Это интересно

«МегаФон» и «ВымпелКом» подняли цены на СМС-рассылки

Вслед за МТС тарифы на корпоративные СМС-рассылки увеличили «МегаФон» и «ВымпелКом». Это может сделать самый популярный канал связи с клиентами слишком дорогим для банков и привести к росту стоимости мобильного банкинга.

С 1 февраля «МегаФон» поменяет тарифы на СМС-рассылки, а «ВымпелКом» (бренд «Билайн») — одну из тарифных опций этой услуги. Соответствующие уведомления операторы разослали своим партнерам. По словам владельца сервиса СМС-рассылок sms.ru Аркадия Кулева, стоимость рассылки транзакционных сообщений (о банковских операциях) клиентам «МегаФона» вырастет в 3,6 раза, до 1,1 руб. за штуку. Цена сервисных сообщений (вход в личный кабинет, смена пароля и пр.) для крупных компаний увеличится примерно вдвое, рекламных — более чем на 60%. Расценки для представителей среднего и малого бизнеса, которые рассылают небольшое количество СМС, вырастут на 26%, рассказал Кулев. «ВымпелКом» увеличил стоимость отправки одного СМС клиентами услуги «Мультиподпись» (в основном ее используют небольшие компании) на 24%.

Фото: Олег Харсеев / «Коммерсантъ»

По словам председателя Национального совета финансового рынка (НСФР) Андрея Емелина, уведомления об изменении тарифов на СМС-рассылки получили и кредитные организации. «Операторы чаще всего дифференцированно повышают тарифы. При этом для отдельных игроков рынка могут устанавливаться специальные скидки. Но даже с учетом этих специальных условий можно с уверенностью сказать, что стоимость услуги СМС-рассылки для всех кредитных организаций станет дороже», — говорит он. Директор департамента развития дистанционных каналов обслуживания ЮниКредит Банка Виктор Носов рассказал, что в банк поступила информация об увеличении цены за СМС (в том числе транзакционные), но пока только от «МегаФона» и МТС. По его словам, цена услуги вырастет более чем в два раза, поэтому с учетом объемов операций клиентов в банке рост стоимости рассылок в абсолютных цифрах «очень ощутимый».

Руководитель пресс-службы «МегаФона» Юлия Дорохина подтвердила, что с 1 февраля оператор меняет стоимость СМС-рассылок для агрегаторов и планирует доработать тарифы для корпоративных клиентов. «Изменение цен на услуги СМС-информирования — логичный и соответствующий реалиям рынка шаг, продиктованный в том числе затратами на развитие услуги, например, как в части таргетинга, так и в части защиты абонентов от спама», — сообщила она. Представитель «ВымпелКома» отказался прокомментировать изменение тарифа.

Спор с историей

С декабря 2017 года стоимость СМС-рассылок для корпоративных клиентов увеличила МТС. Как сообщал «Коммерсантъ», НСФР и 17 банков, в том числе Альфа-банк, Московский кредитный банк и Райффайзенбанк, в конце года пожаловались на это в Федеральную антимонопольную службу (ФАС). В письме (копия есть у РБК) говорилось, что с 1 декабря 2017 года МТС осуществила «необоснованное, резкое (с 0,68–0,75 до 1,5 руб., то есть на 100–120% за одно сообщение) прямое увеличение стоимости СМС для кредитных организаций». Представитель МТС объяснял изменение цен отменой дифференцированной шкалы, когда цена одной СМС зависела от объема рассылки.

Кроме того, НСФР пожаловался и на «ВымпелКом», указав, что требование компании с 1 декабря 2017 года отправлять сообщения исключительно на кириллице ведет к косвенному подорожанию услуги. Из-за того, что максимальное число символов в одном сообщении на латинице в 2,3 раза превышает число символов на кириллице, банкам пришлось либо сократить шаблоны сообщения, либо увеличить количество отправляемых СМС. Первый вариант связан с дополнительными тратами на доработку банковского программного обеспечения, второй — с увеличением траты на СМС-информирование клиентов. ФАС должна рассмотреть жалобу до 20 марта.

