Хакеры научились маскировать кражу денег с банковского счёта так, будто средства никуда не исчезали

Хакеры научились маскировать кражу денег с банковского счёта так, будто средства никуда не исчезали

Изображение: recraft

Кибермошенники всё чаще используют методы, при которых пользователь может не заметить пропажу средств с банковского счёта сразу. Как подчёркивают специалисты в области информационной безопасности, в некоторых случаях хакеры способны провести операцию так, что визуально баланс остаётся без изменений, хотя деньги уже выведены.

Издание Arizona Republic передаёт, что, по словам специалистов, подобные действия требуют высокой технической подготовки, но исключать такие сценарии нельзя. Особенно тревожит то, что пользователь может длительное время не подозревать об атаке, если киберпреступник действовал с оглядкой и не вызвал подозрений своими действиями.

Эксперты предупреждают, что современные методы проникновения в банковские аккаунты редко напоминают взлом в привычном голливудском представлении. В большинстве случаев злоумышленники делают ставку на обман и психологическое давление. Среди применяемых схем — установка вредоносных программ, имитация официальных интерфейсов и перехват данных через незашифрованные соединения.

Одним из распространённых приёмов остаются фальшивые приложения под видом банковских. Они внешне копируют фирменный стиль настоящего софта, но при вводе логина и пароля данные сразу передаются преступнику. Более опасным считается класс программ — мобильные трояны. Об этом напомнили эксперты из компании Malwarebytes. По словам аналитиков, трояны действуют скрытно: маскируются под безобидные приложения и активируются, когда пользователь запускает настоящее банковское ПО. В этот момент троян накладывает поддельный интерфейс входа, и как только человек вводит логин и пароль, эти данные уходят напрямую хакеру.

Не менее опасны фишинговые сообщения. Киберпреступники рассылают письма или SMS от имени банка, якобы по поводу несанкционированной операции или проблемы со входом. В письме предлагается перейти по ссылке — и пользователь попадает на поддельный сайт, не отличимый от настоящего. Издание TechCrunch отмечает, что такие ресурсы часто отличаются от оригинала всего одной буквой в адресной строке. Например, «captial0ne.com» вместо настоящего «capitalone.com».

Многие атаки строятся на незаметном сборе информации. Пример — кейлоггеры. Это вредоносные программы, фиксирующие всё, что пользователь вводит с клавиатуры. Таким образом можно выкрасть и логин, и пароль, и всю другую конфиденциальную информацию. Специалисты из Kaspersky Lab подчёркивают, что такие утилиты работают скрыто и не выдают себя, а значит, пользователь не сразу понимает, что его данные под контролем третьих лиц.

Дополнительную угрозу несут атаки, при которых злоумышленник вмешивается в передачу данных между пользователем и сайтом банка. Такие схемы часто реализуются в общественных сетях Wi-Fi. Исследователи из ESET сообщают, что при подключении к открытому интернету хакер может подменить настоящий сайт банка на поддельную копию и полностью перехватывать вводимую информацию.

Отдельного внимания заслуживает схема с заменой SIM-карты. В этом случае преступник обращается к оператору мобильной связи, представляясь владельцем номера, и просит перевести его на другую SIM. Если замена проходит успешно, все входящие SMS — в том числе одноразовые коды подтверждения — начинают поступать на устройство, которым управляет злоумышленник. Это даёт возможность обойти даже двухфакторную защиту. По информации Vice, такие атаки всё чаще становятся инструментом для обхода банковских ограничений на перевод средств.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: