Войти в почту

Социальная инженерия остается самым действенным оружием хакеров

Москва, 9 июля - "Вести.Экономика" Россияне уязвимы для кибермошенников при использовании мобильных устройств, но на первом месте стоит низкая осведомленность и неосторожность пользователей. По данным компаний, специализирующихся на цифровой безопасности, до 80% киберпреступлений совершается с помощью социальной инженерии, а не через взлом защиты гаджетов. ЦБ сообщил на Международном финансовом конгрессе в Санкт-Петербурге, что в числе основных рисков, с которыми люди сталкиваются при использовании мобильных устройств, на первом месте (29%) — низкая осведомленность и неосторожность пользователей, на втором (27%) — потеря гаджета, на третьем (11%) — кража. Почти в каждом третьем случае граждане лишаются средств на счетах из-за собственной беспечности, заявили в Центробанке. Самые большие риски оказаться жертвой мошенников при использовании мобильных устройств несут в себе низкая киберграмотность и неосторожность. "Эта неосведомленность или неосторожность приводит к тому, что у нас очень часто происходит утечка информации именно по этой причине. Иногда люди передают свои пароли, не понимая, что они тем самым передают данные о себе и доступ к своему счету", — пояснила первый зампред Центробанка Ольга Скоробогатова. По словам зампреда правления Сбербанка Станислава Кузнецова, мошенники используют социальную инженерию, которая приобрела в России "особое распространение". "Тенденция плохая, каждый месяц фиксируем все больше и больше случаев", — заявил Кузнецова. Более 80% хищений денежных средств у клиентов российских банков производится с использованием методов социальной инженерии, когда мошенники звонят жертвам и представляются сотрудниками банка, предлагая услуги, или представителями службы безопасности, которая якобы обнаружила подозрительную активность, согласно данным антифрод-подразделения Group-IB. Злоумышленники получают от клиентов их личные данные и коды доступа, а затем выводят все средства со счетов. При этом вредоносное ПО либо не используется, либо «участвует» только на одном из этапов хищения. В течение последнего года банки ежемесячно сталкивались в среднем с 3 тыс. атак с использованием социальной инженерии. При звонке злоумышленники используют сервисы IP-телефонии с подменой номера, которые можно приобрести на хакерских ресурсах. Один из актуальных примеров подобного рода мошенничества – работа черных брокеров, включающая следующие шаги: 1. Мошенник звонит клиенту банка, представляясь сотрудником, и предлагает рассказать и показать, как можно выгодно инвестировать средства с использованием брокерских сервисов либо вывести уже вложенные средства и реинвестировать их. 2. Для демонстрации возможностей они предлагают установить программу AnyDesk, являющуюся на самом деле инструментом для удаленного доступа к компьютеру. 3. Получив доступ, мошенник прямо с устройства пользователя списывает средства с его счета в онлайн-банке. Кредитно-финансовые организации входят в число наиболее атакуемых киберпреступниками. В течение 2018 г. общее число атак росло при снижении количества успешных (снизился финансовый ущерб от них). В большинстве атак использовалось вредоносное ПО, часто доставляемое с использованием социальной инженерии, в частности – фишинга. Во внутренней сети уровень их защищенности мало чем отличается от компаний из других отраслей и достаточно низок. Это позволяет злоумышленникам беспрепятственно перемещаться по сети, получать доступ к критически важным системам, управлению банкоматами и карточному процессингу. ФинЦЕРТ отмечает, что в финансовых организациях система защиты, как правило, хорошо организована, поэтому главным вектором проникновения в инфраструктуру остается социальная инженерия, применяемая в 49% атак. Фишинг – самый эффективный способ доставки вредоносного ПО. 90% актуальных на сегодня APT-группировок используют его на этапе проникновения. Поиск и эксплуатация уязвимостей в публично доступных сервисах (хакинг) применяются в 36% атак на финансовые организации, а подбор учетных данных и эксплуатация веб-уязвимостей – в 11 и 5% атак соответственно. Под угрозой в этом случае оказываются скорее банки среднего звена, не всегда готовые вкладывать крупные бюджеты в обеспечение собственной безопасности. Небольшие банки могут оказаться промежуточным звеном атаки: например, с компьютеров их сотрудников могут рассылаться фишинговые письма в адрес их коллег из более крупных банков. Растет доля атак, в ходе которых используется вредоносное ПО. В 2017 г. ВПО применялось в 48% случаев, в 2018 г. доля таких атак составила 58%. Этому способствует то, что ВПО с каждым годом становится более доступным и, соответственно, снижается порог входа в киберпреступный бизнес. Часто самым уязвимым звеном в системе защиты кредитно-финансовой организации является персонал. Оценка осведомленности показала, что в 75% кредитно-финансовых организаций сотрудники переходили по ссылке, указанной в фишинговом письме, в 25% – вводили свои учетные данные в ложную форму аутентификации, и еще в 25% хотя бы один сотрудник запускал на своем рабочем компьютере вредоносное вложение. В среднем в банках по фишинговой ссылке переходили около 8% пользователей, 2% запускали вложенный файл, но свои учетные данные вводили менее 1% пользователей. При этом достаточно, чтобы всего один пользователь выполнил нежелательное действие – и нарушитель получит доступ к корпоративной сети. Таким образом, три четверти банков уязвимы к атакам методами социальной инженерии, использующимися для преодоления периметра почти каждой преступной группировкой. В последние два года наблюдается растущая угроза снифферов – типа вредоносного кода, внедряемого злоумышленниками в скрипт сайта жертвы для перехвата вводимых пользователем данных: номеров банковских карт, имен, адресов, логинов, паролей и так далее. Полученные платежные данные злоумышленники перепродают или используют сами для покупки и перепродажи ценных товаров. По результатам исследования, проведенного Group-IB в начале 2019 г., выявлено 38 различных семейств снифферов, восемь из них обнаружены впервые. Специалисты проанализировали 2440 зараженных онлайн-магазинов США, Великобритании, Германии и других крупных развитых стран, принимающих к оплате банковские карты. Суммарное суточное количество посетителей всех зараженных сайтов – более 1,5 млн человек. При заражении сайта в цепочку пострадавших оказываются вовлеченными все стороны – конечные пользователи, платежные системы, банкии крупные компании, торгующие своими товарами и услугами через сеть Интернет. Для платежных систем и банков-эквайрингов угроза снифферов несет риски незаконного использования бренда на фишинговых страницах, последующее снижение доверия пользователей к банку и соответствующий репутационный ущерб. Для банков-эмитентов в дополнение к вышеперечисленному это может повлечь компрометацию данных карт клиентов, операционные издержки на расследование запросов клиентов и возмещение ущерба в случае успешной атаки.

Социальная инженерия остается самым действенным оружием хакеров
© Вести Экономика