25 АПР, 09:26 МСК
USD (ЦБ)    93.2918
EUR (ЦБ)    99.5609


Как обезопасить платежи в интернете

19 Июня 2013 9703 1 Наука и технологии
Как обезопасить платежи в интернете

Хищения финансовых средств мошенниками через системы дистанционного банковского обслуживания (ДБО) сегодня по-прежнему остаются нерешенной проблемой для многих банков, а также лишают их клиентов уверенности в защищенности своих счетов

Насколько тот или иной банк страдает от мошенничества, зависит от различных факторов: от общего количества клиентов банка до уровня защищенности его систем ДБО. С уверенность можно сказать одно – сегодня просто не существует банков, которые никогда бы не сталкивались с актами мошенничества в процессе своей деятельности.

Мошенничеством признается хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием (статья 159 Уголовного кодекса Российской Федерации). Согласно постановлению Пленума Верховного суда Российской Федерации от 27 декабря 2007 года №51, мошенничеством признается обращение лицом в свою пользу или в пользу других лиц денежных средств, находящихся на счетах в банках, совершенное с корыстной целью путем обмана или злоупотребления доверием. Мошенник при совершении киберпреступления, обманывая свою жертву, получает ее логины, пароли и закрытые ключи, а затем от ее лица совершает денежные операции в свою пользу. После того как счетчик финансовых средств пользователя банковской карты упадет до нуля, делая карточку бесценным куском пластика, преступление можно считать завершенным.

Для того чтобы начать расследование киберпреступления материалы доследственной проверки по обращению пострадавшего в правоохранительные органы должны быть переданы в территориальное подразделение, по месту которого произошло получение преступником незаконно нажитых финансовых средств.

Чтобы не привлекать к себе внимания, преступники все чаще стали выводить финансовые средства по частям, а не сразу всю сумму целиком. Причиной данного поведения стало внедрение в ведущих российских банках в 2010-2011 годах систем мониторинга подозрительных операций в ДБО, а также введение лимитов на дневные и единовременные переводы. Такой тип мошеннического поведения создает проблемы правоохранительным органам при проведении расследования, так как усложняет определение места окончания преступления, увеличивая время, затраченное на передачу материалов из одного подразделения МВД в другое.

В 2010 году похищенные злоумышленниками средства «задерживались» на безналичных транзитных и конечных счетах на 18-24 часов, в 2011 – до 12 – 18 часов, сегодня некоторые эксперты утверждают, что это время не превышает 4-8 часов. Поэтому даже незначительное промедление со стороны жертвы или банка с оформлением обращения в правоохранительные органы, приведет к тому, что деньги будут обналичены преступником.

Классическая схема такого преступления состоит из следующих шагов: получение информации для доступа в систему ДБО, осуществление финансовых операций и обналичивание украденных средств. Собственно, поговорим о каждом из этих шагов отдельно.

Этап первый: хищение информации для доступа в систему ДБО

Для доступа к финансовым средствам жертвы мошеннику для начала необходимо узнать ее персональные банковские данные. Зачастую сделать это позволяет вредоносное программное обеспечение, среди которого наиболее популярным сегодня является нашумевший троян Zeus и его разновидности.

Заражение машины жертвы чаще всего происходит при посещении пользователем скомпрометированного веб-сайта, который содержит код. Этот код позволяет определить уязвимости в браузере пользователя и его модулях, а затем загрузить вредоносное программное обеспечение, которое определяет следы работы с системами ДБО или системами электронных платежей. Если же такие следы обнаруживаются, то на компьютер загружаются модули, предназначенные для кражи персональных данных пользователя.

Как только троян собрал необходимую информацию о жертве, он передает ее на контроллер ботнета, где она обрабатывается злоумышленниками. На ботнет-контроллер обычно передаются: пары логин/пароль, ключи ЭП, информация о носителе ключей ЭП (токен, флешка, дискета).

После того, как злоумышленники завладели персональными данными пользователя, им открывается возможность получения доступа к его финансовым средствам.

Этап второй: мошеннические операции

 Однако наличие у мошенника персональных данных жертвы еще не означает, что он без труда сможет осуществлять незаконные финансовые операции от его лица. Препятствием для него становятся средства защиты, применяемые банком и его клиентом. Контроль IP-адресов, наличие токенов или одноразовых паролей создают злоумышленнику ряд проблем на пути к цели. Однако если ключи ЭП хранятся на незащищенном носителе (жестком диске компьютера, флешке, дискете и т.д.), а на ДБО-сервере банка отсутствует контроль IP-адресов клиентов, то злоумышленник может отправить платежное поручение с любого внешнего IP-адреса, что значительно упрощает его задачу.

Однако банковские системы безопасности совершенствуются, как и подходы злоумышленников к их взломам. На каждое банковское нововведение преступник находит «контрмеры»: 

  • Использование одноразовых паролей и скретч-карт, собственно как и использование CAPTCHA, можно обойти методами социальной инженерии, а также фишинговыми страницами;
  • SMS-информирование можно обойти не только изменением номера для SMS информирования до совершения преступных действий, но и DDoS-атакой на телефон жертвы;
  • Поддержку токенов для хранения закрытых ключей и сертификатов обходят с помощью инструментов удаленного администрирования рабочей станции жертвы в ее отсутствие. RDP, VNC, Radmin, TeamViewer – самые популярные из них.

