Поддельные банковские приложения
По данным группы RSA по борьбе с мошенничеством и рисками (FRI), которая недавно выпустила отчет о погружении в мир онлайн, мошеннические схемы в Интернете, реализуемые с помощью поддельных мобильных приложений, которые маскируются под приложения реальных банков, почти утроились в первые шесть месяцев 2019 года.
В своем отчете группа FRI сообщила, что за первые шесть месяцев года было выявлено 140 344 мошеннических атаки. По сравнению с данными за последние шесть месяцев 2018 года, когда было зарегистрировано 86 344 инцидентов - наблюдается рост на 63% - и 29% этих атак были совершены мошенническими мобильными приложениями, в которых киберпреступники используют доверие потребителей к известным брендам в качестве канала для мошенничества.
Цифровая трансформация финансовой сферы идет полным ходом, однако стоит понимать, что эта трансформация является обоюдоострым мечом. Несмотря на то, что цифровизация предоставила организациям богатые возможности для улучшения качества обслуживания клиентов, она одновременно создает и новые цифровые риски, которыми необходимо управлять.
По заявлению представителя RSA с тех пор, как число цифровых точек взаимодействия, через которые потребители могут взаимодействовать, чтобы получить доступ к своим банкам, резко возросло - благодаря таким инициативам, как открытый банкинг, - также возросла и поверхность для атаки, которую могут использовать мошенники.
Различные способы расчетов: от оплаты одним нажатием кнопки до мобильных приложений от наших любимых ритейлеров – обеспечивают особенно удобные условия: тратить деньги никогда не было проще. Тот факт, что мошенничество с помощью поддельных мобильных приложений утроилось в первой половине 2019 года, является свидетельством того, что злоумышленники будут постоянно выискивать уязвимости, используя растущее доверие потребителей к мобильным приложениям.
Отчет ImmuniWeb в августе 2019 года подтвердил последние доказательства RSA. В банках и других компаниях, предоставляющих финансовые услуги, были обнаружены дыры в безопасности на веб-сайтах и в мобильных приложениях, которые затем были оперативно исправлены.
Все приложения для финансовых услуг, протестированные ImmuniWeb, содержали как минимум одну уязвимость со средним риском, а 97% имели как минимум две уязвимости со средним или высоким риском. В отчете сообщалось, что 56% бэкэндов мобильных приложений имели серьезные неверные настройки или проблемы конфиденциальности, связанные с конфигурацией SSL / TLS и неадекватным усилением безопасности веб-сервера.
Чтобы идти в ногу с постоянно развивающейся тактикой, банкам необходимо применять многоуровневый подход для упреждающего управления рисками мошенничества по всем каналам. Это поможет им использовать возможности, предоставляемые цифровизацией, сохраняя при этом уверенность в своих способности выявлять мошенничество и реагировать на него, защищая как себя, так и своих клиентов.
Самим потребителям очень важно бдительно следить за новыми цифровыми рисками, и для этого мы можем следовать нескольким простым шагам. Во-первых, не нажимайте ссылки в текстовых сообщениях или электронных письмах от незнакомых отправителей, это снизит вероятность кражи ваших банковских данных или установки вредоносного ПО на ваше устройство.
Также важно следить за банковскими операциями. Часто мошенники начинают с небольших покупок в качестве «пробного шара», поэтому тщательный мониторинг банковских счетов крайне важен для раннего обнаружения фактов мошенничества.
Наконец, в свете роста числа поддельных мобильных приложений, загружайте новые приложения с осторожностью, обязательно проверяйте издателя и обращайте пристальное внимание на то, какие разрешения для данных запрашивает каждое приложение.
RSA сообщает, что в первой половине года количество фишинговых атак, атак через социальные сети и финансовых вредоносных программ возросло на 6%, 37% и 80% соответственно.
Средняя стоимость мошеннических транзакций варьировалась в зависимости от региона: от 344 долларов США в Северной Америке до 312 долларов США (276 евро) в ЕС, 285 долларов США (AUD411) в Австралии и 228 долларов США (174 доллара США) в Великобритании.
Команда FRI также отметила рост числа атак от новых вариантов банковского трояна Ramnit, который существует в той или иной форме с 2010 года и значительно развился после скоординированных усилий по взлому четыре года назад во главе с Европолом.
Первоначально он был разработан для компрометации ПК и использования их в качестве прокси-серверов (ботнета) для злонамеренных действий, но его потомки были адаптированы для кражи учетных данных пользователей путем инъекции и запуска в браузере исполняемого файла, который содержит скрытый вредоносный код. Есть также признаки того, что разработчики Ramnit сотрудничают с разработчиками другого широко распространенного семейства вредоносных программ, AZORult, чтобы обеспечить его более эффективное распространение.