В предыдущий раз спор вокруг цен на СМС-рассылки завершился в пользу операторов связи. В конце 2014 года «МегаФон» и МТС, а в 2015 году «ВымпелКом» и «Т2 Мобайл» (бренд Tele2) изменили тарифы на СМС-рассылки. Новые условия сделали невозможным объединение заказчиков рассылок, например банков, в пулы для получения скидок за объем. Один из клиентов, страховая компания «СОГАЗ-Мед», пожаловался на новые расценки в ФАС. В апреле 2017 года та пришла к выводу, что тарифы для заказчиков рассылок СМС абонентам МТС выросли на 176%, «МегаФона» — на 116%, «ВымпелКома» — на 77%, а «Т2 Мобайла» — на 33%, и признала действия этих компаний нарушающими закон «О защите конкуренции», обязав их изменить тарифную политику. Однако операторы оспорили предписание ФАС в суде. Представители крупнейших сотовых компаний настаивали, что СМС не единственный способ информирования, для этих целей можно использовать электронную почту и мессенджеры.

По словам начальника управления регулирования связи и информационных технологий ФАС Елены Заевой, они «получили несколько жалоб на действия четырех операторов сотовой связи — МТС, «ВымпелКома», «МегаФона» и Tele2, связанных с ценообразованием на услуги СМС-рассылки». «Расследование на предмет установления наличия или отсутствия признаков нарушения антимонопольного законодательства проводится в отношении всех четырех операторов связи. Безусловно, ФАС при проведении расследования будет учитывать позицию суда по предыдущему решению ведомства», — сказала она.

Без альтернативы

Кулев из sms.ru не заметил снижения количества СМС-рассылок, после того как МТС увеличил цены. «Наоборот, видим, что страна выходит из кризиса, в декабре 2017 года количество рекламных рассылок выросло по отношению к декабрю 2016 года в два раза. Мы увеличили клиентскую базу на 30%», — рассказал он. Не увидел снижения количества рассылок и собеседник РБК, близкий к другому участнику рынка СМС-информирования. Однако он оговорился, что это может быть связано с тем, что «клиенты пока не получили счета за декабрь».

​По словам источника, основное негативное влияние от изменения тарифов должны ощутить банки как основные потребители услуги. «Они скорее будут повышать цены на мобильный банкинг для клиентов, чем откажутся от СМС-рассылок. Охват сотовых сетей, скорость доставки сообщений по ним не сопоставимы с другими способами информирования. Транзакционные СМС требуют моментальной доставки, например те же одноразовые пароли для совершения покупок в интернете», — говорит собеседник РБК.

Это подтверждает и Емелин из НСФР. ​«Операторы связи пользуются тем, что СМС для банков является основным каналом связи с клиентами, на остальные способы (мессенджеры, электронная поч​та и пр.) приходится в среднем менее 5%», — считает он, добавляя, что ни один канал, кроме СМС, не способен обеспечить необходимую оперативность и гарантированность доступа к большинству клиентов.​
 

Александра Посыпкина, Анна Балашова

Опубликовано 24 января2018 года на сайте Rbc.ru
Подробнее...
Источник: https://www.rbc.ru/technology_and_media/24/01/2018/5a6742d79a7947165fe77...

Банковский троян из Google Play перехватывает SMS-сообщения

В магазине приложений Google Play обнаружен банковский троян, который может красть логины и пароли мобильного банка, а также перехватывать SMS, используемые для подтверждения транзакций. Об этом говорится в пресс-релизе ESET, поступившем в «Газету.Ru».

Фото: Владимир Трефилов/РИА «Новости»

Вредонос маскируется в Google Play под приложения Crypto Monitor, которое помогает отслеживать курсы криптовалют, и StorySaver, позволяющий загружать «истории» из Instagram. В общей сложности зараженные приложения были скачаны 1000-5000 раз.

