Interested Article - Телефонное мошенничество

Телефонное мошенничество ( англ. vishing , от voice phishing ) — один из методов мошенничества с использованием социальной инженерии , который заключается в том, что злоумышленники, используя телефонную коммуникацию и играя определённую роль (сотрудника банка или правоохранительных органов, покупателя и т.д.), под разными предлогами выманивают у держателя платёжной карты конфиденциальную информацию или стимулируют к совершению определённых действий со своим банковским счётом / платёжной картой .

Бывает следующих типов:

  • прямое выманивание денег , когда мошенники звонят от имени родственника и просят деньги;
  • шантаж , когда мошенники звонят от имени работника правоохранительных органов ;
  • банковское мошенничество , когда на мобильный телефон звонят мошенники, представляющиеся сотрудниками банка или службы безопасности;
  • также мошенники могут применять звонки, чтобы вынудить установить мошенническое приложение или перейти по ссылке в СМС .

Процедуры атаки

Чаще всего мошенники звонят клиентам банков с целью выманить персональные данные и конфиденциальные банковские сведения: фамилию, имя и отчество, паспортные данные, имена и фамилии родственников, кодовое слово клиента банка , данные платёжных карт, коды подтверждения банковских операций (например, содержимое SMS с кодом). Также часто мошенники звонят с целью стимулировать жертву совершить нужные им действия с платёжной картой или банковским счётом жертвы. При этом звонящий может подменить номер, который показывает аппарат жертвы ( АОН ), чтобы жертва восприняла входящий звонок, как будто он - с публичного телефонного номера банка .

Мошенники используют приемы, методы и технологии социальной инженерии. Звонящие разыгрывает перед жертвой «спектакль», искусно играя роль сотрудника банка, технического специалиста и т. п. .

  1. На первом этапе жертва отвечает на звонок, звонящий мошенник представляется либо сотрудником банка, либо работником некоей вымышленной надбанковской структуры, борющейся с финансовым мошенничеством, сообщает о только что совершённом платеже или о подозрительных действиях со счётом жертвы и выясняет, какие у жертвы есть банковские карты и счета, а также имеющиеся на них суммы .
  2. В следующем акте «клюнувшая» на первый разговор жертва принимает второй звонок, где якобы «старший сотрудник» предлагает «решение» проблемы, чаще всего путём перечисления денег жертвы на предоставленный злоумышленником банковский (карточный) «временный счёт» .

Также злоумышленники используют сочетание фишинга и вишинга. Атака начинается с фишинга: мошенник рассылает электронные письма, текст в которых стимулирует жертву позвонить на номер телефона мошенника . Сочетание фишинга и вишинга используется в процедуре внедрения на компьютер жертвы трояна Bazar . В этом случае фишинговое письмо содержит сообщение о якобы совершившейся платной подписке с указанием номера колл-центра поддержки пользователей фальшивого сервиса. Жертва звонит с целью отменить подписку, и в процессе разговора мошенник уговаривает жертву посетить созданный злоумышленниками сайт подставной компании, откуда жетрва под руководством мошенника самостоятельно скачивает и открывает вредоносный документ Microsoft Word , а затем разрешает выполнение макроса, который загружает и запускает BazarLoader , а этот загрузчик устанавливает сам троян .

Терминология

  • Социальная инженерия — использование психологических манипуляций для получения доступа к конфиденциальной информации .
  • Подмена идентификатора вызывающего абонента — метод, с помощью которого вызывающие абоненты могут изменять свои идентификаторы вызывающего абонента таким образом, чтобы имя или номер, отображаемый для получателя вызова, отличался от имени вызывающего абонента .

Мотивы

Общие мотивы включают возможность получить финансовые средства, конфиденциальные данные, а также анонимность . Конфиденциальная банковская информация может использоваться для доступа к активам жертв. Индивидуальные учётные данные могут быть проданы лицам, которые хотели бы скрыть свою личность для выполнения определенных действий, таких как приобретение оружия .

Известные случаи

Мошенничество, связанное с COVID-19

28 марта 2021 года Федеральная комиссия по связи опубликовала заявление, в котором предупредила американцев о росте числа телефонных мошенничеств, связанных с COVID-19, мошенники предлагали приобрести лекарства, якобы способные «смягчить болезнь или предотвратить заражение» .

Мошеннические колл-центры

Мошенники для проведения массовых противоправных действий организуют мошеннические колл-центры, в которых проводят обзвон людей. Согласно собранным данным в 2020 году, около половины колл-центров размещено в исправительных учреждениях .

Мошеннические колл-центры на территории исправительных учреждений ФСИН

15 июля 2016 года зампред правления « Сбербанка » Станислав Кузнецов заявил, что в закрытых пенитенциарных учреждениях ФСИН скрывается часть центров банковских мошенников, причём в некоторых тюрьмах существуют даже колл-центры .

В тюрьме « Матросская тишина » 16 июля 2020 года прошли задержания сотрудников исправительного учреждения, которые регулярно за взятки проносили заключённым сотовые телефоны и SIM-карты, что позволило организовать на территории тюрьмы колл-центр из заключённых, занимающихся телефонным мошенничеством .

В период коронавирусной эпидемии 2020 года «Сбербанком» за первое полугодие 2020 года было зафиксировано около 2,9 млн обращений клиентов о попытках обмана, то есть вдвое больше, чем за весь 2019 год (и это несмотря на то, что доступ посторонних лиц в тюрьмы на период эпидемии был ограничен). «Сбер» считает, что колл-центр есть в каждом третьем учреждении системы исполнения наказаний в России (по наблюдениям «Руси сидящей», — в половине, если не больше). Организация тюремных колл-центров возможна только при негласной поддержке руководства исправительных учреждений, руководства ФСИН, прокуратуры по надзору за законностью в местах лишения свободы .

В связи с тем, что МВД - ФСБ - ФСИН не осуществляли реальных действий по прекращению противоправных действий, «Сбер» обратился к сотовым операторам, которые дали номера телефонов мошенников и координаты учреждений ФСИН. «Сбер» попросил операторов привязать координаты исходящих звонов к координатам тюрем и составил карту. За август 2020 года из такого-то учреждения ФСИН совершено свыше 600 удачных мошенничеств, а из такого-то — свыше 500, а из московского СИЗО № 1, более известного, как «Матросская Тишина», — всего 225. Это с учётом того, что в июле по настоянию «Сбера» в «Матросской тишине» прошёл обыск, были изъяты симки и оборудование .

По данным «Сбера», телефонные мошенники ежемесячно похищают с российских счетов до 5 млрд рублей. Заместитель генерального директора «Сбера» Станислав Кузнецов сообщил, что средний чек за успешную мошенническую операцию составляет около 8 000 рублей, а на один колл-центр приходится от 3 до 7 тысяч звонков в день. Ежемесячно в России официально регистрируется более 300 000 мошеннических звонков .

Мошеннические колл-центры на Украине

Имитация технических помех

В 2017 году в Германии участились случаи мошенничества, когда злоумышленники звонят жертве, имитируя с помощью технических средств помехи. В это время незнакомый голос на другом конце линии задаёт вопросы вроде: «Вы меня слышите?» или «Хорошо ли вам меня слышно»? Далее полученный обманным путём ответ «Да» вырезается из записанного разговора и подставляется в качестве утвердительного ответа на вопрос, к примеру: «Хотите ли вы подписаться на данную услугу?». Далее преступники пытаются получить с псевдоклиента деньги за услуги или товар, которые он никогда не заказывал. Мошенники присылают счета и могут угрожать использованием в качестве доказательства в суде фальшивое телефонное соглашение .

См. также

Примечания

  1. . gov.by . Дата обращения: 16 января 2020. 17 августа 2020 года.
  2. Вадим Свидерский. forexmagnates.com . Дата обращения: 7 марта 2021. 3 июня 2020 года.
  3. : [ 8 марта 2023 ] // Republic. — 2023. — 2 марта.
  4. Скулкин, О. 01. Знакомство с современными атаками с использованием программ-вымогателей // Шифровальщики : Как реагировать на атаки с использованием программ-вымогателей. — М. : Альпина Pro , 2023. — Гл. 1. История современных атак с использованием программ-вымогателей ; Гл. 2. Жизненный цикл современной атаки с использованием программы-вымогателя. — С. 24, 32, 33. — 205 с. — ISBN 978-5-206-00080-1 .
  5. Кулев В.К., Папшева Е.В., Старинский А.Ю., Сугробова К.С. . Дата обращения: 8 марта 2021. 28 апреля 2022 года. // «Труды Международного симпозиума „Надежность и качество“», 2010
  6. . Дата обращения: 8 марта 2021. 17 января 2021 года.
  7. Yeboah-Boateng, Ezer; Amanor, Priscilla. . Journal of Emerging Trends in Computing and Information Sciences . CiteSeerX . из оригинала 26 октября 2021 . Дата обращения: 5 августа 2021 .
  8. Song, Jaeseung; Kim, Hyoungshick; Gkelias, Athanasios (2014-10-01). . ETRI Journal (англ.) . 36 (5): 865—875. doi : . ISSN .
  9. Khonji, Mahmoud; Iraqi, Youssef; Jones, Andrew. (PDF) . IEEE Communications Surveys & Tutorials . 15 . (PDF) из оригинала 21 января 2022 . Дата обращения: 5 августа 2021 .
  10. (англ.) . Federal Communications Commission (17 июля 2020). Дата обращения: 6 апреля 2021. 9 апреля 2021 года.
  11. Affairs, Office of Regulatory (2021-04-02). . FDA (англ.) . из оригинала 5 марта 2021 . Дата обращения: 5 августа 2021 .
  12. . Дата обращения: 8 марта 2021. 14 апреля 2021 года.
  13. . Дата обращения: 7 марта 2021. 16 июля 2016 года.
  14. . — «В тюрьме «Матросская тишина» 16-го июля 20-го года прошли задержания сотрудников исправительного учреждения, которые регулярно за взятки проносили заключённым сотовые телефоны и SIM-карты, что позволило организовать на территории тюрьмы колл-центр из заключённых занимающихся телефонным мошенничеством.» Дата обращения: 7 марта 2021. 27 февраля 2021 года.
  15. . — «ФСИН вызвалась решить проблему мошеннических «колл-центров» в российских тюрьмах и собирается попросить на эти цели 3 млрд рублей. В одном только Сбербанке за первое полугодие 2020 года было зафиксировано около 2,9 млн обращений клиентов о попытках обмана, а это вдвое больше, чем за весь 2019 год. И это только обратившиеся. И это только Сбер. А ведь звонят и из Альфы, и из ВТБ, и из Открытия. Кстати, до карантина, когда любому руководству ФСИН задавались вопросы о том, каким образом в СИЗО и в ИК попадают симки, телефоны, наушники и т. д., то руководство уверенно кивало в сторону родственников, адвокатов, общественных наблюдателей, правозащитников — вот они и носят. Уж мы их ловим-ловим, но ты их в дверь — они в окно. А в карантине доступ этих граждан был запрещен или крайне затруднен. Заключённых заставляют это делать. Кто? Нет, не инспектор и опер, которые принесли оборудование — их тоже заставили, и не на свои деньги они это закупали. Их заставляет делать это один очень мощный союз. Союз криминала с властью. Конечно, обеспечивает работу колл-центров руководство зон и СИЗО. Конечно, они делятся с надзорными органами (привет, прокуратура по надзору за законностью в местах лишения свободы) и с собственным начальством.» Дата обращения: 7 марта 2021. 23 апреля 2021 года.
  16. . Новая газета . — «Когда стало ясно, что МВД-ФСБ-ФСИН не делает ровным счетом ничего, «Сбер» взвыл и обратился к сотовым операторам. Он дал им номера телефонов мошенников и координаты учреждений ФСИН. «Сбер» попросил операторов привязать координаты исходящих звонов к координатам тюрем. И составил карту. За август 2020 года из такого-то учреждения ФСИН совершено свыше 600 удачных мошенничеств, а из такого-то — свыше 500, а из московского СИЗО № 1, более известного, как «Матросская Тишина», — всего 225. И знаете, что тут прекрасно? Что ровно в предыдущем месяце, в июле, по настоянию «Сбера» «Матросскую Тишину» ошмонали. Изъяли симки и оборудование.» 1 октября 2020 года.
  17. Владислав Бовтрук, Игорь Рец. . Журналист "Страны" устроился на работу к мошенникам - схемы, заработки и курс по "психологии лоха" . Страна.ua (30 сентября 2021). Дата обращения: 10 августа 2022. 14 октября 2021 года.
  18. . Germania.one . из оригинала 1 декабря 2017 . Дата обращения: 7 марта 2021 .

Литература

  • Griffin, S. E. Vishing // InfoSecCD '08 : Proceedings of the 5th annual conference on Information security curriculum development : [ англ. ] / S. E. Griffin, C. C. Rackley. — Association for Computing Machinery, 2008. — P. 33–35. — 66 p. — ISBN 978-1-60-558333-4 . — doi : .
Источник —

Same as Телефонное мошенничество