Мошенники банковские карты вирус

Обновлено: 12.05.2024

В конце прошлого года объем кибермошенничества достиг рекордного уровня. За девять месяцев 2021 года злоумышленники похитили у россиян около 9 млрд рублей – примерно по 3 млрд рублей в квартал, что в 1,3 раза больше, чем за аналогичный период 2020 года. Нет никаких оснований полагать, что в 2022 году мошенничества станет меньше и не появятся его новые виды.

НОВЫЕ ВИДЫ МОШЕННИЧЕСТВА В 2022 ГОДУ

Еще один новый способ мошенничества – сбор денег на якобы гуманитарные нужды.

НОВЫЕ СПОСОБЫ МОШЕННИЧЕСТВА С БАНКОВСКИМИ КАРТАМИ

Банковские карты остаются главной целью преступников, которые используют и старые способы телефонного или интернет-мошенничества, и изобретают новые виды для кражи средств граждан.

Давно известны, но тем не менее срабатывают:

В 2022 году стало известно о новом способе мошенничества с банковскими картами. Злоумышленники заманивают людей в фейковые инвестиционные проекты, а для того чтобы усыпить их бдительность, переводят на карту некоторую сумму денег, в среднем 10–15 тыс. рублей. У потенциальной жертвы возрастает доверие, снижается чувство осторожности, человек переводит мошенникам гораздо больше средств в надежде на высокий доход.

ЗВОНКИ ИЗ МВД ИЛИ СЛЕДСТВЕННОГО КОМИТЕТА

Важно! Сотрудники банка никогда не выясняют количество денег на счете или в каких еще банках у клиента открыты счета, не спрашивают CVC-, CVV-код, не предлагают перевести деньги куда-либо.

НОВЫЕ СПОСОБЫ МОШЕННИЧЕСТВА НА ПОРТАЛЕ ГОСУСЛУГ

С 2022 года вступает в силу нововведение – россияне смогут регистрировать сделки с недвижимостью через портал государственных услуг напрямую в Росреестре. Таким образом, распорядиться собственным домом, квартирой, земельным участком можно будет не выходя из дома, в личном кабинете Госуслуг. Казалось бы, удобно, быстро? Однако некоторые юристы и участники рынка недвижимости опасаются, что с внедрением в 2022 году этой услуги появятся и новые виды мошенничества. Ведь злоумышленники взламывают аккаунты пользователей на любых порталах, в том числе и на портале государственных услуг. Для безопасности сделок с недвижимостью используется ЭЦП (электронная цифровая подпись), но мошенники научились обходить и это препятствие. При помощи методов социальной инженерии владельца такой подписи заставляют совершить какие-либо действия или раскрыть конфиденциальные данные. Затем от имени жертвы оформляется сделка, и под залог полученной преступным путем недвижимости на подставных людей берется крупный кредит.

Как обезопасить себя:

  • настроить двухфакторную аутентификацию для входа на Госуслуги;
  • наложить запрет на совершение регистрационных действий с принадлежащим гражданину объектом недвижимости без его личного участия, обратившись в МФЦ или кадастровую палату.

СПОСОБЫ МОШЕННИЧЕСТВА НА АВИТО И ЮЛЕ

Популярные виды обмана:

НОВЫЕ ВИДЫ МОШЕННИЧЕСТВА С КРИПТОВАЛЮТАМИ

По сведениям ЦБ РФ, в 2021 году в России выявлена 871 финансовая пирамида, более половины которых (52,7%) привлекали средства в криптовалюте или рекламировали вложения в различные несуществующие криптовалютные активы.

Однако криптовалюты – уже привычное явление для многих, не так давно появилась набирающая популярность технология NFT и новые виды мошенничества с нею. В частности, мошенники начали распространять вредоносные программы для нелегального майнинга криптовалют и кражи средств с криптокошельков через уникальные токены NFT и мобильные приложения.

Совет один – быть бдительными. Поскольку большинство граждан все же не очень хорошо ориентируется в вопросах криптовалют, стать жертвой мошенников очень просто.

Вирус – вредоносная программа которая может навредить вашему устройству или своровать ваши личные данные. В этой статье познакомлю вас с вредоносами, которые могут нанести удар по вашим деньгам.

Стиллер – вирус, который может поселится в вашем смартфоне или персональном компьютере (далее ПК). Его задача воровать ваши логины и пароли. Стилер самостоятельно распознает, когда вы вводите логин\пароль и в режиме реального времени отправляет эти данные своему хозяину жулику на почту. Таким образом можно подарить злоумышленнику свободный вход в аккаунты соц. Сетей, почту и даже личный кабинет сбербанка.

