Все всегда просят рассказать про “смешные случаи” с антифродом — у меня есть только один: про мужа и жену. Все спрашивают: неужели ваша система никогда не ошибается? В ответ я обычно рассказываю эту историю. Клиент банка — муж — едет за рулем. Им срочно надо что-то забронировать и он, разблокировав смартфон, отдал его сидящей рядом жене, чтобы та оплатила бронь в онлайне. Муж — клиент банка, в котором мы защищаем пользовательские сессии физлиц в мобильном канале, то есть на смартфонах. Жена берет в руки телефон и пытается что-то оплатить: меняется и поведение на устройстве мужа, и диаметр подушечки пальца, и нажатие. Наша система чувствует неладное — дает сигнал в банк: подозрительная сессия с легального устройства. Представьте, что это не жена, а злоумышленник, которому потребовалось оплатить отель. Банк увидел сигнал от нашей системы и приостановил платеж. Как правило, банк получает сигнал через 200-300 милисекунд после фиксирования нашей системой аномалии и принимает решение, блокировать ли транзакцию. То есть до того, как произошел фрод, банк владеет информацией, кто зашел в личный кабинет, является он мошенником или нет, нужно ли препятствовать операции. Но эта история закончилась хорошо: муж был VIP-клиентом, поэтому сразу получил звонок из банка: вы или не вы? В результате, пришлось припарковаться и все же провести транзакцию самому.
Буквально с первых дней работы, как это обычно бывает в Group-IB ,меня бросили на “сложный объект” — сразу же доверили защищать один крупный российский банк. Огромная отвественность, новое для меня поле, в общем все сложилось. Я работал по 20 часов, чтоб вникнуть в специфику банковского фрода. Так оказалось, что у моего клиента 90% дроперских операций проводили мошенники. Чтоб их “глушануть”, мы начали разрабатывать первые P2P-проекты для защиты платежей между физическими лицами и, в итоге, забегая вперед скажу, что спасли клиентам банков, благодаря этим технологиями, миллиарды рублей. И это по самым скромным подсчетам.
Современное финансовое мошенничество — это продвинутые технологические схемы обмана. Одна из них схема с “подложными мерчантами”.
Преступники создают фейковую страницу оплаты, на которую покупатель переходит после подтверждения покупки в онлайн-магазине. То есть реквизиты с карты мгновенно передаются мошеннику на сервер и с этого сервера инициируется запрос к MerchantPluginInterface (технологический компонент, который управляет потоком транзакций). Далее пользователю высвечивается фейковая 3DS страница для ввода пароля из СМС. Покупатель вводит одноразовый код и успешно переводит деньги… на карту злодеев. Для покупателя платежная операция не вызывает подозрений, она выглядит очень правдоподобно. Обман выдает только информация в СМС-сообщении - там указывалось, что перевод идет не на счет юр лица, а с карты на карту - но кто внимательно читает СМС?
Мне как-то позвонили утром в субботу: Зафар, кража! Нескольких десятков миллионов рублей увели! Да, во время форс-мажоров приходится работать и на выходных. Злоумышленники вывели со счета фирмы деньги, заразив трояном Buhtrap компьютер бухгалтера. Первой зацепкой стал факт несовпадения клавиатурного почерка: бухгалтер обычно вводил логин и пароль с определенной частотой, в то время как мошенник вставлял его из буфера обмена. Если интересно — почитайте наш блог
“Золотой век” Buhtrap”.
По нашим оценкам, за первые три недели апреля 2022 года количество попыток совершить платежи на нелегальных или мошеннических сайтах выросло более чем на треть. Примерно треть от этого числа приходится на сессии на мошеннических сайтах, которые имитируют оплату платежи на сайтах казино, разные лохотроны, или вот, например, платежи с поддельной страницей подтверждения платежей 3D Secure. В прошлом году мы подсчитали, что ущерб для клиентов российских банков только от этой мошеннической схемы с использованием подложных платежных систем, которые имитируют оплату 3D Secure (форма авторизации банка для проведения платежа),
составил 3,15 млрд. рублей! Чувствуете аппетиты?