Телефонное мошенничество

Материал из Википедии — свободной энциклопедии
(перенаправлено с «Мобильное мошенничество»)
Перейти к навигации Перейти к поиску

Телефонное мошенничество (англ. vishing, от voice phishing[1]) — один из методов мошенничества с использованием социальной инженерии, который заключается в том, что злоумышленники, используя телефонную коммуникацию и играя определённую роль (сотрудника банка или правоохранительных органов, покупателя и т.д.), под разными предлогами выманивают у держателя платёжной карты конфиденциальную информацию или стимулируют к совершению определённых действий со своим банковским счётом / платёжной картой[2][3][4].

Бывает следующих типов:

  • прямое выманивание денег, когда мошенники звонят от имени родственника и просят деньги;
  • шантаж, когда мошенники звонят от имени работника правоохранительных органов[5];
  • банковское мошенничество, когда на мобильный телефон, раздаётся звонок мошенников, представляющихся сотрудником банка или службы безопасности;
  • также мошенники могут применять звонки, чтобы вынудить установить мошенническое приложение или перейти по ссылке в СМС[6].

Процедуры атаки[править | править код]

Чаще всего мошенники звонят клиентам банков с целью выманить персональные данные и конфиденциальные банковские сведения:, фамилию, имя и отчество, паспортные данные, имена и фамилии родственников, кодовое слово клиента банка, данные платёжных карт, коды подтвержления банковских операций (например, содержимое SMS с кодом). Также часто мошенники звонят с целью стимулировать жертву совершить нужные им действия с платёжной картой или банковским счётом жертвы. При этом звонящий может подменить номер, который показывает аппарат жертвы (АОН), чтобы жертва восприняла входящий звонок как будто он с публичного телефонного номера банка[1].

Мошенники используют приемы, методы и технологии социальной инженерии. Звонящие разыгрывает перед жертвой «спектакль», искусно играя роль сотрудника банка, технического специалиста и подобную[1].

  1. На первом этапе жертва отвечает на звонок, звонящий мошенник представляется либо сотрудником банка, либо работником некоей вымышленной надбанковской структуры, борющейся с финансовым мошенничеством, сообщает о только что совершённом платеже или о подозрительных действиях со счётом жертвы и выясняет, какие у жертвы есть банковские карты и счета, а также имеющиеся на них суммы[1].
  2. В следующем акте «клюнувшая» на первый разговор жертва принимает второй звонок, где якобы «старший сотрудник» предлагает «решение» проблемы, чаще всего путём перечисления денег жертвы на предоставленный злоумышленником банковский (карточный) «временный счёт»[1].

Также злоумышленники используют сочетание фишинга и вишинга. Атака начинается с фишинга: мошенник рассылает электронные письма, текст в которых стимулирует жертву позвонить на номер телефона мошенника[4]. Сочетание фишинга и вишинга используется в процедуре внедрения на компьютер жертвы трояна Bazar. В этом случае фишинговое письмо содержит сообщение о якобы совершившейся платной подписке с указанием номера колл-центра поддержки пользователей фальшивого сервиса. Жертва звонит с целью отменить подписку, и в процессе разговора мошенник уговаривает жертву посетить созданный злоумышленниками сайт подставной компании, откуда жетрва под руководством мошенника самостоятельно скачивает и открывает вредоносный документ Microsoft Word, а затем разрешает выполнение макроса, который загружает и запускает BazarLoader, а этот загрузчик устанавливает сам троян[4].

Терминология[править | править код]

  • Социальная инженерия — использование психологических манипуляций для получения доступа к конфиденциальной информации[7].
  • Подмена идентификатора вызывающего абонента — метод, с помощью которого вызывающие абоненты могут изменять свои идентификаторы вызывающего абонента таким образом, чтобы имя или номер, отображаемый для получателя вызова, отличался от имени вызывающего абонента[8].

Мотивы[править | править код]

Общие мотивы включают возможность получить финансовые средства, конфиденциальные данные, а также анонимность[9]. Конфиденциальная банковская информация может использоваться для доступа к активам жертв. Индивидуальные учётные данные могут быть проданы лицам, которые хотели бы скрыть свою личность для выполнения определенных действий, таких как приобретение оружия[9].

Известные случаи[править | править код]

Мошенничество, связанное с COVID-19[править | править код]

28 марта 2021 года Федеральная комиссия по связи опубликовала заявление, в котором предупредила американцев о росте числа телефонных мошенничеств, связанных с COVID-19, мошенники предлагали приобрести лекарства способные «смягчить болезнь или предотвратить заражение»[10][11].

Мошеннические колл-центры[править | править код]

Мошенники для проведения массовых противоправных действий организуют мошеннические колл-центры, в которых проводят обзвон людей. Согласно собранным данным в 2020 году, около половины колл-центров размещено в исправительных учреждениях[12].

Мошеннические колл-центры на территории исправительных учреждений ФСИН[править | править код]

15 июля 2016 года зампред правления «Сбербанка» Станислав Кузнецов заявил, что в закрытых пенитенциарных учреждениях ФСИН скрывается часть центров банковских мошенников, причём в некоторых тюрьмах существуют даже колл-центры[13].

В тюрьме «Матросская тишина» 16 июля 2020 года прошли задержания сотрудников исправительного учреждения, которые регулярно за взятки проносили заключённым сотовые телефоны и SIM-карты, что позволило организовать на территории тюрьмы колл-центр из заключённых, занимающихся телефонным мошенничеством[14].

В период коронавирусной эпидемии 2020 год «Сбербанком» за первое полугодие 2020 года было зафиксировано около 2,9 млн обращений клиентов о попытках обмана, то есть вдвое больше, чем за весь 2019 год (и это несмотря на то, что доступ посторонних лиц в тюрьмы на период эпидемии был ограничен). «Сбер» считает, что колл-центр есть в каждом третьем учреждении системы исполнения наказаний в России (по наблюдениям «Руси Сидящей», — в половине, если не больше). Организация тюремных колл-центров возможна только при негласной поддержке руководства исправительных учреждений, руководства ФСИН, прокуратуры по надзору за законностью в местах лишения свободы[15].

В связи с тем, что МВД-ФСБ-ФСИН не осуществляли реальных действий по прекращению противоправных действий, «Сбер» обратился к сотовым операторам, которые дали номера телефонов мошенников и координаты учреждений ФСИН. «Сбер» попросил операторов привязать координаты исходящих звонов к координатам тюрем и составил карту. За август 2020 года из такого-то учреждения ФСИН совершено свыше 600 удачных мошенничеств, а из такого-то — свыше 500, а из московского СИЗО № 1, более известного, как «Матросская Тишина», — всего 225. Это с учётом того, что в июле, по настоянию «Сбера» в «Матросской тишине» прошёл обыск, были изъяты симки и оборудование[16].

По данным «Сбера», телефонные мошенники ежемесячно похищают с российских счетов до 5 млрд рублей. Заместитель генерального директора «Сбера» Станислав Кузнецов сообщил, что средний чек за успешную мошенническую операцию составляет около 8 000 рублей, а на один колл-центр приходится от 3 до 7 тысяч звонков в день. Ежемесячно в России официально регистрируется более 300 000 мошеннических звонков[17].

Мошеннические колл-центры на Украине[править | править код]

На территории Украины действуют мошеннические колл-центры[18][19][20], в частности в Киеве и Днепре[21][22]. Например, один из мошеннических колл-центров, по данным на сентябрь 2021 года, существует на улице Владимирской рядом с офисом СБУ. Украинские колл-центры пытаются «развести» на деньги клиентов российских банков. Благодаря языковой и ментальной близости украинцы активно работают на российском рынке. Станислав Кузнецов отметил, что большинство колл-центров, использующих подмену номера для имитации звонков в России из банка, находятся на Украине[17]. Он назвал Днепр «столицей телефонного мошеничества», на что городской голова Днепра Борис Филатов заявил следующее: «Вообще не понимаю, почему он так говорит. Такие колл-центры мошенников есть по всей стране»[22].

В сентябре 2021 года в ходе расследования журналист издания Страна.ua Влад Бовтрук устроился на работу в подпольный колл-центр, работающий в центре Киева. Основными требованиями были грамотная речь, свободное владение русским языком, минимальные навыки работы с компьютером, усидчивость, внимательность, аккуратность; опыт работы не требовался[22]. Бовтруку сказали, что он должен звонить жителям России, представляться сотрудником «Сбербанка» и различными способами вымогать у них деньги. При приёме на работу журналист получил целую методичку, которая представляет собой набор фраз в определённом порядке, по котором необходимо общаться с потенциальной жертвой. Сами мошенники называют жертв «лохами». Как отмечается, сотрудники полностью осознают, что причастны к мошенничеству. Они представляются пострадавшим вымышленными именами и звонят им с помощью программ подмены номеров, которые копируют номера реальных сотрудников российского «Сбера» или МВД РФ[17]. Сообщается, что в течение дня оператор такого колл-центра делает около 300 звонков, и что за рабочий день удаётся обмануть до 5 человек[22].

6 августа 2020 года киевское отделение Национальной полиции Украины пресекло масштабную мошенническую схему по хищению денег у клиентов банка. Сообщается, что преступники, стоявшие за этой схемой, создали колл-центры, в которых работало 300 человек. Их сотрудники выдавали себя за представителей известных банков и отправляли клиентам банков текстовые сообщения, утверждая, что кто-то пытался взломать их банковские счета. Затем сотрудники колл-центра звонили клиентам и обманом заставляли их передавать данные своей банковской карты. По данным прокуратуры Киева, мошенники смогли незаконно получить базы данных, содержащие телефонные номера клиентов украинских и международных банков, работающих на Украине[21].

В сентябре 2021 года Служба безопасности Украины предотвратила работу сети из 6 колл-центров во Львове, которую группа мошенников использовала для обмана инвесторов в криптовалюту по всему миру. Мошенники использовали телефонные номера VoIP, чтобы скрыть своё местоположение, обманывая тысячи иностранных инвесторов. Главное управление СБУ во Львовской области провело операцию под надзором Генеральной прокуратуры. Во время обысков в 6 колл-центрах сотрудники правоохранительных органов изъяли электронику и документы, которые связывали мошенников с незаконной деятельностью. Сообщается, что жертвы переводили деньги на банковские карты и криптокошельки преступников с дальнейшей конвертацией в ненаблюдаемый сектор экономики[23].

Также сообщалось, что мошенники из Украины звонили жителям Казахстана. При звонках в Казахстан мошенники часто попадали в беду из-за незнания казахстанских реалий. С годами они научились произносить названия местных банков и освоили деловой жаргон (например в Казахстане привлечение инвестиций часто называют «фондированием»). Были отмечены эти наиболее типичные ошибки: в слове «тенге» вместо звука «е» произносится «э», и звуки «о» в именах становятся «а». Некоторые казахстанцы отвечают с помощью казахского языка, которого мошенники не знают[24].

30 июня 2022 года информационное агентство УНИАН сообщило, что украинские мошеннические колл-центры возобновляют работу. По информации издания, в Киеве и Львове активно набирают сотрудников в эти центры через объявление в интернете[25]. В августе Национальная полиция Украины ликвидировала сеть колл-центров, используемых киберпреступной группой, нацеленной на жертв мошенничества с криптовалютой под видом помощи им в возврате украденных средств. Мошенники также якобы были причастны к обману граждан Украины и стран Европейского союза, заинтересованных в инвестициях в криптовалюту, ценные бумаги, золото и нефть[26].

В ноябре украинская киберполиция и Европол выявили и арестовали пятерых ключевых членов международной сети мошенников, которые, по оценкам, причиняли убытки в размере более 200 миллионов евро в год. Согласно заявлению украинской киберполиции, по оценкам, преступная группировка наняла более 2000 человек в свои колл-центры, привлекая жертв на мошеннические сайты. На Украине располагались три колл-центра, а 5 человек, задержанных полицией, предположительно являются организаторами локальных операций[27].

В декабре, благодаря вмешательству правоохранительных органов Казахстана, Украина закрыла мошеннический колл-центр из Днепра, жертвами которого стали около 18 тысяч казахстанцев. Группа мошенников выдавала себя за сотрудников IT-безопасности банков[28].

Имитация технических помех[править | править код]

В 2017 году в Германии участились случаи мошенничества, когда злоумышленники звонят жертве, имитируя с помощью технических средств помехи. В это время незнакомый голос на другом конце линии задаёт вопросы вроде: «Вы меня слышите?» или «Хорошо ли вам меня слышно»? Далее полученный обманным путём ответ «Да» вырезается из записанного разговора и подставляется в качестве утвердительного ответа на вопрос, к примеру: «Хотите ли вы подписаться на данную услугу?». Далее преступники пытаются получить с псевдоклиента деньги за услуги или товар, которые он никогда не заказывал. Мошенники присылают счета и могут угрожать использованием в качестве доказательства в суде фальшивое телефонное соглашение[29].

См. также[править | править код]

Примечания[править | править код]

  1. 1 2 3 4 5 Мошенничество с использованием технологий социальной инженерии (вишинг). gov.by. Дата обращения: 16 января 2020. Архивировано 17 августа 2020 года.
  2. Вадим Свидерский. Осторожно, вишинг! forexmagnates.com. Дата обращения: 7 марта 2021. Архивировано 3 июня 2020 года.
  3. Как устроен жизненный цикл современной атаки с использованием программы-вымогателя // Republic. — 2023. — 2 марта.
  4. 1 2 3 Скулкин, О. 01. Знакомство с современными атаками с использованием программ-вымогателей // Шифровальщики : Как реагировать на атаки с использованием программ-вымогателей. — М. : Альпина Pro, 2023. — Гл. 1. История современных атак с использованием программ-вымогателей ; Гл. 2. Жизненный цикл современной атаки с использованием программы-вымогателя. — С. 24, 32, 33. — 205 с. — ISBN 978-5-206-00080-1.
  5. Кулев В.К., Папшева Е.В., Старинский А.Ю., Сугробова К.С. Телефонное мошенничество. Дата обращения: 8 марта 2021. Архивировано 28 апреля 2022 года. // «Труды Международного симпозиума „Надежность и качество“», 2010
  6. Мошенники начали притворяться работодателями на удалёнке — они просят жертв устанавливать приложения с трояном. Дата обращения: 8 марта 2021. Архивировано 17 января 2021 года.
  7. Yeboah-Boateng, Ezer; Amanor, Priscilla. “Phishing, SMiShing & Vishing: An Assessment of Threats against Mobile Devices”. Journal of Emerging Trends in Computing and Information Sciences. CiteSeerX 10.1.1.682.2634. Архивировано из оригинала 2021-10-26. Дата обращения 2021-08-05. Используется устаревший параметр |deadlink= (справка)
  8. Song, Jaeseung; Kim, Hyoungshick; Gkelias, Athanasios (2014-10-01). “iVisher: Real-Time Detection of Caller ID Spoofing”. ETRI Journal [англ.]. 36 (5): 865—875. DOI:10.4218/etrij.14.0113.0798. ISSN 1225-6463.
  9. 1 2 Khonji, Mahmoud; Iraqi, Youssef; Jones, Andrew. “Phishing Detection: A Literature Survey” (PDF). IEEE Communications Surveys & Tutorials. 15. Архивировано (PDF) из оригинала 2022-01-21. Дата обращения 2021-08-05. Используется устаревший параметр |deadlink= (справка)
  10. COVID-19 Robocall Scams (англ.). Federal Communications Commission (17 июля 2020). Дата обращения: 6 апреля 2021. Архивировано 9 апреля 2021 года.
  11. Affairs, Office of Regulatory (2021-04-02). “Fraudulent Coronavirus Disease 2019 (COVID-19) Products”. FDA [англ.]. Архивировано из оригинала 2021-03-05. Дата обращения 2021-08-05. Используется устаревший параметр |deadlink= (справка)
  12. Почти половина всех мошеннических колл-центров размещена в тюрьмах Подробнее: https://www.securitylab.ru/news/512563.php. Дата обращения: 8 марта 2021. Архивировано 14 апреля 2021 года.
  13. Сбербанк нашел в тюрьмах центры банковских мошенников. Дата обращения: 7 марта 2021. Архивировано 16 июля 2016 года.
  14. «Сбербанк» зачистил криминальный колл-центр в тюрьме «Матросская тишина». — «В тюрьме «Матросская тишина» 16-го июля 20-го года прошли задержания сотрудников исправительного учреждения, которые регулярно за взятки проносили заключённым сотовые телефоны и SIM-карты, что позволило организовать на территории тюрьмы колл-центр из заключённых занимающихся телефонным мошенничеством.» Дата обращения: 7 марта 2021. Архивировано 27 февраля 2021 года.
  15. «Это служба безопасности Сбербанка! (шепотом) Помогите, это ИК-47!». Как администрация организует тюремные колл-центры. — «ФСИН вызвалась решить проблему мошеннических «колл-центров» в российских тюрьмах и собирается попросить на эти цели 3 млрд рублей. В одном только Сбербанке за первое полугодие 2020 года было зафиксировано около 2,9 млн обращений клиентов о попытках обмана, а это вдвое больше, чем за весь 2019 год. И это только обратившиеся. И это только Сбер. А ведь звонят и из Альфы, и из ВТБ, и из Открытия. Кстати, до карантина, когда любому руководству ФСИН задавались вопросы о том, каким образом в СИЗО и в ИК попадают симки, телефоны, наушники и т. д., то руководство уверенно кивало в сторону родственников, адвокатов, общественных наблюдателей, правозащитников — вот они и носят. Уж мы их ловим-ловим, но ты их в дверь — они в окно. А в карантине доступ этих граждан был запрещен или крайне затруднен. Заключённых заставляют это делать. Кто? Нет, не инспектор и опер, которые принесли оборудование — их тоже заставили, и не на свои деньги они это закупали. Их заставляет делать это один очень мощный союз. Союз криминала с властью. Конечно, обеспечивает работу колл-центров руководство зон и СИЗО. Конечно, они делятся с надзорными органами (привет, прокуратура по надзору за законностью в местах лишения свободы) и с собственным начальством.» Дата обращения: 7 марта 2021. Архивировано 23 апреля 2021 года.
  16. Зона уверенного отъема. Новая газета. — «Когда стало ясно, что МВД-ФСБ-ФСИН не делает ровным счетом ничего, «Сбер» взвыл и обратился к сотовым операторам. Он дал им номера телефонов мошенников и координаты учреждений ФСИН. «Сбер» попросил операторов привязать координаты исходящих звонов к координатам тюрем. И составил карту. За август 2020 года из такого-то учреждения ФСИН совершено свыше 600 удачных мошенничеств, а из такого-то — свыше 500, а из московского СИЗО № 1, более известного, как «Матросская Тишина», — всего 225. И знаете, что тут прекрасно? Что ровно в предыдущем месяце, в июле, по настоянию «Сбера» «Матросскую Тишину» ошмонали. Изъяли симки и оборудование.» Архивировано 1 октября 2020 года.
  17. 1 2 3 Владислав Бовтрук, Игорь Рец. Под боком у СБУ. Как работают в Украине колл-центры, которые разводят на деньги клиентов российских банков. Журналист "Страны" устроился на работу к мошенникам - схемы, заработки и курс по "психологии лоха". Страна.ua (30 сентября 2021). Дата обращения: 10 августа 2022. Архивировано 14 октября 2021 года.
  18. Marek Grzegorczyk. Ukraine is failing to tackle its scam call centres (англ.). Emerging Europe (14 сентября 2021). Дата обращения: 10 августа 2022. Архивировано 10 августа 2022 года.
  19. Эдвард Сержан. Телефонные мошенники создают колл-центры на Украине. Известия (27 сентября 2019). Дата обращения: 10 августа 2022. Архивировано 10 августа 2022 года.
  20. Анна Каледина. Мовы тон: телефонные мошенники перебираются на Украину. Содержать колл-центр на территории соседней страны экономически выгоднее. Известия (27 сентября 2019). Дата обращения: 10 августа 2022. Архивировано 10 августа 2022 года.
  21. 1 2 Oleksiy Sorokin, Matthew Kupfer. Kyiv police shut down massive call center scheme to scam bank clients (англ.). Kyiv Post (8 августа 2020). Дата обращения: 10 августа 2022.
  22. 1 2 3 4 Анна Копытько, Владислав Бовтрук, Анастасия Товт. Город тысячи колл-центров. Почему в России считают Днепр столицей телефонных аферистов. Страна.ua (8 октября 2021). Дата обращения: 10 августа 2022. Архивировано 10 августа 2022 года.
  23. Sergiu Gatlan. Ukraine takes down call centers behind cryptocurrency investor scams (англ.). Bleeping Computer[en] (28 сентября 2021). Дата обращения: 10 августа 2022. Архивировано 7 февраля 2022 года.
  24. Константин Ляпунов. Ду ю спик казах? Казахстанцы защищаются от мошенников из Украины и России с помощью родного языка. Lenta.ru (8 декабря 2021). Дата обращения: 10 августа 2022. Архивировано 2 августа 2022 года.
  25. Андрій Засаднюк[uk]. Шахрайство під час війни: "Мілтон груп" знову розводить на гроші (укр.). УНИАН (30 июня 2022). Дата обращения: 10 августа 2022. Архивировано 8 июля 2022 года.
  26. Sergiu Gatlan. Ukraine takes down cybercrime group hitting crypto fraud victims (амер. англ.). Bleeping Computer[en] (30 августа 2022). Дата обращения: 13 мая 2023.
  27. Bill Toulas. Ukraine arrests fraud ring members who made €200 million per year (амер. англ.). Bleeping Computer[en] (10 ноября 2022). Дата обращения: 27 ноября 2022.
  28. Sergiu Gatlan. Ukraine shuts down fraudulent call center claiming 18,000 victims (амер. англ.). Bleeping Computer[en] (29 декабря 2022). Дата обращения: 13 мая 2023.
  29. Внимание: новый вид телефонной аферы!, Germania.one. Архивировано 1 декабря 2017 года. Дата обращения: 7 марта 2021.

Литература[править | править код]

  • Griffin, S. E. Vishing // InfoSecCD '08 : Proceedings of the 5th annual conference on Information security curriculum development : [англ.] / S. E. Griffin, C. C. Rackley. — Association for Computing Machinery, 2008. — P. 33–35. — 66 p. — ISBN 978-1-60-558333-4. — doi:10.1145/1456625.1456635.