Очень интересный вирус. Его задача подменять данные буфер обмена, а конкретно все возможные электронные кошельки. Например, вам нужно что-то оплатить, используя сервис киви\яндекс_деньги\биткоин, вы копируете номер кошелька, на который собираетесь совершить перевод, а вирус тем временем подменяет данные на номер кошелька владельца клиппера. Таким образом, если вы не сверите номер, который скопировали и номер, который вставили, деньги уйдут к негодяю.

Майнер не нанесет вам видимого финансового ущерба, зато поможет обогатиться негодяю. Данный вирус создан что бы добывать крипто валюту, например, биткоин. Используя ресурс вашего ПК и загружая его до предела, мошенник получает пассивный доход зарабатывая крипто деньги. При этом ваш ПК мотает электричества больше чем положено и скорее всего, в скором времени, у вас из строя выйдет видеокарта.

Сам лоадер тоже не ограбит вас на прямую, он служит для того чтобы загружать на ваше устройство всевозможные вирусы включая вышеперечисленные. При загрузке вредоноса с лоадера, ваш антивирус не будет “ругаться” и вряд ли найдет вирус.

Как вирусы попадают в наши с вами устройства? И что делать что бы не подцепить вирус.

Сам вирус может быть замаскирован в любой файл. Он может выглядеть как текстовый документ, фото, или аудио. При этом сам файл тоже присутствует. Например, вы скачали зараженное фото, открыли его и спокойно рассматриваете изображение, а тем временем вирус уже заразил ваше устройство. Отличить обычный файл от вируса можно по весу, зараженный файл весит значительно больше. Таким образом вы можете подцепить вирус: скачав файл, перейдя по ссылке, нажав на рекламный баннер, вставив в устройство зараженную флешку или диск, перейти по ссылке из смс.

Что бы уберечь себя от вирусов - будьте внимательны при скачивании файлов и переходе по ссылкам, регулярно обновляйте антивирусную программу и запускайте проверку, хотя бы раз в неделю.



Расстроенный пользователь смотрит на свой банковский счет

Зачем заражать мобильные устройства?

Деятельность злоумышленников по взлому и дальнейшему использованию в своих интересов мобильных устройств расцвела в последнее время буйным цветом. Во-первых, этих устройств стало очень много, так что даже при использовании относительно примитивных инструментов шанс зацепить кого-нибудь все равно довольно велик. Во-вторых, мы очень уж активно доверяем им все детали свой личной и, отдельно, семейной и финансовой жизни. В-третьих, мобильные устройства стали удобным инструментом взаимодействия с банками – тут и авторизация, и SMS-банк, и банковские приложения. Все это делает мобильные устройства лакомым куском для создателей вредоносного ПО: в случае успешного заражения из них можно вытянуть очень много ценного.

Наиболее перспективный и прибыльный на сегодня вид вредоносного ПО – это банковские троянцы, которые перехватывают управление взаимодействием с банком и опустошают банковский счет.

Заражение ПК

Один из простых путей: заразить ПК, а через него уже – мобильное устройство. Хотя на сегодняшний день заражение ПК с Windows через новую, неизвестную уязвимость в системе встречается достаточно редко. Неизвестная уязвимость (т.е. 0day) встречается редко, на черном рынке стоит дорого, а при массовом заражении довольно быстро вычисляется и закрывается патчами. Поэтому для массовой рассылки вредоносного ПО (того же банковского трояна) игра чаще всего не стоит свеч.

Куда чаще используются уже старые и известные уязвимости, которые закрыты обновлениями ОС – расчет идет на тех пользователей, у которых не работает или отключено автоматическое обновление. Либо для атаки на систему используются уязвимости в стороннем ПО – браузерах, флэш-плеере и других приложениях Adobe, Java-машине и пр.


Незакрытая уязвимость = большие проблемы

Если антивирусная компания находит такую уязвимость либо ловит трояна и по его поведению видит, как он проникает в систему, то она сразу информирует о проблеме разработчиков. Дальше – у всех по-разному. Например, представители Лаборатории Касперского говорят, что в большинстве случаев Google старается выпускать патчи достаточно быстро, Adobe тоже. И при этом относительно невысоко оценивают Safary для Mac, называя его одним из рекордсменов по количеству уязвимостей. А Apple реагирует когда как – иногда заплатки выходят очень быстро, иногда уязвимость может оставаться открытой чуть ли не год.