Эти трояны выводят на экран пользователя поддельное окно для ввода логина и пароля и таким образом похищают его личные данные. С помощью такой информации мошенник без труда получает доступ к интернет-банку жертвы.

 

Опубликовано 11 декабря 2017 года на сайте Газета.Ru
Подробнее...
Источник: https://www.gazeta.ru/tech/news/2017/12/20/n_10957262.shtml

Хакерские атаки собрали в группировку. Money Taker обрабатывала мировые банки полтора года

Эксперты выявили новую группировку русскоязычных хакеров MoneyTaker, атакующую банки по всему миру. Она работает полтора года, на счету 20 атак, в том числе на российские банки, однако объединить эти случаи удалось лишь сейчас. У специального подразделения ЦБ FinCERT, банков и российских правоохранительных органов до самого последнего времени не было информации о MoneyTaker, что создает риски для банковского сообщества в ходе грядущего пика платежей.

Фото: Valentyn Ogirenko / Reuters

О выявлении новой русскоговорящей группировки MoneyTaker сообщила международная компания по предотвращению и расследованию киберпреступлений Group-IB. MoneyTaker работает с 2016 года и за это время успела совершить около 20 атак преимущественно на банки в России, США и Великобритании. Однако раскрыть группировку удалось только сейчас, сопоставив указанные инциденты.

В Group-IB пояснили, что отнесли группировку к российским хакерам, так как в ходе расследования выяснилось, что MoneyTaker (МТ) использовала серверы в РФ. «Есть и другие признаки, указывающие на то, что один или несколько членов МТ русскоговорящие, однако мы не разглашаем их, так как продолжаем работу над раскрытием инцидентов»,— уточнили в Group-IB. Знают о группировке и в коммерческом центре по мониторингу и реагированию на инциденты ИБ Solar JSOC. «MT — одна из кибергруппировок, осуществляющих направленные атаки на финансовые организации,— отмечают там.— В частности, они ответственны за атаку Silence, которая во втором полугодии 2017 года была замечена в целом ряде стран, включая Россию».

На данный момент уже известны основные приемы МТ: хакеры устанавливают на серверы легитимные инструменты, используемые банками для проведения тестов на проникновение в систему. Но сервер злоумышленников имеет принципиальное отличие, он не ищет атаки, а управляет ими.

Кроме того, хакеры используют «бестелесные» программы, которые работают только в оперативной памяти и уничтожаются после перезагрузки.

Есть на вооружении МТ и собственные программы, например, в атаке на один из российских банков (название не раскрывается) они использовали программу MoneyTaker v5.0. «Эта программа ищет нужные платежки, модифицирует их, а затем заметает следы,— рассказали в Group-IB.— После того как и платеж прошел, программа меняет реквизиты злоумышленников на первоначальные. То есть деньги уходят хакерам, а в программе банка отображается платеж по реквизитам клиента». После удачной атаки хакеры МТ продолжают шпионить за банком, используя данные, полученные во время атаки.

При этом MT не разменивается по мелочам. По словам операционного директора Solar JSOC Антона Юдакова, после проникновения в банковскую инфраструктуру группировка долгое время не совершает активных действий, выясняя ее устройство с целью осуществления максимально возможного хищения.

Так, на российские банки за время работы группировки было совершено три атаки, две из которых закончились успехом. При этом все атаки шли на систему межбанковских переводов через АРМ КБР (автоматизированное рабочее место клиента Банка России, через него платежи уходят из банка в ЦБ). Сумму хищений в Group-IB не раскрывают, сообщая лишь, что средняя результативность атак хакеров на российские банки — 72 млн руб.

«Я склоняюсь к тому, что хакеры готовят банкам что-то такое неприятное к концу года, на этот период приходится самый пик платежей», - Артем Сычев, замначальника главного управления безопасности и защиты информации Банка России, 6 декабря 2017 года.

