Смартфон расплаты: чем опасен мобильный банкинг?

25.02.2015

Источник: Банковское обозрение

Для онлайн-банкинга мобильные устройства используют 21% клиентов финансовых организаций в России. При этом финансовые транзакции в Сети пока далеко не безопасны.
Безусловно, возможность получить доступ и контроль над финансовой информацией и счетами пользователя привлекает злоумышленников. Соответственно, количество угроз, связанных с финансовым сектором, стабильно растет. По данным того же исследования, за предшествующий год с киберугрозами, нацеленными на получение доступа к онлайн-счетам, в России столкнулись 30% пользователей.
В целом мировая тенденция такова, что системы ДБО банков атакуются все чаще. При этом банковские угрозы быстро эволюционируют не только с точки зрения их количества, главное — они становятся все более сложными.
Мобильный банкинг небезопасен
В 2013 году специалистами «Лаборатории Касперского» было обнаружено около 143 тыс. новых модификаций вредоносных программ для мобильных устройств, а число образцов мобильных зловредов для кражи данных кредитных карт и хищения денег с банковских счетов пользователей увеличилось почти в 20 раз. При этом платформа Android по-прежнему остается наиболее подверженной угрозам — более 98% всех мобильных вредоносных программ нацелены именно на нее.
Основную угрозу для пользователей мобильных устройств сегодня представляют банковские троянцы. Это специальное вредоносное ПО, направленное на хищение финансовой информации пользователя. Подобных вирусов становится все больше, они используют все более изощренные методы для самозащиты, а также для заражений телефонов и кражи денег. Нам известны троянцы-банкеры, созданные не только под ОС Android, но и Symbian и Blackberry. Вирусописатели следят за развитием сервисов мобильного банкинга и при успешном инфицировании смартфона сразу проверяют, привязан ли телефон к банковской карте.
К финансовым угрозам для мобильных устройств относятся также мобильный фишинг, кража информации о кредитных картах, перевод денег с банковских карт пользователей на мобильный счет злоумышленников. В 2013 году появились даже мобильные троянцы, способные проверять баланс счета жертвы, чтобы «доход» был максимальным. Причем определить наличие банковского троянца на смартфоне простому пользователю довольно сложно — в большинстве случаев он узнает о его наличии только после пропажи денег с мобильного или банковского счета.
Как действуют злоумышленники
Ключевым элементом большинства атак, направленных на хищение финансовых данных пользователя, является социальная инженерия. Соответствующие приемы могут использоваться для кражи конфиденциальной информации пользователя, а также для распространения вредоносной программы. Попав на компьютер или мобильное устройство, банковский троянец закрепляется в системе, а затем приступает к выполнению поставленной задачи. Информация похищается разными способами: при помощи перехвата клавиатурного ввода, создания снимков экрана, изменения файлов hosts, внедрения браузера, обхода виртуальной клавиатуры и т.д. После того как вредоносное ПО попало на компьютер пользователя, может быть несколько вариантов развития событий. Вот лишь несколько примеров того, как происходит мошенничество.
Кража данных от систем онлайн-банкинга. Сначала злоумышленники определят тип системы безопасности банка пользователя, найдут в ней уязвимости и дадут команду вредоносной программе для кражи денег именно из банка пользователя. Например, вредоносное ПО определило, что для авторизации транзакций используются распечатанные на бумаге одноразовые пароли, полученные в банке. При попытке подтвердить операцию пользователь, «благодаря» этой программе, получает сообщение о якобы устаревшем пароле, и каждый следующий пароль тоже оказывается «устаревшим». На самом деле, вредоносное ПО собирает эти одноразовые пароли, дающие полный доступ к системе онлайн-банкинга жертвы.
Кража данных кредитной карты. Как только вредоносная программа замечает, что пользователь ввел 16 цифр подряд, она тут же начинает собирать дополнительную информацию. Сначала злоумышленники получают номер карты, а затем и все остальное: имя, фамилию, трехзначный код, срок действия. По той же схеме действуют зловреды, ворующие реквизиты от онлайн-кошельков: как только программа понимает, что жертва ввела номер кошелька, она начинает собирать всю остальную информацию для осуществления транзакции. Иногда мошенники действуют по другой схеме: при копировании номера кошелька получателя платежа в буфер обмена (например, через Сtrl+C) они подменяют номер кошелька, и средства уходят не по назначению.
Что делать банкам
Безусловно, банки принимают меры для борьбы с онлайн-мошенничествами: это и CVV2, и двухфакторная аутентификация, и токены, и ЭЦП и другие. Но, к сожалению, для эффективного противостояния современным угрозам этого не достаточно. Несмотря на огромные инвестиции в системы защиты информации и антифрод-системы, банки по-прежнему несут большие потери от мошеннических финансовых транзакций.
Злоумышленникам выгоднее атаковать серверную сторону обработки платежей — это инфраструктура банка, сервера платежных систем и т.д. — поскольку она содержит огромное количество данных, которые можно выгодно использовать или продать. Но на практике получить такой доступ сложно, поскольку корпоративные серверы хорошо защищены. Как следствие, зачастую киберпреступники предпочитают атаковать пользователей банковских и платежных систем, которые защищены хуже.
В связи с этим банкам сегодня уже недостаточно обеспечивать защиту исключительно серверной стороны. Финансовым организациям необходим комплексный подход, который защищал бы онлайн-операцию и на конечном устройстве пользователя, и на стороне банка (на случай если у пользователя не установлено защитное решение). Однако недостаточно обеспечить безопасность клиентов банка и при этом оставить незащищенной серверную сторону.
Преимущество комплексных защитных решений заключается в том, что они обеспечивают безопасность не только традиционных компьютеров и серверов, но также смартфонов и планшетов (благодаря технологии управления мобильными устройствами MDM). А это, в свою очередь, обезопасит доступ к финансовым данным с мобильных устройств. В случае если телефон или планшет будут утеряны, то все конфиденциальные данные, хранящиеся на них, можно будет удалить дистанционно.
Такой подход реализован, например, в новом продукте Kaspersky Fraud Prevention. Специализированная платформа Kaspersky Fraud Prevention обеспечивает проактивную многоуровневую защиту электронных платежей на всех этапах транзакции. Решение создано специально для финансовых организаций и их клиентов, именно поэтому платформа имеет клиентские приложения, обеспечивающие безопасность финансовых операций, совершаемых пользователем, а также содержит специальные инструменты для защиты онлайн-транзакций на стороне финансовых организаций.

Возврат к списку новостей

Рекламодателю