Липецкая газета. 2022 г. (г. Липецк)
Тенденции 21 «ЛИПЕЦКАЯ ГАЗЕТА» 05 / 10 / 22 Страница подготовлена в рамках совместного проекта «Российской газеты» и «Липецкой газеты» Н а эти и другие вопросы отвечает зампред прав ления Сбербанка Ста нислав Кузнецов, в чьи задачи входит координация работы подразделений безопасности банка. Цель —максимум ущерба —Станислав Константинович, на Восточном экономическом фо руме вы заявили, что против Рос сии ведется кибервойна, одним из направлений которой стали кибер атаки на инфраструктуру. Чем, на ваш взгляд, эта кибервойна грозит населению страны? —Сейчас наступил ее новый этап, цель которого — разорить население России. За лето этого года злоумышленники выложи ли в открытый доступ 140 баз данных российских компаний, содержащих различную инфор мацию об их клиентах, в том числе персональные данные. Всего— 300 миллионов записей! Только в августе выложено 100 баз — своего рода антирекорд. Эти данные граждан РФ — серьезное оружие в руках тех, кто использует полученную ин формацию для дальнейших ки бератак в различных мошенни ческих схемах, в первую очередь в телефонном мошенничестве. Важно, что укравшие базы дан ных теперь не продают их, а вы кладывают бесплатно. Потому что стремятся нанести макси мальный ущерб простым людям. — Телефонные мошенники — это российские заключенные или украинские спецподразделения? — Подавляющее большин ство мошеннических call-цен тров расположено на территории Украины. В Интернете в откры тую размещаются объявления о найме на работу в них во Льво ве, Днепре, Запорожье, Одессе. Мошенничеством их «работа» не ограничивается: они также бомбардируют наших граждан запугивающими звонками и со общениями, стремясь создать атмосферу паники и истерии. Хотя подавляющее большинство телефонных мошенников нахо дится на территории Украины, их деятельность носит междуна родный характер. Не так давно крупный call- центр был обнаружен в Бер дянске. Достоверно установле но, что мошенники обманули несколько тысяч граждан РФ, уже возбуждено свыше тысячи уголовных дел. За восемь месяцев 2022 года в Сбербанк поступило почти полтора миллиона обращений клиентов по поводу телефон ных мошенников. После 24 февраля они на время затихли, но в последние месяцы снова нарастили активность. И ве дут себя все более агрессивно: жестко разговаривают, давят, даже угрожают. В качестве угрозы может выступать за морозка всех счетов, передача аудиозаписи разговора в пра воохранительные органы. — Как устроена работа call- центров? — Это хорошо организо ванные структуры с четко вы строенной системой управле ния. Как правило, сотрудники первой линии совершают «хо лодные» звонки ( звонки, которых не ждут. —Ред.) гражданам Рос сии, представляясь полицейски ми. Затем они переключают жертв на сотрудников следую щей линии, которые обрабаты вают клиентов уже от имени ЦБ или ФСБ. На финальном эта пе подключаются «клоузеры» — опытные мошенники, зада ча которых «дожать» клиента и убедить его перевести деньги на указанный счет. Важно помнить: если вам позвонил незнакомец, который убеждает вас выполнить ка кую-либо операцию с вашими деньгами, прекратите разговор и позвоните по официальному номеру банка, в котором они хранятся. Нажал кнопку — лишился денег — А меняется ли число под дельных сайтов, с помощью ко торых мошенники выманивают деньги и информацию? — И здесь устойчивый рост. Во втором квартале только Сбер банк направил на блокировку 1200 таких сайтов, зафиксиро вав рост фишинговых ресурсов в два с половиной раза. Приведу пример с мошеннической схе мой «Крупнейший розыгрыш от интернет-магазинов». Участни кам розыгрыша обещают тысячу подарочных сертификатов и ку понов, а также денежные призы размером до 100 тысяч долларов. Каждому дается три попытки. С первой же вы «выигрываете» сертификат или купон. Азарт подогревается с помощью он лайн-чата, в котором переписы ваются подставные обладатели крупных призов. Делаете еще попытку — и видите сообщение о выигрыше крупного приза в долларах. Для получения вы игрыша остается лишь нажать на кнопку и ввести данные своей карты. Вводите —и видите сооб щение о невозможности выдачи выигранной суммы, поскольку необходима конвертация денег. А платежные данные карты уже ушли. Всевозможные призовые ак ции остаются одним из основ ных инструментов сегодняшнего мошенника. Например, он мо жет связаться с жертвой в соцсе ти от имени известного блогера, сообщить о выигранном призе и попросить оплатить лишь до ставку. —Какие еще «разводки» сего дня в тренде? — Их великое множество. К примеру, для тех, кто ищет ра боту, мошенники регистрируют сайты по ее поиску и предлагают соискателям выполнить тестовое задание, обещая после выполне ния выплатить аванс. Чтобы его получить, нужно ввести данные своей карты, включая срок дей ствия и код с обратной стороны, и все это сделать на фишинговом сайте. Что касается инвестиций, то регулярно создаются «новые платформы для выгодных вло жений», где эксплуатируется горячая тематика, скажем, ин вестиции в криптовалюту. Здесь встречаются весьма хитроумные схемы. Например, мошенники публикуют видео на YouTube, где утверждают, что нашли криптообменник, в котором в результате технического сбоя установлен заниженный курс на покупку биткоина. Заинтересо вавшимся предлагают перейти на сайт по ссылке в описании. Если перейти на этот сайт и вве сти на нем реквизиты своей кар ты, деньги с вашего счета тут же будут списаны. — А какие новые схемы вы бы выделили? — Мошенники используют повестку дня — изучают наибо лее популярные запросы в по исковых системах и вокруг них строят свои схемы. Например, недавно мы выявили новую — с применением приложения СБПэй. Клиент размещает объявление о продаже товара на одной из площадок бесплат ных объявлений, после чего на него выходит «покупатель». Под предлогом зачисления средств он выманивает у продавца номер карты и СМС-пароль, получен ный от банка, регистрируется в мобильном банке от имени кли ента, а затем привязывает карту клиента к приложению СБПэй, подтверждая операцию через мобильный банк. В результате мошеннику становятся доступ ны платежи с привязанной кар ты клиента по QR-коду через приложение СБПэй. Мошенников — за решетку — Что для победы над ки бермошенничеством делается на законодательном уровне и доста точно ли этих действий? — В 2021 году внесены изме нения в ФЗ «О связи» об обя занности операторов связи бло кировать вызовы, приходящие из-за границы, но имеющие российскую городскую нумера цию, а также верифицировать номера принимаемого звонка на своего абонента и блокировать вызовы, не прошедшие верифи кацию. Еще один важный аспект — необходимость более жесткой борьбы с так называемыми дроп перами, лицами, на счета кото рых украденные мошенническим способом средства переводятся для последующего обналичива ния. Сегодня привлечь к ответ ственности тех, ктопредоставляет свои счета и карты для обналичи вания похищенных денег, прак тически невозможно. Считаю, необходимо доработать законода тельную базу, чтобы такие люди могли привлекаться к уголовной ответственности за предостав ление третьим лицам доступа к банковским счетам и картам. — А МВД в этой борьбе банкам помогает? — Безусловно. Только за во семь месяцев 2022 года благодаря нашему взаимодействию лик видировано 43 ОПГ, за решетку отправлено около 200 мошен ников. Один из самых громких те лефонных обманов последне го времени — мошенничество в отношении дочери легендар ного летчика Валерия Чкалова. Злоумышленники несколько недель названивали 82-летней женщине и убеждали ее пере вести деньги на «безопасные счета». В результате совместной с правоохранительными органа ми операции десять членов ОПГ были арестованы. Фото с сайта rg.ru КАК РАБОТАЮТ КИБЕРАФЕРИСТЫ Важно помнить: если вам позвонил незнакомец, который убеждает вас выполнить какую- либо операцию с вашими деньгами, прекратите разговор и позвоните по официальному номеру банка, в котором они хранятся. Подавляющее большинство мошеннических call-центров расположено на территории Украины. Где базируются основные call-центры телефонных мошенников? Какие способы интернет-афер появились недавно? Как борются со злоумышленниками? Михаил Александров «Брать» бердянский call-центр пришлось с помощью спецназа
Made with FlippingBook
RkJQdWJsaXNoZXIy MTMyMDAz