Заражение мобильного устройства

Если ПК уже заражен, далее при подключении мобильного устройства троян пытается либо напрямую заразить его, либо заставить пользователя установить вредоносное приложение.

Оказалось, что это работает даже для устройств Apple – недавно обнаруженный троян WireLurker использовал именно эту схему. Сначала заражал ПК, потом – подключенный к нему смартфон. Это возможно потому, что iPhone или iPad рассматривает компьютер, к которому подключен, как доверенное устройство (иначе как ему обмениваться данными и применять обновления ОС?). Впрочем, для iOS это исключительная ситуация (подробнее я расскажу о том, как работает WireLurker, в другом материале), а так система очень хорошо защищена от внешних вторжений. Но с важной оговоркой: если не делать джейлбрейк устройства, который полностью снимает защиту и открывает устройство для любой вредоносной деятельности. Вот для джейлбрейкнутых айфонов вирусов предостаточно. Для техники на iOS есть варианты с успешными APT (целевыми атаками), но обычные пользователи с ними почти не сталкиваются, да и усилий для заражения конкретного устройства там приходится прикладывать очень много.


Основная головная боль (и одновременно основной источник заработка) для всех антивирусных компаний – смартфоны на Android. Открытость системы, являющаяся одним тиз ее основных плюсов (простота работы, огромные возможности для разработчиков и пр.) в вопросах безопасности оборачивается минусом: вредоносное ПО получает много возможностей проникнуть в систему и получить над ней полный контроль.


Зачастую старый добрый замок надежнее

Ну а дальше начинается самое интересное – зачем этот вирус в системе нужен.

Что происходит после заражения мобильной системой

Самостоятельное заражение мобильного устройства

Впрочем, если мобильное устройство уже заражено, помощь большого ПК может и не потребоваться.


Радикальный подход к безопасности паролей

Зараженная мобильная система может сама вытягивать информацию из пользователя в самых, казалось бы, невинных ситуациях. Например, при покупке приложения в Google Play у вас появляется дополнительное окно, где просят, в дополнение к паролю, подтвердить номер вашей кредитной карты. Окно поверх приложения Google Play, в нужный момент, все вполне логично и не вызывает сомнений. А на самом деле, это мобильный вирус SVPenk, который таким образом ворует данные кредитки… точнее, даже не ворует — пользователь отдает их ему сам.

Конечно, иметь интернет-банк и канал подтверждения через SMS на одном устройстве – не очень хорошее решение, но редко у кого с собой одновременно два телефона. Лучше всего подтверждение банковских операций к SIM -карте, вставленной в старый телефон без доступа в интернет.


Все эти предметы позволяют украсть у вас деньги

На этом, собственно, и все: теперь у злоумышленников есть логин, пароль, и приложение на смартфоне, которое будет перехватывать SMS с паролями (для этого оно устанавливает собственный сервис прослушки SMS), скрывать их от пользователя и отправлять их на командный сервер (умеет это делать и через интернет, и через SMS). Кроме этого, приложение для смартфона умеет собирать и отсылать на командный сервер довольно много разной информации о телефоне и его владельце.

В целом, Emmental – сложная операция, требующая высокой квалификации и профессионализма участников. Во-первых, она включает создание двух разных троянов под две платформы. Во-вторых, разработку серьезной инфраструктуры под них – сервера DNS, фишинговые сайты, тщательно мимикрирующие под сайты банков, командный сервер, координирующий работу сайтов и приложений, плюс сам модуль для кражи денег. Самоудаляющийся модуль заражения ограничивает возможности для исследования – в частности, заражение могло происходить не только через почту, но и другими способами.

Итоги

Здесь мы описали лишь пару ситуаций, когда вирус получает контроль над смартфоном, и этого хватает для того, чтобы осуществить перевод денег на подставной счет. Существует очень много самых разнообразных вариантов банковских троянев, которые используют разные (подчас весьма сложные и даже изящные) схемы заражения и похищения данных, а вслед за ними и денег.

При хищении средств с банковских карт и счетов вернуть деньги сложно: за первое полугодие 2020 года возвращено только 12% украденного. Какие виды мошенничества распространены и как избежать кражи, разбирался РБК

Фото: Hector Vivas / Getty Images

За первое полугодие 2020 года мошенники украли у банковских клиентов с их карт и счетов 4 млрд руб., совершив более 360 тыс. несанкционированных операций. Из этой суммы банки смогли вернуть пострадавшим только 12,1% (около 485 млн руб.), а общий объем похищенных средств больше показателей аналогичного периода прошлого года на 39%.

