+7 (495) 332-37-90Москва и область +7 (812) 449-45-96 Доб. 640Санкт-Петербург и область

Банк клиентский мошенничество

Источник: Forbes. Новости финансов. У Вас отключен JavaScript. Извините, функционал сайта ограничен. Настройте ваш браузер.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему - обращайтесь в форму онлайн-консультанта справа или звоните по телефонам, представленным на сайте. Это быстро и бесплатно!

Содержание:

Сайт функционирует при финансовой поддержке Федерального агентства по печати и массовым коммуникациям.

Дело о растрате в «Клиентском» отправлено на доследование

Директор департамента информационной безопасности Московского кредитного банка Вячеслав Касимов — о том, как банки работают над информационной безопасностью и что может сделать сам клиент банка для защиты своих счетов. Вместе с удобством и экономией цифровизация банковских услуг принесла риски: теперь для того, чтобы ограбить банк, не нужно даже выходить из дома — достаточно найти лазейку в банковском ПО.

В свою очередь, банки теперь охраняют не только свои физические отделения, но и виртуальные. В каком направлении сейчас смещается основной вектор угроз?

Это угрозы, связанные с атаками непосредственно на банк, когда злоумышленники ищут какие-то платежные системы, платежные шлюзы и стараются либо добавить туда платежи, либо модифицировать уже существующие. Вторая группа угроз — атаки на клиентов банка. Это и получение доступа к личным кабинетам клиентов в дистанционном банковском обслуживании ДБО , и совершение переводов с карты на карту от имени клиентов.

Еще одна группа угроз — атаки на банкоматы и терминалы для приема денежных средств. Кстати, угрозы, связанные с скиммингом в устройство для работы с картами встраивается специальная накладка, которая копирует карту, после чего остается только узнать пин-код — и можно карточку использовать, создав дубликат сходят на нет по мере распространения чиповых карт, так как скопировать чип пока невозможно.

Четвертая группа угроз — разглашение клиентских данных. Здесь действует законодательство, связанное с соблюдением банковской тайны, в том числе с защитой персональных данных, как наше отечественное, так и требования Еврокомиссии GDPR. Тогда в фокусе их внимания были изменения платежной информации, когда во внешние платежи — в сведения, кому и сколько надо начислить, — в платежной системе корреспондентских счетов добавлялись платежи злоумышленников.

При этом было понятно, что виновен тот банк, который взломали и от имени которого были направлены соответствующие платежные инструкции. В таких трендах банковская сфера прожила несколько лет. Потом цель поменялась: в году злоумышленники стали атаковать процессинги внутренние банковские системы совершения операций. Через год целью стал SWIFT — с валютных счетов деньги перечислялись на специально подготовленные счета юридических лиц в других банках.

За этот праздник тоже платил атакованный банк, потому что, по сути, списания были с его счетов. Мы в прошлом году зафиксировали около попыток целенаправленных атак на нас, которые успешно отразили.

Проникновение в банк происходит примерно одинаково — как правило, через почту. Отправляют вредоносное вложение работнику банка и определенными манипуляциями вынуждают открыть его. Дальше зараженный компьютер выбирает какую-то цель для финансовой атаки. Фоновые атаки есть всегда — мы, например, сейчас фиксируем попытки кражи денежных средств у наших клиентов через систему ДБО. К счастью, неуспешные. Что касается атак на банкоматы и терминалы для внесения наличных, там все выглядит сезонно и какого-то тренда, связанного с откровенным ростом или, наоборот, падением, нет.

Это единичные всплески, когда появляются определенные преступные группировки. Потом их успешно отлавливает полиция, и снова какое-то время ничего не происходит. Но так как предсказать, когда это произойдет, проблематично, все банки постоянно готовятся к отражению атак.

По результатам аудита что есть, что умеем, что делаем, чего не делаем была сформирована стратегия — это полновесное описание процессов, которые информационная безопасность в банке должна выполнять.

У нас их всего Под них рассчитаны необходимые людские ресурсы и технические средства. Если мы видим, что бизнес или ИТ хочет что-то сделать и это что-то полезное, но сама реализация не выглядит безопасной, тогда мы просто предлагаем альтернативную реализацию, которая будет более безопасной, но при этом позволит исполнить бизнес-цели. Не сталкивался ни разу с кейсами, когда хочется сделать что-то адекватное с точки зрения бизнеса и при этом невозможно сделать это безопасно.

Единственное, что нужно предусмотреть, — чтобы цикл разработки банковских продуктов включал радиус нашего контроля. Что я имею в виду? Мы начинаем участвовать в разработке продукта в тот момент, когда появилась бизнес-постановка задачи. Здесь у нас происходит обсуждение вместе с бизнесом: насколько это правильно или неправильно и насколько корректный контроль заложен на стадии бизнес-постановки?

Дальше мы совместно с ИТ прорабатываем, каким образом это будет реализовано технически, и вносим какие-то коррективы, если это необходимо. Наконец, наша команда проверяет эту реализацию с точки зрения потенциальных хакеров.

Возможно нанести ущерб или нет? И только по результатам такого анализа вносятся доработки в прод промышленную эксплуатацию. Есть, конечно, прецеденты, когда хакеры меняли профиль и уходили в какие-то честные бизнесы, но что-то мне подсказывает, что человек, который однажды своровал, все-таки не самый лучший работник в банке.

Да и наша экономическая и внутренняя безопасность этого не допустит, и тут я с ними буду согласен. В банке это не так? Есть же еще различные сервисы, которые доступны из интернета, те же самые системы ДБО, различные порталы для приема заявок от потенциальных клиентов, сайты и так далее, можно атаковать через них.

Можно атаковать через третьи стороны. Например, есть интеграция у банка с каким-то партнером. И если банковский контрагент менее защищен, а банк не подумал о том, что нужно защищаться еще и от него, тогда можно ждать атаки с этой стороны.

Если же говорить о собственно e-mail, то для целенаправленных атак используются вредоносы, которые не детектируются стандартным антивирусным ПО. У преступников есть специальные сервисы, которые не сообщают вендорам о найденных вредоносах, на них мошенники тестируют свои вложения, и поэтому стандартные антивирусы уже не спасают.

Стоят они дорого, работают хорошо: принимают входящее письмо и моделируют: что будет, если пользователь откроет такое вложение или пройдет по такой вот ссылке?

Мы прекрасно понимаем, что работника фронт-офиса отдел по работе с клиентами. Если мы говорим про отчеты, выгрузки из систем, то основное требование, чтобы там не содержались персональные данные. Если мы говорим про уровень наших прикладных систем, то это управление доступом: мы даем сотрудникам доступ только такой, какой нужен для выполнения их функций, и не больше. И если доступ совмещен с возможностью просмотра и изменения какой-то конфиденциальной или чувствительной информации, то мы должны знать, кто и к какой информации имел доступ.

Завершающий штрих — система противодействия утечкам информации, которая запрещает копировать информацию из банка по определенным каналам и шаблонам, которые в нее заложены. Например, если в каком-то сообщении большое количество номеров телефонов, такое сообщение будет заблокировано и отправлено в ручной разбор, чтобы выяснить, нужно ли такое сообщение отправлять.

Я думаю, что в основном все банки это делают. При обучении людей мы доносим до них, что персональные данные — это конфиденциальная информация, с ней нужно обращаться бережно, и в случае, если доступ к ней предоставлен, нельзя создавать копии и дополнительные места, где она хранится.

Но все-таки хищения происходят. Может, есть еще какие-то правила, которые позволяют обезопасить клиента? Я всегда смотрю на количество скачиваний и рейтинги приложений, чтобы понять, насколько они легитимны и востребованы. Это меня избавляет от установки фальшивого банковского приложения. Еще один очень важный совет для пользователей — никому не доверять.

К сожалению, в последнее время хищения в основном происходят за счет фишинга и социальной инженерии. Но если особо никому не верить, то и пострадать достаточно сложно. Надо просто перезванивать в банк по номеру, указанному на обороте вашей карты. Этого достаточно — я так живу давно и каких-то инцидентов, связанных с попытками кражи, у меня, не было.

Поиск по материалам сайта Например — Идейная эволюция столетия крайностей. Рейтинг капитальных вложений. Директор департамента информационной безопасности Московского кредитного банка Вячеслав Касимов.

Скрыть оглавление. Читайте также. Подписаться от руб Читать за руб. Бесплатный редакторский дайджест лучших статей! Все самое актуальное с доставкой в ваш электронный ящик. Выдано Федеральной службой по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия. Политика конфиденциальности Условия использования материалов.

«Очень важный совет: никому не доверять!»

