Найти тему
Новейшие технологии

Внимание: вам звонит "Служба безопасности N—банка»

В марте месяце я написала два поста про телефонные мошенничества с онлайн банками, которые вызвали широкий отклик. После большого количества комментариев и личного общения с пострадавшими я завела группу на Фейсбуке «Банковские мобильные мошенничества», где теперь на регулярной основе выкладываю свежие кейсы и где делятся своими историями и наблюдениями те, кто присоединился к группе. Самой распространенной группой пострадавших являются те, кто поддался на так называемую мошенническую «социальную инженерию», когда звонят и представляются специалистами службы безопасности банка. Мне самой так лично звонили и из псевдо Сбербанка, и из псевдо Альфабанка. Бывают похоже звонки, когда представляются специалистами по мошенничествам из органов внутренних дел, финансовых уполномоченных Центробанка и прочее. Несколько таких случаев описано в нашей группе на ФБ. Поэтому захотелось написать отдельный пост в блоге здесь, на Яндекс.Дзене, посвященный социальной инженерии и ее инженерам.

Вам точно звонят из службы безопасности?
Вам точно звонят из службы безопасности?

Тщетно делают рассылку сами банки про то, что их безопасники никогда и никому сами не звонят. Эти емейлы с предупреждениями редко кто из клиентов читает, и на предупреждения в личных кабинетах редко кто смотрит. Сами же обладатели карт редко бывают готовы столкнуться с неожиданным прессингом и уверенными действиями мошенников, которые действуют с использованием определенных технологий. К сожалению, на стороне мошенников стоят современные технологии, прорехи в работе оборудования банков, знания приемов нейронного лингвистического программирования жертв и простая обывательская растерянность и страх жертв.

Некоторые примеры, которые привели к успеху мошенников, зафиксированы в моей группе на ФБ:

Один из случаев социальной инженерии и потери денег, описанный в группе на Фейсбуке "Банковские мобильные мошенничества"
Один из случаев социальной инженерии и потери денег, описанный в группе на Фейсбуке "Банковские мобильные мошенничества"

Второй пример:

Конец длинного поста с подробным описанием отъема денег "службой безопасности ВТБ", подробнее здесь https://www.facebook.com/groups/onlinebankfraud/permalink/151316426851829/
Конец длинного поста с подробным описанием отъема денег "службой безопасности ВТБ", подробнее здесь https://www.facebook.com/groups/onlinebankfraud/permalink/151316426851829/

Хорошо описан случай, где блоггер описывает пострадавшего тестя на 350 тыс. р.

Целиком пост здесь https://www.facebook.com/groups/onlinebankfraud/permalink/171213578195447/
Целиком пост здесь https://www.facebook.com/groups/onlinebankfraud/permalink/171213578195447/

А вот статья, где описаны самые, пожалуй, громкие дела по работе «службы безопасности Сбербанка», где максимальный «улов» мошенников был на 6 млн. руб.

Полностью статья на сайте habr.com/company/searchinform/blog/545460/
Полностью статья на сайте habr.com/company/searchinform/blog/545460/

А что в теории?

Если отвлечься от эмоций и осуждения негодников, которые так цинично действуют и облапошивают пенсионеров и даже могут запугивать бывших военных и сотрудников внутренних органов, то можно разобрать алгоритмы и средства, при помощи которых добиваются успеха мошенники.

Во-первых, там работает четкая схема организации. Прописаны скрипты разговора, не хуже чем у самого Сбербанка в беседе с клиентами. К сожалению, не удалось найти хоть какого-то примитивного наброска скрипта «службы безопасности банка», но посмотрите на пример обычного скрипта обычного специалиста колл-центра. В этих скриптах учтены почти любые ситуации клиента/жертвы и реакции оператора, которые ведут к «успеху».