Учитывая терпеливость хакеров МТ, эксперты не исключают, что они уже проникли и в другие банки, но выжидают удобного момента. «Инциденты происходят в разных странах мира, один из банков злоумышленники ограбили дважды, что говорит о недостаточном качестве расследования первого нападения, мы не исключаем новых хищений»,— отметил руководитель департамента киберразведки Group-IB Дмитрий Волков. Очевидным моментам для атак в России эксперты считают канун Нового года, на который приходится пик платежей (см. “Ъ” от 7 декабря).

Насколько осведомлено российское банковское сообщество об угрозе атак МТ, неизвестно. Как сообщил “Ъ” источник в правоохранительных органах, ни одного уголовного дела по факту хищения (попытки хищения) средств этой группировкой возбуждено не было. В Банке России, где работает специализированное подразделение по кибербезопасности FinCERT, на запрос “Ъ” относительно MoneyTaker не ответили.

В Group-IB сообщили, что проинформировали Интерпол и Европол о собранной информации 8 декабря, тогда же были направлены данные в FinCERT. Таким образом, уже в ближайшее время там смогут принять меры для защиты российских банков. «В рамках подписанных соглашений о взаимодействии Group-IB должна раскрыть FinCERT всю информацию об этой группировке и ее атаках, и тогда ЦБ доведет эту информацию до банков, чтобы те были предупреждены»,— отмечает начальник управления ИБ Златкомбанка Александр Виноградов. Однако, подчеркивает он, хотелось, бы чтобы и регулятор и банки узнавали эту информацию более оперативно и имели время должным образом отреагировать на нее.

 

Вероника Горячева

Опубликовано 11 декабря 2017 года на сайте Коммерсантъ
Подробнее...
Источник: https://www.kommersant.ru/doc/3493448

 

Group-IB выявила маскирующийся под банковские Android-приложения вирус

Group-IB зафиксировала новую волну распространения вирусов под видом мобильных приложений крупных российских банков. Атаке, как отмечают специалисты, могут подвергнуться пользователи устройств на операционной системе Android

Фото: Максим Кимерлинг / «Коммерсантъ»

Специализирующаяся на компьютерной безопасности компания Group-IB выявила новую волну распространения троянских программ под видом мобильных приложений крупных российских банков. Об этом говорится в поступившем в РБК сообщении компании.

Атаке, по информации специалистов, могут быть подвержены пользователи мобильных устройств на операционной системе Android. При этом вирус, как заметили в Group-IB, распространяется не через официальный магазин приложений Google Play, а через рекламные объявления в поисковых системах, которые переадресовывают пользователей на сторонние ресурсы.

Вредоносное программное обеспечение, по данным экспертов, после установки фальшивого банковского приложения запрашивает у владельца Android логин и пароль от личного кабинета в той или иной системе онлайн-банкинга, а также реквизиты платежной карты.

Позже эти данные передаются злоумышленникам, предупредили специалисты, подчеркнув, что сотрудники центра реагирования на инциденты информационной безопасности Group-IB к настоящему моменту уже заблокировали «около десяти ресурсов», с которых велось распространение подобных мошеннических приложений. «Но их [заблокированных ресурсов] будет больше, поскольку активность еще идет», — заметили в компании.

«Качество приложений-подделок как по дизайну, так и по механике заражения постоянно растет, что сбивает с толку многих пользователей, не обращающих внимание на критичные детали: название домена, переадресацию на сторонний ресурс», — предупредил руководитель центра реагирования на инциденты информационной безопасности компании Александр Калинин.

За последние два года (со второго полугодия 2015-го по первое полугодие 2017 года включительно) потери российской финансовой сферы от действий киберпреступников составили $117,4 млн, подсчитали также в Group-IB. $70 млн из этой суммы, по информации экспертов, приходится на целевые атаки злоумышленников на банки, $27 млн — на потери от хищений в системах интернет-банкинга у юридических лиц. Физические лица, по оценкам специалистов, потеряли от действий кибермошенников более $20 млн. Причем почти все эти средства, подчеркивают в Group-IB, были похищены за счет использования Android-троянов.​

В середине ноября Group-IB сообщила об активизации в социальных сетях мошенников, которые от имени сотрудников крупнейших российских банков пытаются выманить у клиентов кредитных организаций данные их банковских карт. Схема мошенничества, по данным экспертов, заключалась в том, что злоумышленники с поддельного аккаунта сотрудника банка оперативно реагировали на жалобы или вопросы, которые пользователи оставляли на странице финансовых организаций в социальной сети. Им мошенники направляли личное сообщение с просьбой уточнить данные банковской карты.

