DeviceLock, российский производитель DPL-систем (Data Leak Prevention), проанализировала январскую атаку на клиентов Сбербанка. В компании пришли к выводу, что столь масштабная и успешная атака стала возможной благодаря кратковременному доступу злоумышленников к информации о клиентах банка. По мнению специалистов компании, именно доступ к внутренней информации, а не подмена исходящего номера на номера банка, стал ключевым фактором успеха примененной мошенниками социальной техники.
В пользу этой версии свидетельствует, в частности, тот факт, что первые инциденты со звонками с подмененных номеров происходили еще в декабре 2018, но преступники не достигали успеха потому что не обладали достаточной информацией, чтобы выдавать себя за сотрудников Сбербанка и вынуждать клиентов к необходимым им действиям. Массовый повтор таких инцидентов в конце января уже включал использование преступниками полных паспортных данных, а также информации об остатках на картах клиентов банка. Кроме того, по свидетельствам пострадавших, после блокировки карты атаки немедленно прекращались, что также свидетельствует о доступе мошенников к информации о картхолдерах, причем в режиме реального времени. При этом сама январская атака была массовой, но короткой во времени и длилась всего
Как отметил технический директор и основатель Devicelock Ашот Оганесян, эта атака, несмотря на относительно небольшие потери, понесенные клиентами банка, безусловно, является самой опасной из всего, что мошенники реализовали в России в этом и прошлом году. «Был использован целый комплекс техник, включавший социальную инженерию, инсайдерский доступ к данным пользователей и подмену А-номера (Caller ID). При этом в атаке были задействованы десятки, а возможно и сотни участников, включая „операторов“ криминальных колл-центров, что говорит об обширной и разветвленной преступной структуре», — отметил он.
«При этом утечка клиентских данных выступила своего рода уязвимостью нулевого дня, которая была использована немедленно после получения. А с учетом того, что криминальная группа, реализовавшая эту атаку не выявлена, стоит ожидать, что и в дальнейшем утечки информации из Сбербанка и других крупных банковских структур будут использованы, в первую очередь, для организации аналогичных атак на их клиентов. В такой ситуации пользователям стоит игнорировать любые входящие коммуникации по вопросам безопасности и стараться связываться с банками через каналы с проверкой подлинности — например, встроенные в банковские приложения мессенджеры», — посоветовал Ашот Оганесян.
Специалисты DeviceLock прогнозируют, что рост телефонных социальных атак в целом связан с повышением уровня защиты банковских приложений и будет продолжаться в течение всего года. При этом вряд ли банкам удастся полностью решить проблему защиты от подмены А-номера, так как средств проверки его подлинности действующими протоколами связи не предусмотрено и остается уповать только на добросовестность операторов связи, которые должны следить за тем, чтобы их клиенты использовали А-номера только из определенного пула. По мнению специалистов, банкам необходимо сосредоточится на проблеме т.н. «пробива», чтобы максимально затруднить злоумышленникам доступ к данным клиентов. Сегодня этот вид криминальных услуг легко доступен на черном рынке, и кто угодно, за не большие деньги, может по номеру мобильного телефона или полному имени владельца счета или карты узнать информацию об остатках и транзакциях.
По данным исследования DeviceLock, в 2018 году более 50% утечек корпоративных данных в России и мире происходило по вине инсайдеров, а не хакеров. Несмотря на то, что банки являются одними из наиболее защищенных операторов клиентских данных, количество утечек в финансовой сфере в последнее время растет, что связано, в первую очередь, с возможностью легкого извлечения дохода из похищенной банковской информации.