Социальная инженерия за последние годы вытеснила все остальные виды кибермошенничества. По сравнению с годом рост был в 15 раз, причем про многие случаи просто неизвестно, поскольку клиенты не сообщали о них банку. Мошенники уже обзавелись персональными консультантами, которые анализируют методы встречного реагирования банков. О росте доли мошенничества с использованием социальной инженерии рассказал 5 декабря управляющий директор—начальник управления противодействия кибермошенничеству Сбербанка Сергей Велигодский. Особое внимание он обратил на тренд, зародившийся в году,— звонки мошенников клиентам банка под видом службы безопасности кредитной организации. Причем, подчеркнул топ-менеджер, это лишь клиенты, которые пожаловались банку.

«Альфа-банк» игнорирует мошенничество на сумму более 5 млн рублей и отказывается помогать клиентам

Банковская карта - это инструмент для совершения платежей и доступа к наличным средствам на счёте, не требующий для этого присутствия в банке. Но простота использования банковских карт оставляет множество лазеек для мошенников. Скачать форму справки. В противном случае мошенники могут получить реквизиты карты, либо сделать копию при помощи специальных устройств и использовать их в дальнейшем для изготовления подделки;. При получении смс о несанкционированном списании средств со счета, заблокировать карту;.

ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: Мошенники из банка работают в команде. Запись разговора

Директор департамента информационной безопасности Московского кредитного банка Вячеслав Касимов — о том, как банки работают над информационной безопасностью и что может сделать сам клиент банка для защиты своих счетов. Вместе с удобством и экономией цифровизация банковских услуг принесла риски: теперь для того, чтобы ограбить банк, не нужно даже выходить из дома — достаточно найти лазейку в банковском ПО. В свою очередь, банки теперь охраняют не только свои физические отделения, но и виртуальные.

Я не снимаю с себя ответственности за допущенные ошибки, но я категорически не согласен с подходом Альфа-Банка в отношении данной ситуации, которая наводит только на одну мысль — банк напрямую заинтересован в этой схеме мошенничества.

Однако суд посчитал, что следствие не представило доказательств наличия в банке подобной суммы. Суд рассматривал дело в отношении банкира с февраля года и в конце концов решил вернуть его в прокуратуру для проведения дополнительного расследования. Растрата и последующая легализация этой суммы ст.

ЦБ предупредил банки о схеме, которая позволила злоумышленникам получить дополнительные сведения о клиентах одной из кредитных организаций и впоследствии использовать их для мошенничества с применением методов социальной инженерии. Злоумышленники обращались с подмененных номеров клиентов в систему интерактивного голосового меню при звонке в банк, написал в письме в адрес кредитных организаций Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере ФинЦЕРТ Банка России. РБК ознакомился с письмом, его подлинность подтвердили два источника на банковском рынке. Использованная схема позволила мошенникам узнать информацию об остатках на счетах своих потенциальных жертв. В дальнейшем эти данные применялись при мошеннических звонках клиентам в целях кражи денежных средств с банковских карт, следует из письма.

.

ЦБ выявил схему мошенничества с использованием голосового меню в банке

.

Мошенничества с платежными картами

.

Банковская карта - это инструмент для совершения платежей и доступа к наличным средствам на счёте, не требующий для этого присутствия в банке.

.

.

.

.

.

Комментарии 5
Спасибо! Ваш комментарий появится после проверки.
Добавить комментарий

  1. Наум

    Патентуйте название «горец от ума»

  2. Анфиса

    1. Якщо справи про порушення митних правил відповідно до статті 522 цього Кодексу розглядаються органами доходів і зборів або судами (суддями), адміністративне стягнення за порушення митних правил може бути накладено не пізніше ніж через шість місяців з дня виявлення правопорушення. Строк накладення адміністративних стягнень у справах про порушення митних правил зупиняється на час розгляду таких справ судом ;

  3. Наталия

    Я что-то не пойму я три месяца назад заехал по транзиту на литовский номерах машина на литовской регистрации и фирме заплатил штраф 8500 и на тот момент я мог на ней ездить хоть 10 лет и мне не кто не чего больше не мог не чего сделать. А что теперь после выхода нового закона у меня теперь могут отобрать машину. На сколько я знаю закон обратной силы не имеет и если я что-то совершил то меня должны наказывать по тому закону который был в тот момент а не по новому. Кто-то может объяснить

  4. roomviracvi

    До цього часу типовий договір на водопостачання та водовідведення був розміщений на нашому офіційному сайті та не потребував особистого підпису громадян. Однак ми отримали зауваження від Антимонопольного комітету, який потрактував законодавство таким чином, що все-таки наше підприємство зобов’язане укласти індивідуальні договори з кожним мешканцем і відповідно на виконання цього зобов’язання розпочав такі дії.

  5. Харитина

    Спасибо. Очень вам благодарна.