банки-клиенты компаний.
По данным «Лаборатории Касперского», в 2017 году 16% всех пользователей электронной почты столкнулись с фишингом, доля спама в почтовом трафике составила более 56%.
Интернет-серферы
Активные пользователи сети Интернет также под угрозой. Для них злоумышленники подготовили фишинговые сайты, чаще всего мимикрирующие под сайты кредитных организаций. После того как пользователь попадает на такой сайт, мошенники пытаются различными психологическими приемами побудить пользователя оставить свои персональные данные, получить доступ к аккаунтам, банковским счетам или заразить вредоносом, с помощью которого впоследствии может быть совершено хищение.
По данным «Лаборатории Касперского», в 2017 году фишинг в интернете стал еще более скрытным, отличить мошеннические сайты от настоящих все сложнее. Например, еще год назад наличие SSL-сертификата (присутствие HTTPS в адресной строке) было гарантией подлинности сайта, тогда как в 2017 году многие фишинговые сайты имели все сертификаты. Кроме этого, фишинговые страницы часто располагаются на взломанных легальных сайтах.
Такие странички порой удачно маскируются, и даже после того, как пользователь вводит свои учетные данные, его автоматически перебрасывают на страницу оригинального сервиса с просьбой авторизоваться повторно по причине технического сбоя. Таким образом, у пользователя не возникает подозрений, что его данные были введены в некорректном месте.
Алексей Новиков
руководитель экспертного центра безопасности Positive Technologies
Group-IB 2017 году предупреждала о массовом заражении вирусом Bulgar вполне легальных новостных сайтов, а также сайтов для бухгалтеров и юристов, что позволяло незаметно для клиента похищать деньги у него или у компании, где он работал. В одном из подобных кейсов с момента захода клиента на бухгалтерский сайт до хищения прошло всего 13 минут.
Криптовалютчики
В прошлом году мошенники, использующие социальную инженерию, активно интересовались криптовалютами. Эксперты Positive Technologies отметили, что в этой сфере применялись самые разные методы. Например, воздействовали на членов команды ICO-проектов: для похищения электронной почты организатора ICO запрашивали восстановление пароля, а затем меняли. Подспорьем для мошенников является открытость компаний: адреса электронной почты и ФИО сотрудников часто есть на веб-сайте ICO.
Информации из социальных сетей зачастую достаточно, чтобы определить логин электронной почты, отмечают эксперты, а затем восстановить от нее пароль.
Практически все крупные криптовалютные биржи стимулируют пользователей к использованию двухфакторной аутентификации. Однако значительное количество пользователей ее так и не включают.
Новость
Эксперты рассказали, как защититься от криптовалютных мошенников
При использовании СМС-сообщений в качестве второго фактора они могут быть похищены при помощи атак на каналы связи либо выкуплены на черном рынке. И этим фактом пользуются мошенники, чьей целью является криптовалюта.
Например, в 2017 году произошел яркий случай воровства криптовалюты, когда хакер убедил сотрудников сотовых операторов перенести номер жертвы на свою сим-карту.
Еще один известный случай, когда злоумышленники использовали фишинговые веб-сайты, имитирующие настоящий домен Binance (крупнейшей криптовалютной биржи).
На те же грабли
Вариаций мошенничеств, где атаки на пользователей идут с использованием социальной инженерии, такое количество, что все больше людей становятся жертвами злоумышленников повторно, предостерегают эксперты.
Наша статистика говорит о том, что в регионах очень высок процент повторяемости инцидентов с одними и теми же людьми. Один из 25 пользователей, которые стали жертвами злоумышленников и скомпрометировали данные своих банковских карт, в течение полугода наступит на те же грабли.
Это говорит о низком уровне осведомленности жителей России о базовой гигиене информационной безопасности, подытожил он.
Как бороться
В борьбе с мошенниками, использующими социальную инженерию, спасение утопающих — дело рук самих утопающих. Есть несколько простых правил, которые следует соблюдать.
Никому и никогда не сообщать паролей для входа в онлайн-банк, номер банковской карты, CVC-код и иную информацию, позволяющую произвести списание. Даже если позвонивший представится сотрудником банка и будет иметь о вас какую-то информацию (знать ФИО, дату рождения и т. д.).
Вы всегда должны быть точно уверены, что разговариваете именно с сотрудником банка, МФО и т. д. Не уверены — перезвоните самостоятельно в банк, в МФО. Например, в случае возможных проблем с банковской картой лучше звонить по телефонам, указанным на обороте карты.
Не открывайте сообщения и не переходите по ссылкам от незнакомых лиц. Даже если от знакомого приходит неожиданное сообщение (например, от малознакомого коллеги — текст типа «приколись, как я отрываюсь») — уточните, действительно он направлял вам это сообщение или же его почтовый ящик был взломан.
То же касается сообщений в соцсетях — если друг просит денег взаймы или пополнить ему телефон, убедитесь, что просьба исходит от друга, а не от взломавшего его аккаунт злоумышленника.
Кроме этого, очень важно быть в курсе, какие угрозы, связанные с социальной инженерией, вас подстерегают. А для этого необходимо читать публикации, посвященные этому вопросу, в том числе о новых методах злоумышленников.