Установка лимитов, использование «черных» и «белых» списков контрагентов на стороне банка, фильтрация на стороне банка обращений клиентов по статистическому IP-адресу: все эти технологии опытные злоумышленники могут обойти. Однако ошибочно думать, что средства, вложенные в обеспечение безопасности со стороны банков, напрасны. Ведь чем больше преград на пути злоумышленника к хищению средств клиента банка, тем сложнее ему с этим справиться.

Этап третий: обналичивание похищенных средств

После того, как мошеннические операции с денежными средствами жертвы завершены, злоумышленник спешит их обналичить. С начала 2011 года возросло количество случаев, когда злоумышленники используют в качестве промежуточных элементов цепи обналичивание транзитных счетов подставных лиц, зарегистрированных в отдаленных городах страны. Часто мошенники дробят похищенные деньги на неравные доли, что позволяет им переводить произвольные суммы на транзитные счета сторонних банков, после чего они стекаются на счет физического лица. Затем эти деньги обналичиваются в ближайшем банкомате. По статистике, на первом этапе мошенники предпочитают вывод средств через счет физических лиц, так как открыть его на подставное лицо просто. Другой вариант – купить контроль над счетом, который потерял свою актуальность для настоящего владельца.

Резюмируя вышесказанное, хотелось бы отметить, что проблем в системах ДБО много, но найти для них одно универсальное и эффективное решение невозможно. Развитие банковских систем безопасности эволюционирует вместе с развитием преступной мысли, а значит попытки злоумышленников «обчистить» карманы невинных клиентов никуда не исчезнут. Количество же хищений денежных средств в банках можно уменьшить, однако для этого потребуется не волшебство, а грамотно разработанный комплекс мер, направленный на защиту клиента. В целом же снизить количество хищений в банковском секторе невозможно, так как система, если верить апологету системного мышления Донелле Медоуз, живет по своим внутренним законам, которые никаким «волевым решением» не изменишь.

 

Далее читайте:

Киберпреступность: стремительно растущий бизнес

Алексей Дрозд

Написать комментарий

правила комментирования
  1. Не оскорблять участников общения в любой форме. Участники должны соблюдать уважительную форму общения.
  2. Не использовать в комментарии нецензурную брань или эвфемизмы, обсценную лексику и фразеологию, включая завуалированный мат, а также любое их цитирование.
  3. Не публиковать рекламные сообщения и спам; сообщения коммерческого характера; ссылки на сторонние ресурсы в рекламных целях. В ином случае комментарий может быть допущен в редакции без ссылок по тексту либо удален.
  4. Не использовать комментарии как почтовую доску объявлений для сообщений приватного характера, адресованного конкретному участнику.
  5. Не проявлять расовую, национальную и религиозную неприязнь и ненависть, в т.ч. и презрительное проявление неуважения и ненависти к любым национальным языкам, включая русский; запрещается пропагандировать терроризм, экстремизм, фашизм, наркотики и прочие темы, несовместимые с общепринятыми законами, нормами морали и приличия.
  6. Не использовать в комментарии язык, отличный от литературного русского.
  7. Не злоупотреблять использованием СПЛОШНЫХ ЗАГЛАВНЫХ букв (использованием Caps Lock).
Отправить комментарий
В
18.10.2013 0 0
Вадим:

Эта проблема уже давно решена. Только многие банки по тем или другим причинам не хотят её решать. Я ходил по многим банкам, но выбрал банк "Авангард" и за 2 года работы с ним, ни разу об этом не пожалел. Все платежи через интернет выполняю с карты Visa. Перед оплатой перевожу с расчетного счета на карту деньги и оплачиваю. Операция занимает пару минут. В остальное время на карте баланс близок к 0. Номер своей карты оставляю везде, иногда и в интернете. Для меня денежные операции с картой (с моей карты на чужую, с чужой на мою, на мою карту) стали каждодневным обыденным делом. Со своего счета могу спокойно переслать деньги в другой банк, на любую карту в любой стране. Короче полная свобода. За перевод плачу всего 10 рублей (это по России и не зависимо от суммы). В каком банке есть такие условия?????????? И это не КОММУНИЗМ или мои фантазии это реальность.



Капитал страны
Нашли ошибку на сайте? Выделите ее и нажмите Ctrl+Enter
Отметьте самые значимые события 2021 года:
close
check_box check_box_outline_blank Демонстратор будущего двигателя для многоразовой ракеты-носителя в Свердловской области
check_box check_box_outline_blank Демонстратор нового авиадвигателя ПД-35 в Пермском крае
check_box check_box_outline_blank Полет МС-21-300 с крылом, изготовленным из российских композитов в Иркутской области
check_box check_box_outline_blank Открытие крупнейшего в РФ Амурского газоперерабатывающего завода в Амурской области
check_box check_box_outline_blank Запуск первой за 20 лет термоядерной установки Токамак Т-15МД в Москве
check_box check_box_outline_blank Создание уникального морского роботизированного комплекса «СЕВРЮГА» в Астраханской области
check_box check_box_outline_blank Открытие завода первого российского бренда премиальных автомобилей Aurus в Татарстане
check_box check_box_outline_blank Старт разработки крупнейшего в Европе месторождения платиноидов «Федорова Тундра» в Мурманской области
check_box check_box_outline_blank Испытание «зеленого» танкера ледового класса ICE-1А «Владимир Виноградов» в Приморском крае
check_box check_box_outline_blank Печать на 3D-принтере первого в РФ жилого комплекса в Ярославской области
Показать ещеexpand_more