- За последние несколько лет, по данным МВД, хакерам удалось увести у клиентов российских банков миллионы долларов. В чем проблема? Что не так в российской банковской системе?
- Нужно понимать, что абсолютно неуязвимой защиты просто не существует. Компьютерные злоумышленники в состоянии взломать практически любую систему. Кроме того, бывают случаи, когда банки сами используют не самые надежные системы.
Например, иногда банки предоставляют клиентам для работы в системе ДБО только логин-пароль и электронно-цифровую подпись (ЭЦП). В таком случае злоумышленник может провести операцию из любого региона, предварительно скопировав незащищенную ЭЦП.
В ответ некоторые банки начали внедрять так называемые токены, с которых ЭЦП извлечь практически невозможно. Однако практика показывает, что USB-токены часто оставляют подключенными к компьютеру, даже когда бухгалтер не работает с системой интернет-банкинга. В таком случае злоумышленники могут удаленно подключиться к компьютеру и провести операцию непосредственно с него. Так они обходят защитную систему, с помощью которой банк отслеживает IP-адреса клиентов для пресечения подозрительных операций, например, проведенных территориально из другого региона. В описанном же случае все выглядит вполне легально: IP-адрес соответствующий, токен правильный, сомнений ничего не вызывает.
Еще более сложная система для защиты использует одноразовые пароли, которые распечатываются банком или присылаются клиенту по SMS. Юридические лица обычно используют пароли на бумаге. Физические - часто пользуются системой SMS-паролей.
- А как обходят систему одноразовых паролей?
- Грубо говоря, злоумышленники подменяют платежное поручение. То есть бухгалтер создает платежное поручение и указывает необходимые реквизиты. Однако за считанные мгновения перед вводом одноразового пароля мошенники изменяют некоторые данные. В тот момент, когда пользователь нажимает кнопку "подписать", реквизиты меняются - и платеж уходит на счет хакеров.
Кибепреступники также могут использовать и другой способ. Мошенники "рисуют" в браузере фальшивое окно для ввода одноразового пароля. Ничего не подозревающий бухгалтер вводит его. Пароль долго обрабатывается, после браузер сообщает, что время ожидания истекло и необходимо ввести следующий одноразовый пароль, так как предыдущая операция не прошла. Бухгалтер вводит следующий пароль, и у злоумышленников в распоряжении уже два актуальных одноразовых пароля, которые должны быть использованы по порядку - первый - для того чтобы войти в систему, второй - чтобы непосредственно отправить платежное поручение.
РИА Новости