Компания F.A.C.C.T., разработчик технологий для борьбы с киберпреступлениями, отмечает 50% рост числа эмитированных банками Беларуси платёжных карт, реквизиты которых опубликованы злоумышленниками. За год система киберразведки F.A.C.C.T. Threat Intelligence обнаружила 3040 реквизитов скомпрометированных карт белорусских банков, размещённых злоумышленниками в мессенджерах, на форумах или в кардшопах в даркнете. По данным F.A.C.C.T., в «паблике» видны лишь около 10% от общего числа скомпрометированных карт, остальные используются непосредственно для хищения денежных средств в мошеннических схемах или проведения сложных и масштабных атак. Об этом аналитик F.A.C.C.T. Threat Intelligence Владислав Куган заявил сегодня на международном форуме «БАНКИТ-2024» в Минске.
Аналитики F.A.C.C.T. зафиксировали значительный рост числа эмитированных банками Беларуси платёжных карт, реквизиты которых оказались в руках злоумышленников. За год, с октября 2023 по октябрь 2024, системой F.A.C.C.T. Threat Intelligence было обнаружено 3040 реквизитов платёжных карт банков Беларуси, размещённых злоумышленниками в виде раздач и демонстрационных версий в чатах и каналах популярных мессенджеров, а также на форумах и специализированных платформах (кардшопах) в даркнете. Этот показатель на 56,8% превышает данные предшествующего периода с октября 2022 по октябрь 2023, когда системой было выявлено 1939 реквизитов скомпрометированных карт.
Эксперты отмечают, что реальные масштабы этого вида киберпреступлений намного серьезнее, поскольку не все украденные данные публикуются или продаются злоумышленниками. По информации F.A.C.C.T., более 90% похищенных реквизитов банковских карт в дальнейшем используется непосредственно для хищения денежных средств в мошеннических схемах или проведения более сложных и масштабных атак.
Для получения неправомерного доступа к реквизитам банковских карт киберпреступники, как правило, используют фишинг, скам и вредоносное ПО.
Так, злоумышленники создают ссылки на фейковые банковские сайты, платежные формы, страницы подписки на популярные ресурсы. Приманкой для перехода на фишинговые сайты служат поддельные электронные письма и сообщения в мессенджерах, которые кажутся отправленными из доверенных источников.
Не менее частый способ получения реквизитов банковских карт с использованием методов социальной инженерии — поиск жертв на ресурсах, связанных с трудоустройством. Злоумышленники, выступая под видом работодателей, создают фальшивые вакансии и проводят собеседования, чтобы получить доверие потенциальной жертвы. Они могут даже запрашивать копии паспорта и других документов под предлогом проверки данных. А затем выманивают реквизиты банковских карт, ссылаясь на необходимость их получения для дальнейшего зачисления заработной платы. л
Кроме того, для хищения реквизитов банковских карт и других персональных данных, которые хранятся на устройстве жертвы, применяются стилеры для извлечения сохраненных данных из браузеров и других приложений, кейлогеры, перехватывающие вводимые пароли или другие конфиденциальные данные в режиме реального времени, трояны удалённого доступа (RAT), которые предоставляют злоумышленникам полный контроль над устройством жертвы.
Ещё одним источником реквизитов банковских платёжных карт для злоумышленников становятся утечки баз данных компаний, содержащих пользовательскую платежную информацию.
Завладев данными банковских карт, преступники могут похитить деньги посредством P2P-перевода, оплачивать покупку товаров и услуг в интернете или списать деньги со счёта за считанные минуты после утечки данных. Кроме того, похищенные реквизиты могут быть использованы для создания поддельных карт (так называемый «белый пластик»), что позволяет злоумышленникам совершать покупки в офлайн-магазинах или снимать деньги в банкоматах устаревших моделей. Реквизиты банковских карт либо поддельные карты могут быть проданы на андеграундных форумах и в закрытых чатах.
«Между моментом, когда реквизиты карты попали к киберпреступникам, и хищением денег может пройти немалое время, в течение которого держателю счёта невозможно заметить, что его карта скомпрометирована, — отмечает Владислав Куган, аналитик F.A.C.C.T. Threat Intelligence. — Именно поэтому на первое место выходит задача проактивного распознавания скомпрометированных банковских карт и оперативного оповещения банков-эмитентов о возможных угрозах для клиентов».
Система F.A.C.C.T. Threat Intelligence проводит постоянный мониторинг площадок, на которых осуществляется торговля или раздача реквизитов банковских платежных карт и электронных кошельков, включая даркнет, телеграм-каналы и социальные сети. В режиме реального времени система проактивно собирает и анализирует информацию из различных источников, идентифицируя скомпрометированные карты по ключевым параметрам. После обнаружения угрозы система оперативно уведомляет банк-эмитент, что позволяет автоматически инициировать предупреждение клиентов и перевыпуск карт до того, как злоумышленники смогут воспользоваться полученными данными.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.