Какие схемы мошенничества получили наиболее широкое распространение и как не стать их жертвой — в обзоре РБК.

Способы хищения денег с банковских карт

Фото: Spencer Platt / Getty Images

Повышенные цены и переориентация экспорта. Что ждет российский нефтегаз

Фото: Justin Sullivan / Getty Images

6 важных для карьеры навыков, которые вы получите во время поиска работы

В России двузначная инфляция. Какие активы могут от нее застраховать

Фото: Junko Kimura / Getty Images

Как Toyota следовала своей философии во времена Великой рецессии

Фото: Unsplash

Какие детские травмы мешают нам приспособиться к переменам

Во время пандемии и перехода многих процессов в онлайн-формат киберпреступники также активизировались в интернете, предупреждал ЦБ. По данным регулятора, за первое полугодие 2020 года мошенникам удалось украсть в интернете свыше 2 млрд руб., то есть более 50% из общего объема похищенных за этот период средств.

Как не стать жертвой мошенников

В 2019 году хакеры начали использовать новые вирусы для Android, которые могут сами заходить в мобильное приложение жертвы и выводить деньги. С ними столкнулись клиенты минимум двух российских банков, но пока случаи единичны

Фото: Сергей Коньков / ТАСС

Российские банки начали сталкиваться с новым видом мошенничества — трояном, который способен автоматически переводить средства через банковские мобильные приложения для операционной системы Android (так называемый автозалив). Механизм работы вируса в своем ежегодном докладе Hi-Tech Crime Trends 2019 (есть у РБК) описала компания Group-IB, которая специализируется на вопросах кибербезопасности.

РБК опросил крупнейшие банки, и два из них сообщили, что имели дело с таким вирусом, хотя масштабы его применения пока крайне малы.

Как работает вирус

Впервые эксперты Group-IB зафиксировали новый вид атаки весной 2019 года, когда до функции автозалива был модифицирован новый мобильный Android-троян Gustuff, созданный в декабре 2018 года русскоязычным хакером. Однако этот тип вируса угрожал только 100 иностранным банкам, в том числе в США, Польше, Австралии, Германии и Индии.

Как может заразиться смартфон

Мошенники маскируют вирусы под приложения (игры, браузеры) или файлы (книги и т.п.), затем распространяют их в виде ссылки на сайтах для взрослых, сайтах со взломанными приложениями и пиратскими фильмами, торрент-трекерах, по электронной почте и СМС. Чтобы заразить смартфон, троян надо скачать и установить. После этого он начинает выполнять свои функции без ведома пользователя.

Фото: Петр Ковалев / ТАСС

Нужен диалог: как производителям продуктов реагировать на санкции

Зарубежные компании отказываются выполнять обязательства. Что делать

Фото: Aleksandar Pasaric / Pexels

Почему России трудно больше продавать в Китае

Как китайский стартап завоевывает в России опустевший рынок одежды

Фото: Sean Gallup / Getty Images

Удешевление и путь на Восток: как санкции изменят пищевую промышленность

НДФЛ по-новому: на что компаниям обратить внимание после марта 2022 года

Эпоха открытий: как планировать спрос и закупки в условиях неизвестности

Фото: Ilya S. Savenok / Getty Images

Ни слова о недовольстве: как быть с негативными эмоциями в коллективе

Кто столкнулся с трояном

В 2019 году с новым видом троянов столкнулись клиенты минимум двух российских банков — Почта Банка и МКБ, рассказали РБК их представители.

В Почта Банке также фиксируют единичные случаи подобных атак, но банку удалось их предотвратить.

В ВТБ, Росбанке и Райффайзенбанке подобных атак не фиксировали (в ВТБ подчеркнули, что банк не видит, находится ли подобный вирус на устройстве клиентов, поэтому опираются на их жалобы, которых не поступало). Остальные крупные кредитные организации на запрос РБК не ответили.

Всего за год (с июля 2018 по июнь 2019 года) с помощью троянов для Android хакеры смогли украсть 110 млн руб., говорится в отчете Group-IB. По сравнению с аналогичным периодом годом ранее этот показатель упал на 43%. Сократилось и число группировок, которые используют эти вирусы в России, — с восьми до пяти. Перестали действовать трояны с наибольшим числом мошеннических транзакций. В среднем в день происходит около 40 успешных атак, а сумма одного хищения составляет 11 тыс. руб., посчитали в Group-IB.

Читайте также: