Ссылка на новость: https://24rus.ru//news/finance/195207.html

Сбер надежно защищает своих клиентов

sberРазличные мошеннические схемы, стали, к сожалению, привычными реалиями нашей жизни. С ними борются не только правоохранительные органы, но и банковское сообщество.

В интервью «Известиям» заместитель председателя правления Сбербанка Станислав Кузнецов рассказал, как с мошенниками борется один из ведущих банков страны. Представляем некоторые выдержки из данной беседы. Более полную версию можно прочитать здесь.

— Что происходит с мошеннической активностью в отношении клиентов банков после начала специальной военной операции?

— Тренд на дальнейший рост телефонного мошенничества сохранял актуальность вплоть до ее начала. В январе 2022 года клиенты «Сбера» 250 тыс. раз обращались в банк по поводу мошенничества, в феврале мы зафиксировали 264 тыс. обращений. Но 24 февраля звонки прекратились. И такая «тишина» сохранялась до 20-х чисел марта. Затем мошенники опять активизировались, хотя и в несколько меньших масштабах. Сегодня мы фиксируем до 50 тыс. таких звонков в сутки (до спецоперации — до 100 тыс. в сутки).

В абсолютных цифрах это, конечно, по-прежнему огромная проблема: по данным Центробанка, общий объем фрода по России в первом квартале этого года составил 3,3 млрд рублей. Это на 13% больше, чем в четвертом квартале 2021 года. Отмечу, что сегодня 80–90% звонков — это уже не «служба безопасности Сбербанка»: сейчас мошенники чаще действуют от имени других крупных банков. И пока прогноз такой, что рекорд прошлого года по количеству звонков может быть побит уже в течение III квартала.

— Поменялась ли география мошеннических call-центров?

— Подавляющее большинство мошеннических call-центров сегодня расположено на территории Украины. В интернете в открытую размещаются объявления о найме на работу в преступные call-центры в таких городах, как Львов, Днепр, Запорожье, Одесса и так далее. Анализ переписки и призывов в чатах поиска работы крупных центров телефонного мошенничества, скажем, в Днепре или Одессе, показывает, что вербовщики напрямую призывают вступать в ряды преступников для атаки на граждан РФ.

Приведу конкретный пример, чтобы был понятен масштаб проблемы. Крупный мошеннический кол-центр в Бердянске специализировался на звонках гражданам России. В нем было «трудоустроено» около 300 человек. В день они совершали порядка 5 тыс. звонков по базе из телефонных номеров 20 млн россиян, собранной в результате различных утечек. За четыре месяца только по «Сберу» предотвращен ущерб на 108 млн рублей, а звонили преступники, понятное дело, далеко не только клиентам «Сбера».

Более того, наше расследование показало, что техподдержка этого call-центра и его администрирование осуществлялись из Франкфурта и Амстердама. Защищенный доступ к облачной CRM для учета звонков обеспечивался компанией Cloudflare в США. Сервис IP-телефонии Narayana, один из ключевых центров мошеннического VOIP-трафика, предоставлялся из Эстонии.

У сотрудников call-центра была четкая иерархия и распределение обязанностей. Поскольку клиенты «Сбера» надежно защищены, мошенники обзванивали преимущественно клиентов других банков: по данным МВД, 80% потерпевших — клиенты одного очень крупного банка.

— Есть ли новые схемы мошенничества?

— Мошенники постоянно ищут новые возможности извлечения средств из доверчивых граждан, их тактика становится всё более изощренной по мере того, как клиенты учатся распознавать простые схемы обмана.

Расскажу о двух практиках. Первая — «двойной удар», когда злоумышленники эксплуатируют сразу два страха: потерять деньги и быть обвиненным в помощи боевикам. Мошенник под видом сотрудника call-центра банка сообщает, что счет клиента заблокирован в связи с попыткой нелегального перевода в недружественную страну. Если легенда срабатывает, «сотрудник банка» выведывает персональную информацию, после чего деньги уходят на подконтрольный злоумышленникам счет.

Вторая — «обман на обмане». Чтобы «вернуть» пострадавшему будто бы похищенные у него деньги, мошенники создают специальные сайты, ссылки на которые направляют по электронной почте, в SMS или мессенджере. Злоумышленники просят гражданина заполнить форму с личными и финансовыми данными, чтобы «проверить полагающуюся сумму возврата и оформить его». Получив эти данные, они похищают у человека деньги.

И еще один тренд — мошенники все чаще звонят через мессенджеры, обычно это Viber.

— Банки точечно отслеживают и блокируют «тюремные call-центры». Почему эту проблему пока не получается полностью искоренить? Планируется ли что-то делать на федеральном уровне?

— Благодаря конструктивному взаимодействию «Сбера» с прокуратурой и ФСИН ситуация в этой сфере заметно улучшилась: объем мошенничества из мест лишения свободы на территории РФ за последние два года уменьшился в 10 раз. Крупные call-центры прекратили свое существование — остались в основном мошенники-одиночки и ряд этнических преступных группировок. Поэтому могу с уверенностью сказать, что с тюремными call-центрами мы в целом справились.

Сегодня в фокусе нашего внимания находится борьба с дроперами — людьми, которые незаконно обналичивают деньги для преступников через банковские карты. Центробанк обязывает банки выявлять таких злоумышленников, противодействовать переводам на их реквизиты и блокировать электронные средства платежа. «Сбер» же не ограничивается выполнением рекомендаций регулятора. Мы дополнительно анализируем профили клиентов и их финансовую активность, и при выявлении признака дропера устанавливаем запрет на снятие и пополнение денежных средств во всех каналах обслуживания «Сбера».

— Используют ли хакеры какие-то еще методы для атак на банки?

— Помимо DDoS-атак используется целевой фишинг и адресное общение. Преступники могут выходить на работников организаций по связям и данным, размещенным в соцсетях. Только за март количество фишинговых атак на сотрудников российских компаний выросло вдвое. В своих письмах злоумышленники убеждали запустить вложенный вредоносный файл или перейти по ссылке для его скачивания, чтобы тем самым проникнуть в периметр компании.

— Фиксируете ли вы более частое внедрение вирусов в открытые коды ПО, так называемые «закладки»? Если да, какие угрозы несет эта схема?

— Действительно, в программном обеспечении, основанном на принципах Open Source, всё чаще выявляются разного рода «закладки»: от демонстрации антироссийских лозунгов до деструктивного воздействия на критическую информационную инфраструктуру. Поэтому мы проверяем абсолютно все обновления ПО на наличие таких закладок и разрешаем обновления только после того, как убедимся в их безопасности. Мы также создали репозиторий проверенного ПО и теперь используем в своей деятельности только его.

В целом опыт «Сбера» показал, что противостоять новым угрозам можно. Однако для этого необходимо пересмотреть подход к использованию иностранного ПО и софта с открытым кодом.

— Многие участники рынка жалуются на недостаточную вовлеченность Центробанка в обеспечение защиты кредитных организаций в условиях повышенных рисков после 24 февраля. Как вы в этом плане оцениваете работу регулятора?

— На мой взгляд, реакция госорганов, включая ЦБ РФ, была своевременной и действенной. В частности, Банк России совместно с ФСТЭК подготовил более 250 рекомендаций по защите инфраструктуры. Вместе с тем очевидно, что эта работа не является разовой: она продолжается и корректируется по мере развития ситуации.



Мы в популярных социальных сетях