Пример скрипта оператора для Сбербанка
Пример скрипта оператора для Сбербанка

Работают по их созданию и профессиональные психологи и бывшие специалисты банков, которые хорошо разбирается в терминологии и внутренней организации работы банка. Так например, Ванесса, участница нашей группы, подробно описывает свой случай со звонком «службы безопасности ВТБ», где была идентична даже музыка, которая проигрывается в паузах разговоров с операторами входящих звонков самого ВТБ.

По степени воздействия специалисты бывают разные, как правило первичные звонки осуществляют одни, а если жертва втягивается в диалог, то наступает череда переключений на других специалистов, чем еще больше запутывают человека и вводят в ступор. Используются триггеры, которые воздействуют на любого человека. Как описывал один пострадавший военный, который перевел значительную сумму: «мне показалось что это очень серьезно. Слова «служба безопасности» у меня ассоциировались с посадками и расстрелом». Словами триггерами могут стать любые, у каждого человека они могут быть свои. Но как правило сочетания «Служба безопасности», «блокировка вашего счета», «подозрительная операция с вашим счетом» и всякие сложные профессиональные термины, которе будут свидетельствовать о том, что звонок осуществляют серьезные и компетентные люди.

В качестве лирического отступления, хотелось бы сказать в утешение читателям, особенно пострадавшим, что технологии манипулятивного воздействия отрабатываются давно и в разных сферах. Особенно преуспели с ними маркетологи (как давно вы покупали то, что вам действительно нужно, а не навязано рекламой?) и политики (вспомним третий рейх и воздействие на сознание в масштабе целой нации). Из страшных примеров современности стоит упомянуть воздействие на подростков организации под названием Синий кит.

Во-вторых, обычные люди открыты, доверчивы и малообразованны в том, что касается кибербезопасности. Это и их плюс к карме, и минус к кошельку в таких вот случаях «нападения». Психологи описывают два типа людей, которые подделаются обработке. Первый - это тех, кого можно «зацепить», и второй, которые сами оставляют везде информацию и с удовольствием делятся в соцсетях, участвуя со всяких погромах лояльности, открывая ссылки в месенджерах и сайтах знакомств. Несложную схему подсадки «трояна» любимому человеку описывают на сайтах для начинающих мошенников.

Пример скрипта знакомства в сети и заброса трояна, склеенного с фоткой девушки.
Пример скрипта знакомства в сети и заброса трояна, склеенного с фоткой девушки.

Показательное видео из следственного эксперимента МВД показывает, как за две минуты совершенно незнакомый человек получает 2 тысячи от девушки, которой он показался похожим на двоюродного брата.

Видео по ссылке t.me/mosnovosti /21269
Видео по ссылке t.me/mosnovosti /21269
Все эти случаи показывают, что часть вины по происшествиям все равно лежит на пострадавших. Это сродни ситуации, когда вы выходите из дома, а ключи от дверей кладете на видное место.

В-третьих, на стороне мошенников средства связи и компьютерная грамотность. Не раз проскальзывала информация в описаниях случаев, где сообщалось, что звонки шли с официальных номеров банков, что смс приходили с официального номера банка, где пострадавшие не могли в момент происшествия дозвониться в банк по известным номерам. Технический анализ каждой ситуации будет индивидуально делать, но нужно усвоить, что современные технологии SIP телефонии позволяют творить чудеса с подменой номера и обменом информации с установленным в конференции номером. Что существуют прорехи в настройках офисных АТС, которые также могут использовать мошенники, открывая себе больший доступ к официальным номерам организаций. Что существуют устаревшие стандарты передачи СМС, которые можно получать и читать без установки трояна на телефон жертвы.

Статистика

Я нашла немного статистики, в основном от Тинькофф банка, которые выложены в открытых источниках, о том, какой срез по банковским мошенничествам был в прошлом году.

