Предпосылки развития мошенничества в дистанционном банковском обслуживании - Теоретические основы дистанционного банковского обслуживания

Для каждого клиента очень важно не только качество, удобство и оперативность предоставляемых услуг, но и надежность и безопасность проводимых операций.

В современном мире "Интернет-банкинг" часто становится мишенью для злоумышленников, поэтому банки должны максимально использовать все имеющиеся средства для предотвращения "утечки" денежных средств, личных данных своих клиентов, чтобы не потерять авторитет.

Некоторые аналитики утверждают, что объемы хищений, например, с апреля по март 2016 года возросли почти в 5 раз по сравнению с 2015 годом. И данный факт настораживает.

Для совершения хищений злоумышленники пользуются широким арсеналом средств, например, с помощью фальшивых приложений. Кроме того, злоумышленники распространяют свое ПО при помощи эксплойтов, позволяющих установить на устройство вредоносные ПО без ведома пользователя при посещении зараженных сайтов.

Самым частым сценарием, по которому происходит преступление, состоит из трех основных этапов: получение информации для доступа в систему ДБО, проведение мошеннической операции, обналичивание денег.

В связи с популярностью использования различных мобильных приложений, а также удобством использования смартфонов и планшетов, возрастает риск попасться в руки к мошенникам.

Очень часто пользователь может подхватить вирус, когда устанавливает на свое мобильное устройство какой-нибудь гаджет.

В начале февраля 2016 года "Лаборатория Касперского" обнаружила банковский троянец Trojan-Banker. Главной целью данного вируса является перекрытие банковского приложения фишинговым окном, чтобы похитить данные, используемые пользователем для мобильного банкинга.

Этот вирус запрашивает у пользователя предоставить ему разрешение на отображение своего окна поверх других, потом он блокирует экран устройства, требуя доступ уже к более опасным действиям. То есть сначала появляется окно с текстом: "Для работы с графикой и окнами приложению необходимы права" и с одной кнопкой: "Предоставить". Как только пользователь нажимает на эту кнопку, вирус-Троян блокирует устройство и начинает показывать свое окно поверх других. Потом успешно получив права администратора устройства, троянец начинает выдавать следующий запрос. Данный вирус будет запрашивать у пользователя устройства все больше и больше разрешений, пока не получит все необходимые ему сведения.

Однако если пользователь не будет давать ему согласия, то вирус полностью заблокирует зараженное устройство. В данном случае единственным выходом будет попытка перезагрузить устройство в безопасном режиме и попытка удалить вирус.

Есть еще один популярный метод, которым любят пользоваться мошенники. Она известна под названием "MitM-атака" (Man in the middle).

Одной из самых опасных уязвимостей мобильного банкинга можно назвать слабую защиту транспортного уровня или полную ее отсутствие. Это дает большую возможность для такого рода атак, как "MitM-атака", что приводит к хищению денежных средств со счетов клиентов. [13]

Атака заключается в том, что атакующий читает и видоизменяет по своей воле сообщения, которыми обмениваются корреспонденты.

Одним из способов предотвращения проникновения мошенников может быть выбор клиента средства защиты системы ДБО из предлагаемых обслуживающим банком.

Конечно, наличие средств защиты на стороне банка не может являться абсолютной гарантией предотвращения мошенничества, так как в 80% случаев причиной инцидента является несоблюдение правил безопасности на стороне клиентов банка.

В системах ДБО для защиты от мошенников банки предусматривают подтверждение всех финансовых операций с помощью одноразовых смс-паролей, поэтому данные пароли нельзя никому сообщать.

Чтобы распознать фишинговый сайт, нужно знать следующее:

    - Для входа в систему ДБО под различными предлогами может запрашиваться номер мобильного телефона, отдельные части информации пластиковой карты; - Операция может проводиться в незащищенном режиме (иконки браузера, указывающие на работу в защищенном режиме, не активны или вызывают недоверие/предупреждение браузера); - При входе на сайт интернет-обозреватель может предупреждать, что сертификату безопасности сайта нельзя доверять; адрес может не совпадать с официальными адресами сервисов ДБО Вашего банка; - Доменное имя поддельного сайта может отличаться от оригинального одним-двумя символами; - Могут отсутствовать или быть неактивными ссылки по мерам борьбы с мошенничеством; - Могут быть указаны телефоны контакт-центра или службы технической поддержки, отличные от существующих. - Так как при посещении ресурсов на просторах Интернета клиенты подвергаются опасности атака мошенников (различные уязвимости и ошибки в браузерах), настоятельно рекомендуется периодически проверять браузер на наличие и отсутствие уязвимостей.

Похожие статьи




Предпосылки развития мошенничества в дистанционном банковском обслуживании - Теоретические основы дистанционного банковского обслуживания

Предыдущая | Следующая