Существование угрозы позже признали в Тинькофф Банке и группе ВТБ.

В Сбербанке, в свою очередь, тогда заявили, что «не фиксируют нового тренда активизации кибермошенников в соцсетях» от имени кредитной организации.

 

Евгения Маляренко, Анна Балашова

Опубликовано 29 ноября 2017 года на сайте rdc.ru
Подробнее...
Источник: https://www.rbc.ru/technology_and_media/29/11/2017/5a1e4fb79a794776d15dc...

Кража со взломом. Как защитить банковскую карту от мошенников нового типа

Банковские операции в интернете по-прежнему небезопасны: хакеры придумывают новые способы вывода денег со счетов. Чаще всего жертвами становятся клиенты-физлица. Как обезопасить свои счета от атак?

За последние два года ущерб от кибератак в банковской сфере в России составил более 8 млрд рублей. При этом около половины денег было украдено не у самих кредитных организаций, а напрямую у их клиентов — физических и юридических лиц. Об этом говорится в ежегодном отчете IT-компании Group-IB о преступлениях в сфере высоких технологий, который был опубликован 10 октября.

Фото Donal Husni / Zuma / TASS

По данным исследования, каждый клиентский сегмент страдает от действий хакеров в разной степени. За два года у юридических лиц, использующих интернет-банкинг, украли 1,6 млрд рублей. Чуть меньше хакеры похитили у физлиц. C помощью вредоносных программ для Android они «собрали» 1,2 млрд рублей, с использованием троянов для ПК — 22 млн рублей.

При этом именно в сегменте физических лиц за последний год (с апреля 2016 по апрель 2017 года) отмечен наибольший рост ущерба — он составил 136% у владельцев гаджетов на Android (до 821 млн рублей) и 144% — у жертв троянов для ПК (до 15,7 млн рублей). Для сравнения: объем похищенных средств у корпоративных клиентов, напротив, сократился за этот же период на 35% до 622 млн рублей.

Охота на «корпората»

Опрошенные эксперты отмечают, что традиционно мишенью для хакеров выступали прежде всего корпоративные клиенты банков. Кражи на крупные суммы, которые могут составлять от нескольких сот тысяч до десятков миллионов рублей, интереснее злоумышленникам и в большей степени оправдывают риски, связанные с незаконной деятельностью, объясняет региональный представитель компании «Уральский центр систем безопасности» Алексей Комаров. 

Генеральный директор компании SafeTech Денис Калемберг добавляет, что в 87% случаев у юридических лиц крадут суммы в пределах от 100 000 рублей до 10 млн рублей за раз, но случаются кражи и масштабнее. Так, в 2016 году у одной крупной логистической компании похитили сразу 236 млн рублей, приводит пример эксперт.

По его словам, активно похищать деньги у юрлиц через дистанционное банковское обслуживание (ДБО) хакеры начали еще в 2006 году, и с тех пор технологии стали более продвинутыми.

«Первая технология мошенников была абсолютно примитивной: они заражали компьютер и копировали ключи электронной подписи, которые все тогда хранили на флэшках или дискетах, — рассказывает Денис Калемберг. — С помощью этих ключей от имени клиента подписывались платежные поручения».

В ответ на это крупные банки с 2007 года начали продавать клиентам аппаратные токены (специальные устройства, используемые для получения доступа к счету) — с них украсть ключ подписи было намного сложнее. В результате рост убытков у клиентов замедлился, но только на время, вспоминает эксперт.

В 2009 году появились токены «с неизвлекаемым ключом», и специалисты по информационной безопасности банков оптимистично назвали их «панацеей от краж в ДБО».

