Щодня в російських банках здійснюється близько 28 розкрадань, при цьому у юридичних осіб сума розкрадання в середньому становить 1,6 млн руб. у фізичних осіб - 75 000 руб. Як це відбувається?
Навесні цього року двоє з організаторів хакерської групи Carberp були засуджені до п'яти і восьми років позбавлення волі. Їх жертвами стали понад тисячу російських громадян, а загальна сума розкрадань склала близько $ 10 млн, це при тому, що довести вдалося далеко не всі епізоди. Хакери створили бот-мережу з використанням банківського трояна Carberp, на частку якого припадає 72% заражень фінансово-кредитних установ в світі. Вірус потрапляв в комп'ютери користувачів при відвідуванні заражених сайтів, серед яких були популярні фінансові портали. Спеціальна програма-завантажувач визначала тип системи дистанційного банкінгу використовуваної на комп'ютері, і підбирала відповідний модуль вірусу.
Дистанційне банківське обслуговування (ДБО) - найбільш привабливий об'єкт для атаки хакерів. Вони ретельно підбирають банки з великим оборотом коштів в ДБО і атакують їх системи.
За даними Group-IB, щодня в російських банках здійснюється близько 28 розкрадань, при цьому у юридичних осіб сума розкрадання в середньому становить 1,6 млн руб. у фізичних осіб - 75 000 руб.
Вас також може зацікавити
Вовк в овечій шкурі: як крадуть за допомогою офшорів Рейтинг найбільших банків Росії Бізнес нового покоління лідерів. Як прискорити зростання стартапів в Росії Жорстка просадка. Акції банку ВТБ впали до мінімальної позначки за три роки Ва-банк: вивчений гендерний склад правлінь в російському банківському секторі Без блокчейна і Big Data. Банк «ФК Відкриття» покинули ключові фахівці з інновацій «Виклик для мене сам по собі є мотивацією». Forbes зіграв в Го з головою ЗЕБа Криза не відпускає. Російські банки частіше рефінансують старі кредити, ніж видають новіЩо стосується крадіжок, скоєних співробітниками компаній, схема досить проста: зловмисник виводить кошти на переведення в готівку, заражає комп'ютер вірусом і списує розкрадання на вірус.
Наявність великої кількості сервісів з переведення в готівку коштів в Росії істотно полегшує економічну частину злочину. Проте, розслідувати такі інциденти професіоналу достатньо просто - зазвичай навіть первинна експертиза визначає відсутність банківського вірусу, а якщо він і є, то виявляється, що його не використали.
Основним напрямком захисту від шахрайств в ДБО сьогодні є створення таких систем, які здатні визначити, що робоча станція клієнта заражена, а проведена операція є хакерською атакою.
Протягом останніх двох років в Росії також дуже активно розвивається сегмент рішень класу TrustScreen. Вони дозволяють виводити реквізити платіжного доручення на екран пристрою, який встановлюється між робочою станцією і токеном і блокувати операцію підписи до тих пір, поки покупець не перевірить їх коректність і не натисне кнопку підтвердження. Така архітектура не дозволяє непомітно для легального користувача підмінити будь-якої документ в системі Інтернет-банкінгу. На Заході рішення зі схожим функціоналом використовуються вже кілька років і досить добре себе зарекомендували.