Схемы мошенничества и статистика т Тинькофф банка в 2020 году
Схемы мошенничества и статистика т Тинькофф банка в 2020 году

Вы можете видеть, что наибольшей группой пострадавших явились те, кому звонили представители "слюды безопасности банка"

Как мы видим, чем старше человек, тем более доверчив он в разглашении своих банковских данных
Как мы видим, чем старше человек, тем более доверчив он в разглашении своих банковских данных
Есть даже статистика по среднему чеку разных типов мошенничеств, наибольший там, где клиент сам предоставил данные о себе и карте.
Есть даже статистика по среднему чеку разных типов мошенничеств, наибольший там, где клиент сам предоставил данные о себе и карте.

Выводы

Для тех, кто еще не потерял деньги:

Самое простое, что можно предложить, это установить на телефон определитель номеров. Это недорогая услуга, а иногда и бесплатная. Я пользуюсь Whocalls и всячески рекомендую подобные сервисы. Меня перестали донимать всякие клиники, опросы, банки и прочее. Вы избавитесь от подозрительных звонков, установите хотя бы первый рубеж своей обороны от мошенников.

Второе, если мошенники все же прорвались к вам, не разыгрывайте из себя знатока «социальной инженерии», не развивайте разговор и тем более, не старайтесь злить мошенника, даже если вы уверены, что он с колл центра зоны. Средств для мести, поверьте, у них достаточно. Но даже не в этом дело. Вы гарантировано испортите себе настроение (проверено лично), так как агрессия будет с двух сторон. Будьте умными, после первых фраз, за которыми вы распознали мошенников, просто кладите трубку. И все. Вы сэкономите себе время, нервы и деньги.

Третье, ну проведите вы ликбез среди своих менее продвинутых родственников и знакомых о том, что не стоит пользоваться онлайн банкингом, если нет отдельного телефона для уведомлений от него, и о том, что любые звонки из банка надо скидывать, и в случае необходимости, перезванивать на официальные номера самим.

Для тех, кто потерял от работы со "службой безопасности N-банка":

1. Подавать сразу заявление в ближайшее РОВД, где указывать все известные данные звонивших и состояние аффекта, под которым стали выполнять свои действия с деньгами, указывайте что сумма для вас значительная. Вас в итоге должны признать: как минимум пострадавшим по ст. 159 УК РФ (мошенничество), как максимум - найти мошенников и возместить утраченное. Шансов мало, но на моей памяти есть пара случаев добросовестной работы полиции. Пример работы внутренних органов ниже:

Полностью пост можно прочитать на странице в Фейсбуке https://www.facebook.com/groups/onlinebankfraud/permalink/174934364490035/
Полностью пост можно прочитать на странице в Фейсбуке https://www.facebook.com/groups/onlinebankfraud/permalink/174934364490035/
Лайфхак: Подробные советы о том что делать и что писать, ссылка на судебную практику есть в нашей группе в посте от 4 апреля 2021.

2. Подавать заявление в банк как можно скорее о признании переводов недействительными. Редко, но бывает случаи остановки перевода денег мошенникам. Повторюсь, это бывает крайне редко, скорее это исключения. В основном мошенники используют системы переводов, где идет мгновенно подтверждение и деньги уходят дропперам (людям, которые являются посредниками в этой преступной схеме), после этого переводятся мошенникам. В основном схема взаимодействия территориально расклада по стране, а то и по миру. Поэтому ухватить мерзавцев бывает очень сложно.

Скорее всего банк вам откажет, мотивируя тем, что вы сами все делали и подтверждали, переписки могут занять больше месяца.

Но заявление подать надо обязательно, так как вы начинаете формировать пакет документов для суда. Это будет частью вашей папки.

Судиться, скорее всего вы не сможете, если не найдут физически мошенника или если у вас не будет доказательств, что банк сам способствовал "угону" ваших кровных. Но если сумма значительна для вас, необходимо набраться сил и попробовать.

Пишите свои истории к нам в группу "Банковские мобильные мошенничества", делайте репосты этой публикации и будьте бдительны с незнакомыми звонками!