Однако уже в 2010 году хакеры сменили тактику и начали воровать деньги с использованием удаленного подключения к компьютеру бухгалтера — от этого токены уже не спасали. Поэтому банковским клиентам предлагалось на каждую операцию вводить дополнительный одноразовый пароль (он генерировался в отдельном устройстве или приходил по SMS).

«Это было очень неудобно, и помогало недолго, так как в 2011 году появилась самая совершенная технология атаки — «автоматическая подмена реквизитов», или «автозалив», — уточняет Денис Калемберг.

Технология работает так: когда компьютер клиента заражается, троян автоматически меняет данные платежа, которые уходят на подпись в токен. При этом пользователь видит на экране своего компьютера платежку, вводит все необходимые коды и даже не подозревает, что перечисляет деньги мошенникам.

Генеральный директор компании Group-IB Илья Сачков добавляет, что при совершении атак на юридических лиц злоумышленники могут подменять реквизиты 1С или использовать удаленное управление, чтобы совершать необходимые транзакции в ручном режиме.

Финансы под угрозой

Сокращение объема краж в корпоративном сегменте за последний год Сачков связывает с тем, что хакеры стали тщательнее выбирать жертв (средняя сумма одной кражи выросла до 1,25 млн рублей). Кроме того, резко сократилось число преступных групп, занимающихся работой с юрлицами, а банки начали активно внедрять системы класса антифрод, которые блокируют подозрительные операции по выводу средств со счета.

Таким образом, опрошенные эксперты сходятся во мнении, что усилия хакеров теперь сконцентрированы на частных пользователях, управляющих своими счетами с домашнего компьютера или смартфона.

Согласно данным Group-IB, больше всего клиенты-физлица пострадали от атак на смартфоны на базе Android. Эксперты компании объясняют это тем, что почти 85% смартфонов в мире работают на этой платформе. В отличие от iOS, это открытая экосистема с незначительной цензурой, поэтому неудивительно, что большинство вирусов пишутся именно под нее, подчеркивается в исследовании Group-IB.

Денис Калемберг считает, что основной причиной роста успешных атак на счета физлиц является технологическая легкость кражи паролей и кодов подтверждения операций.

«Практически все банки отправляют их через SMS, а этот канал изначально не был предназначен для передачи конфиденциальной информации», — разъясняет эксперт.

Злоумышленникам не составляет особого труда перехватить такое SMS-сообщение техническим способом — например, заразив смартфон клиента «трояном», либо перевыпустив SIM-карту по поддельной доверенности, добавляет Калемберг.

Впрочем, по мнению Ильи Сачкова, именно ориентация новых групп хакеров на получение данных банковских карт, а не на перехват SMS, позволила повысить средний ущерб от одной атаки.

К примеру, злоумышленники заражают устройство на Android и получают из него данные банковской карты либо логин/пароль от интернет-банка, а также информацию о текущем балансе. Если баланс пользователя вызовет интерес, то мошенники привязывают на своем iPhone банковский счет жертвы к Apple Pay.

Для этого они используют полученные данные карты или логин/пароль, а также смс-подтверждения, которые успешно перехватывает Android-троян. После этого они могут совершать покупки, не имея физической карты. Впрочем, мошенники вынуждены отовариваться в определенных точках — если суммы большие, платежный терминал может запросить ПИН-код. К тому же только у части банков есть список доверенных точек, в которых ПИН-код никогда не требуется.

Можно ли вернуть деньги

Все опрошенные специалисты отметили, что если злоумышленники успели вывести деньги со счета, а внутренние системы банка пропустили платеж, то отменить его уже невозможно.

Теоретически можно оспорить транзакцию, или попытаться заблокировать деньги на счете получателя на основании N 115-ФЗ «О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма», но, скорее всего, уже через несколько часов деньги будут обналичены в банкоматах.

