Телефонное мошенничество
(
англ.
vishing
, от
voice phishing
) — один из методов мошенничества с использованием
социальной инженерии
, который заключается в том, что злоумышленники, используя телефонную коммуникацию и играя определённую роль (сотрудника банка или правоохранительных органов, покупателя и т.д.), под разными предлогами выманивают у держателя платёжной карты конфиденциальную информацию или стимулируют к совершению определённых действий со своим банковским счётом /
платёжной картой
.
Бывает следующих типов:
прямое выманивание денег
, когда мошенники звонят от имени родственника и просят деньги;
шантаж
, когда мошенники звонят от имени работника правоохранительных органов
;
банковское мошенничество
, когда на мобильный телефон звонят мошенники, представляющиеся сотрудниками банка или службы безопасности;
также мошенники могут применять звонки, чтобы вынудить установить мошенническое приложение или перейти по ссылке в СМС
.
Содержание
Процедуры атаки
Чаще всего мошенники звонят клиентам банков с целью выманить
персональные данные
и конфиденциальные банковские сведения: фамилию, имя и отчество,
паспортные
данные, имена и фамилии родственников, кодовое слово клиента
банка
, данные платёжных карт, коды подтверждения банковских операций (например, содержимое SMS с кодом). Также часто мошенники звонят с целью стимулировать жертву совершить нужные им действия с платёжной картой или банковским счётом жертвы. При этом звонящий может подменить номер, который показывает аппарат жертвы (
АОН
), чтобы жертва восприняла входящий звонок, как будто он - с публичного телефонного номера банка
.
Мошенники используют приемы, методы и технологии социальной инженерии. Звонящие разыгрывает перед жертвой «спектакль», искусно играя роль сотрудника банка, технического специалиста и т. п.
.
На первом этапе жертва отвечает на звонок, звонящий мошенник представляется либо сотрудником банка, либо работником некоей вымышленной надбанковской структуры, борющейся с финансовым мошенничеством, сообщает о только что совершённом платеже или о подозрительных действиях со счётом жертвы и выясняет, какие у жертвы есть банковские карты и счета, а также имеющиеся на них суммы
.
В следующем акте «клюнувшая» на первый разговор жертва принимает второй звонок, где якобы «старший сотрудник» предлагает «решение» проблемы, чаще всего путём перечисления денег жертвы на предоставленный злоумышленником банковский (карточный) «временный счёт»
.
Также злоумышленники используют сочетание фишинга и вишинга. Атака начинается с фишинга: мошенник рассылает электронные письма, текст в которых стимулирует жертву позвонить на номер телефона мошенника
. Сочетание фишинга и вишинга используется в процедуре внедрения на компьютер жертвы трояна
Bazar
. В этом случае фишинговое письмо содержит сообщение о якобы совершившейся платной подписке с указанием номера
колл-центра
поддержки пользователей фальшивого сервиса. Жертва звонит с целью отменить подписку, и в процессе разговора мошенник уговаривает жертву посетить созданный злоумышленниками сайт подставной компании, откуда жетрва под руководством мошенника самостоятельно скачивает и открывает вредоносный документ
Microsoft Word
, а затем разрешает выполнение макроса, который загружает и запускает
BazarLoader
, а этот загрузчик устанавливает сам троян
.
Терминология
Социальная инженерия
— использование психологических манипуляций для получения доступа к конфиденциальной информации
.
Подмена идентификатора вызывающего абонента — метод, с помощью которого вызывающие абоненты могут изменять свои
идентификаторы вызывающего абонента
таким образом, чтобы имя или номер, отображаемый для получателя вызова, отличался от имени вызывающего абонента
.
Мотивы
Общие мотивы включают возможность получить финансовые средства, конфиденциальные данные, а также анонимность
. Конфиденциальная банковская информация может использоваться для доступа к активам жертв. Индивидуальные учётные данные могут быть проданы лицам, которые хотели бы скрыть свою личность для выполнения определенных действий, таких как приобретение оружия
.
28 марта 2021 года Федеральная комиссия по связи опубликовала заявление, в котором предупредила американцев о росте числа телефонных мошенничеств, связанных с COVID-19, мошенники предлагали приобрести лекарства, якобы способные «смягчить болезнь или предотвратить заражение»
.
Мошеннические колл-центры
Мошенники для проведения массовых противоправных действий организуют мошеннические колл-центры, в которых проводят обзвон людей. Согласно собранным данным в 2020 году, около половины колл-центров размещено в исправительных учреждениях
.
Мошеннические колл-центры на территории исправительных учреждений ФСИН
15 июля 2016 года зампред правления «
Сбербанка
» Станислав Кузнецов заявил, что в закрытых пенитенциарных учреждениях
ФСИН
скрывается часть центров банковских мошенников, причём в некоторых тюрьмах существуют даже колл-центры
.
В тюрьме «
Матросская тишина
» 16 июля 2020 года прошли задержания сотрудников исправительного учреждения, которые регулярно за взятки проносили заключённым сотовые телефоны и SIM-карты, что позволило организовать на территории тюрьмы колл-центр из заключённых, занимающихся телефонным мошенничеством
.
В период коронавирусной эпидемии 2020 года «Сбербанком» за первое полугодие 2020 года было зафиксировано около 2,9 млн обращений клиентов о попытках обмана, то есть вдвое больше, чем за весь 2019 год (и это несмотря на то, что доступ посторонних лиц в тюрьмы на период эпидемии был ограничен). «Сбер» считает, что колл-центр есть в каждом третьем учреждении системы исполнения наказаний в России (по наблюдениям «Руси сидящей», — в половине, если не больше). Организация тюремных колл-центров возможна только при негласной поддержке руководства исправительных учреждений, руководства ФСИН, прокуратуры по надзору за законностью в местах лишения свободы
.
В связи с тем, что
МВД
-
ФСБ
-
ФСИН
не осуществляли реальных действий по прекращению противоправных действий, «Сбер» обратился к сотовым операторам, которые дали номера телефонов мошенников и координаты учреждений ФСИН. «Сбер» попросил операторов привязать координаты исходящих звонов к координатам тюрем и составил карту. За август 2020 года из такого-то учреждения ФСИН совершено свыше 600 удачных мошенничеств, а из такого-то — свыше 500, а из московского СИЗО № 1, более известного, как «Матросская Тишина», — всего 225. Это с учётом того, что в июле по настоянию «Сбера» в «Матросской тишине» прошёл обыск, были изъяты симки и оборудование
.
По данным «Сбера», телефонные мошенники ежемесячно похищают с российских счетов до 5 млрд рублей. Заместитель генерального директора «Сбера» Станислав Кузнецов сообщил, что средний чек за успешную мошенническую операцию составляет около 8 000 рублей, а на один колл-центр приходится от 3 до 7 тысяч звонков в день. Ежемесячно в России официально регистрируется более 300 000 мошеннических звонков
.
Мошеннические колл-центры на Украине
Имитация технических помех
В 2017 году в Германии участились случаи мошенничества, когда злоумышленники звонят жертве, имитируя с помощью технических средств помехи. В это время незнакомый голос на другом конце линии задаёт вопросы вроде: «Вы меня слышите?» или «Хорошо ли вам меня слышно»? Далее полученный обманным путём ответ «Да» вырезается из
записанного разговора
и подставляется в качестве утвердительного ответа на вопрос, к примеру: «Хотите ли вы подписаться на данную услугу?». Далее преступники пытаются получить с псевдоклиента деньги за услуги или товар, которые он никогда не заказывал. Мошенники присылают счета и могут угрожать использованием в качестве доказательства в суде фальшивое телефонное соглашение
.
↑
Скулкин, О.
01. Знакомство с современными атаками с использованием программ-вымогателей // Шифровальщики : Как реагировать на атаки с использованием программ-вымогателей. —
М.
:
Альпина Pro
, 2023. — Гл. 1. История современных атак с использованием программ-вымогателей ; Гл. 2. Жизненный цикл современной атаки с использованием программы-вымогателя. — С. 24, 32, 33. — 205 с. —
ISBN 978-5-206-00080-1
.
Кулев В.К., Папшева Е.В., Старинский А.Ю., Сугробова К.С.
(неопр.)
. Дата обращения: 8 марта 2021.
28 апреля 2022 года.
// «Труды Международного симпозиума „Надежность и качество“», 2010
(неопр.)
. Дата обращения: 8 марта 2021.
17 января 2021 года.
Yeboah-Boateng, Ezer; Amanor, Priscilla.
.
Journal of Emerging Trends in Computing and Information Sciences
.
CiteSeerX
.
из оригинала
26 октября 2021
. Дата обращения:
5 августа 2021
.
