Источник: Ведомости
Мошенники нашли новое направление атаки на клиентов банков с использованием ботов. Злоумышленники атаковали внешний сервис банка из топ-50 с помощью умных ботов, которых сложнее определять. Их цель – пробивать телефонные номера клиентов, чтобы затем похитить их средства с использованием методов социальной инженерии. Такую атаку выявила компания Servicepipe, которая специализируется на информационной безопасности и защите онлайн-ресурсов от ботов, целевых и DDoS-атак.
Это один из немногих случаев, когда удалось установить прямую связь между атакой ботов на сервисы банка и последующими атаками на его клиентов, рассказал «Ведомостям» руководитель аналитического отдела Servicepipe Антон Чемякин. Название банка, клиенты которого стали жертвами мошенников, в компании не раскрыли.
Атаки умных ботов фиксирует и компания F.A.C.C.T. – они низкочастотные, т. е. для одного запроса формируется уникальный IP-адрес и отпечаток устройства, говорит ее специалист по противодействию финансовому мошенничеству Дмитрий Дудков. Обычно преступники с помощью таких ботов атакуют банки, платежные сервисы и другие компании, где есть авторизация клиентов в личном кабинете, форма восстановления доступа или регистрации по номеру, отмечает он.
Мошенники используют такого рода боты для пробива данных через приложение банка на этапе ввода номера телефона при переводе через СБП, где в некоторых случаях сразу высвечивается предпочтительный банк, объясняет директор департамента предотвращения транзакционного мошенничества «МТС банка» Игорь Шульга. Но для такой схемы нужен дроппер, который предоставит доступ к своему личному кабинету или сам будет это делать, уточняет он.
Дальше эти данные уже через различные слитые базы данных дополнительно обогащаются и злоумышленники получают полные ФИО, адрес, данные карты, паспортные данные физического лица, добавляет руководитель департамента расследований T.Hunter, эксперт рынка НТИ SafeNet (Сейфнет) Игорь Бедеров. Собранная ботами информация помогает мошенникам создать иллюзию полной достоверности происходящего, отмечает он.
Дальше эти данные уже через различные слитые базы данных дополнительно обогащаются и злоумышленники получают полные ФИО, адрес, данные карты, паспортные данные физического лица, добавляет руководитель департамента расследований T.Hunter, эксперт рынка НТИ SafeNet Игорь Бедеров. Собранная ботами информация помогает мошенникам создать иллюзию полной достоверности происходящего, отмечает он.
Целями ботовых атак являются банки с большим количеством клиентов, у них будет больше подтвержденных клиентов, они чаще используют ботов для обзвона, а сами звонки больше заскриптованы (прописаны. – «Ведомости»), рассуждает заместитель директора Центра компетенций НТИ «Технологии доверенного взаимодействия» на базе ТУСУР Руслан Пермяков.
Уязвимыми к данному типу атаки являются организации с каким-либо внешним сервисом, на вход которого подается номер телефона, например, это могут быть формы восстановления пароля к интернет-банку либо непосредственно вход в интернет-банк, полагает Стуров. Но не все банки могут зафиксировать не совсем типичную ботовую активность, говорит Чемякин: на работу сервисов кредитной организации обнаруженная Servicepipe ботовая активность никак не влияет, нет ощутимого роста трафика. Если пробив телефонных номеров не сопровождается отправкой sms-сообщений и банк не использует специальные решения по защите от ботов, то можно принять бота за легитимного пользователя, вводящего свой номер на ресурсе, поясняет он. Поэтому для предотвращения таких ситуаций банки могут ограничивать количество запросов от одного пользователя в день, говорит Бедеров.
Свежие комментарии