В этой ситуации остается лишь одна опция — доказать, что банк не сделал все возможное для обеспечения безопасных платежей, и получить с него возмещение убытков, считает эксперт компании RTM Group Евгений Царев. Он советует сразу же обращаться в правоохранительные органы и требовать возбуждения уголовного дела.

Кроме того, необходимо привлечь эксперта по информационной безопасности. Его основной задачей будет сбор доказательств невыполнения банком существующих требований по защите информации и бездействия по предотвращению инцидента. Также необходимо убедить суд, что сам клиент выполнил все требования по информационной безопасности, а также проявил должную осмотрительность.

«Если в 2016 году практически не было дел, где была бы доказана прямая вина банка в хищении через ДБО, то судебная практика по делам 2017 года дает возможность надеяться на полное или частичное возмещение убытков. Кроме того, заключен ряд мировых соглашений, которые также подразумевают выплату компенсаций», — комментирует Евгений Царев.

Небольшому или региональному банку крайне сложно выполнить весь спектр отраслевых и законодательных требований по защите информации, поэтому нарушения в любом случае будут. Также следствие обычно запрашивает экспертизу безопасности самописных систем, например, ДБО, где тоже можно выявить нарушения, добавляет эксперт.

Как защититься

Для противодействия мошенникам специалисты советуют не полагаться на один способ защиты, а использовать комбинацию технических и организационных мер.

  • Чаще всего бухгалтерский ПК находится в общей корпоративной сети. Поэтому меры защиты должны быть обеспечены в масштабе всей организации;
  • В дополнение к антивирусной защите (ее необходимость не обсуждается), необходимо применять дополнительные средства безопасности сети: межсетевые экраны, обнаружение вторжений, антиспам, системы класса «песочница»;
  • Необходимо следить за своевременной установкой обновлений всех операционных систем и приложений;
  • Надо постоянно проводить обучение пользователей принципам «цифровой гигиены»: не переходить по подозрительным ссылкам, не открывать почтовые вложения от непроверенных адресатов, не использовать неизвестные носители информации, тщательно хранить пароли;
  • При проведении платежей можно использовать так называемые «трастскрины», аппаратные устройства с «доверенной средой», которые отображают настоящие реквизиты платежа и блокируют его подписание до тех пор, пока клиент не подтвердит операцию нажатием кнопки на корпусе устройства;
  • Внимательно изучите договор с банком на предоставление услуг ДБО. Если там прописано применение определенных мер защиты — использовать их надо обязательно.

 

Защита личного ПК

Если вы проводите операции с личными финансами через свой персональный компьютер или ноутбук, то  необходимо соблюдать следующие принципы:

  • Обязательно используйте не просто антивирусную программу, а продукт класса Internet Security, который содержит встроенный файервол. Обычно это платные продукты, даже если базовая версия антивируса бесплатна.
  • Скачивайте и сразу устанавливайте все обновления операционной системы и приложений;
  • Никогда не используйте публичную сеть wi-fi для доступа к интернет-банку;
  • Не переходите по подозрительным ссылкам, не открывайте почтовые вложения от непроверенных адресатов, не используйте неизвестные носители информации, тщательно храните и периодически меняйте пароли.

 

Защита смартфона

Злоумышленники очень активно разрабатывают новые технологии троянов для Android, поэтому использовать интернет-банкинг на смартфоне нужно крайне осторожно:

  • установите антивирусное приложение;
  • используйте для общения с банком, приема или передачи подтверждающих смс-сообщений другой телефон, лучше всего, не смартфон;
  • никогда не используйте публичную сеть wi-fi для доступа к интернет-банку;
  • не переходите по подозрительным ссылкам, не открывайте почтовые вложения от непроверенных адресатов, не устанавливайте малоизвестные приложения;
  • используйте программу класса «подпись в смартфоне» или программный «трасткрин в смартфоне».

 

Елена Изюмова

Опубликовано 3 ноября 2017 года на сайте Forbes
Подробнее...
Источник: http://www.forbes.ru/finansy-i-investicii/352379-krazha-so-vzlomom-kak-z...

 

Страницы