Song, Jaeseung; Kim, Hyoungshick; Gkelias, Athanasios (2014-10-01).
.
ETRI Journal
(англ.)
.
36
(5): 865—875.
doi
:
.
ISSN
.
↑
Khonji, Mahmoud; Iraqi, Youssef; Jones, Andrew.
(PDF)
.
IEEE Communications Surveys & Tutorials
.
15
.
(PDF)
из оригинала
21 января 2022
. Дата обращения:
5 августа 2021
.
(англ.)
.
Federal Communications Commission
(17 июля 2020). Дата обращения: 6 апреля 2021.
9 апреля 2021 года.
Affairs, Office of Regulatory (2021-04-02).
.
FDA
(англ.)
.
из оригинала
5 марта 2021
. Дата обращения:
5 августа 2021
.
(неопр.)
. Дата обращения: 8 марта 2021.
14 апреля 2021 года.
(неопр.)
. Дата обращения: 7 марта 2021.
16 июля 2016 года.
(неопр.)
. — «В тюрьме «Матросская тишина» 16-го июля 20-го года прошли задержания сотрудников исправительного учреждения, которые регулярно за взятки проносили заключённым сотовые телефоны и SIM-карты, что позволило организовать на территории тюрьмы колл-центр из заключённых занимающихся телефонным мошенничеством.» Дата обращения: 7 марта 2021.
27 февраля 2021 года.
(неопр.)
. — «ФСИН вызвалась решить проблему мошеннических «колл-центров» в российских тюрьмах и собирается попросить на эти цели 3 млрд рублей. В одном только Сбербанке за первое полугодие 2020 года было зафиксировано около 2,9 млн обращений клиентов о попытках обмана, а это вдвое больше, чем за весь 2019 год. И это только обратившиеся. И это только Сбер. А ведь звонят и из Альфы, и из ВТБ, и из Открытия. Кстати, до карантина, когда любому руководству ФСИН задавались вопросы о том, каким образом в СИЗО и в ИК попадают симки, телефоны, наушники и т. д., то руководство уверенно кивало в сторону родственников, адвокатов, общественных наблюдателей, правозащитников — вот они и носят. Уж мы их ловим-ловим, но ты их в дверь — они в окно. А в карантине доступ этих граждан был запрещен или крайне затруднен. Заключённых заставляют это делать. Кто? Нет, не инспектор и опер, которые принесли оборудование — их тоже заставили, и не на свои деньги они это закупали. Их заставляет делать это один очень мощный союз. Союз криминала с властью. Конечно, обеспечивает работу колл-центров руководство зон и СИЗО. Конечно, они делятся с надзорными органами (привет, прокуратура по надзору за законностью в местах лишения свободы) и с собственным начальством.» Дата обращения: 7 марта 2021.
23 апреля 2021 года.
(неопр.)
.
Новая газета
. — «Когда стало ясно, что МВД-ФСБ-ФСИН не делает ровным счетом ничего, «Сбер» взвыл и обратился к сотовым операторам. Он дал им номера телефонов мошенников и координаты учреждений ФСИН. «Сбер» попросил операторов привязать координаты исходящих звонов к координатам тюрем. И составил карту. За август 2020 года из такого-то учреждения ФСИН совершено свыше 600 удачных мошенничеств, а из такого-то — свыше 500, а из московского СИЗО № 1, более известного, как «Матросская Тишина», — всего 225. И знаете, что тут прекрасно? Что ровно в предыдущем месяце, в июле, по настоянию «Сбера» «Матросскую Тишину» ошмонали. Изъяли симки и оборудование.»
1 октября 2020 года.
Владислав Бовтрук, Игорь Рец.
. Журналист "Страны" устроился на работу к мошенникам - схемы, заработки и курс по "психологии лоха"
(рус.)
.
Страна.ua
(30 сентября 2021). Дата обращения: 10 августа 2022.
14 октября 2021 года.
.
Germania.one
.
из оригинала
1 декабря 2017
. Дата обращения:
7 марта 2021
.
Литература
Griffin, S. E.
Vishing // InfoSecCD '08 : Proceedings of the 5th annual conference on Information security curriculum development :
[
англ.
]
/ S. E. Griffin, C. C. Rackley. — Association for Computing Machinery, 2008. — P. 33–35. — 66 p. —
ISBN 978-1-60-558333-4
. —
doi
:
.