Как FinTech-продукту бороться с мошенничеством и социальной инженерией. Рассматриваем схемы

Всем привет! Алексей Миков, отвечаю за направление Enterprise Infrastructure в украинском Wirex R&D-центре, разработчики которого создают продукт, объединяющий традиционные деньги и криптовалюты в одном приложении. Поскольку наша команда работает над FinTech-продуктом, для нас важно обеспечить полную защиту и сохранность денег наших пользователей и тех, кто заинтересован ими стать. Поэтому в этой статье я расскажу про инструменты, которые мы используем для борьбы с мошенниками.

Материал, изложенный ниже, будет особенно полезен компаниям, которые работают в финансовом секторе, а также другим сервисам, которые могут быть скомпрометированы интернет-мошенниками.

С ростом популярности продуктов Wirex, повышается активность злоумышленников, которые пытаются завладеть чужими активами. При этом речь идет не столько о хакерских атаках, сколько о социальной инженерии. Только по официальным данным американской FTC, в период с октября 2020 года по май 2021 количество сообщений о мошенничестве в сфере инвестиций выросло в разы и составило $80 млн. Статистика в сфере инвестиций Австралии свидетельствует о потерях на $130 млн, а в Англии эти показатели достигли $1 млрд только за первые полгода 2021. Несложно представить себе, что реальные цифры в десятки раз больше.

Инструменты для предотвращения социальной инженерии

В 2021 году у каждой крупной социальной платформы есть возможность пожаловаться на того или иного пользователя, который по мнению другого юзера, либо 3-й стороны (например, команды продукта), совершает мошеннические действия. Но какая будет эффективность мануального подхода эскалации, если взять во внимание, что мониторинг нужно осуществлять 24/7, а количество аккаунтов в социальных платформах исчисляется уже миллиардами?

Например, только Facebook насчитывает около 2,9 миллиарда активных аккаунтов. Теперь вы понимаете, что осуществить борьбу со злоумышленниками самостоятельно является практически невозможным без автоматизированного подхода.

Наша команда для этих целей использует инновационные решения ZeroFox. Их продукты были выбраны за инновационные подходы в сфере защиты бренда компании и дополнительных возможностях, которые не предоставляют конкуренты, например Dark Web. Платформа использует искусственный интеллект и сконфигурирована таким образом, что защищает бренд, доменные имена и данные сотрудников в интернете. Сейчас расскажу, как это работает на практике.

Борьба с сайтами-дубликатами

Часто злоумышленники создают точные копии сайтов, чтобы получить конфиденциальные данные пользователей и таким образом завладеть средствами в аккаунте. Такого рода события негативно влияют на репутацию бренда, поэтому для нас, как компании, работающей с финансами пользователей, важно предотвращать их.

За последние полгода мы закрыли 29 сайтов дубликатов, и таким образом предотвратили огромное количество схем, которые были построены на основе этих сайтов.

Примеры закрытых доменов:

Борьба в социальных сетях

Другая составляющая схем — это активность через социальные сети — зачастую это Facebook, Instagram, Twitter, Youtube, Telegram и другие популярные платформы.

Приведенная статистика ниже показывает количество аккаунтов мошенников, которые мы заблокировали в разных социальных сетях с мая по ноябрь 2021 года. На графике видно, что в начале работы платформы мы блокировали огромное количество аккаунтов, созданных ранее. Далее мошенники пытались возобновить свою деятельность и на сегодняшний день их активность упала в связи с нашей эффективной работой в этом направлении.

Распространенные мошеннические схемы

Зачастую скамеры готовятся к схеме заранее. Вначале они создают профайл в соцсетях, представляются вашей компанией или неким официальным лицом, который напрямую связан с деятельностью компании или ее маркетинговой активностью. Затем мошенники добавляются к потенциальным жертвам в друзья, контактируют их, либо упоминают их в своих постах. Один из самых банальных способов — это отметить человека в посте, где он выиграл деньги. Параллельно злоумышленники регистрируют вышеупомянутые сайты, через которые будут осуществлять свою схему.

Разбор примера схемы в деталях

Как упоминалось ранее, одна из самых распространенных мошеннических схем — сайты-дубликаты и аккаунты в социальных сетях, которые выдают себя за официальную поддержку FinTech-компании. Например, на странице в социальных сетях может быть написано, что проходит акция и жертва выиграла $1000, но чтобы забрать выигрыш — необходимо обратиться по указанной ссылке в службу техподдержки. После обращения в так называемую поддержку, мошенники просят клиента авторизоваться на поддельном сайте с помощью реальных данных от сервиса, где получают его логин и пароль.

Затем человеку приходит SMS-сообщение для прохождения двухфакторной аутентификации с официального продукта, и мошенник сообщает, что это он специально отправил этот месседж, чтобы проверить действительно ли этот человек владелец аккаунта и просит его назвать секретный код. Или даже пользователь вводит код на форме на сайте, а злоумышленник его перехватывает. Таким образом, мошенник получает данные сообщения, заходит в учетную запись, тем самым выдавая себя за другого человека, сбрасывает пароль, выводит деньги, и соответственно, истинный владелец теряет доступ к аккаунту. Данная схема будет рабочей для огромного количества онлайн-ресурсов.

В свою очередь, наш мониторинг и настроенный процесс позволяют нам в кратчайшие сроки отследить угрозу, далее мы обращаемся в службу поддержки социальной сети, где выявлено нарушение, чтобы заблокировать учетную запись злоумышленника.

Одной из отличительных особенностей схем мошенников является копирование брендированных изображений на свои поддельные страницы, что значительно ускоряет работу скамера (человека, который занимается мошенническими действиями), так как ему не нужно ничего придумывать для привлечения внимания жертв. Для избежания таких ситуаций все маркетинг материалы мы предварительно загружаем в поисковые фильтры, которые и помогают нам еще быстрее отлавливать мошеннические страницы.

Как было раньше и каких результатов удалось достичь

Ранее наши маркетинг-менеджеры писали сообщения в поддержку социальных сетей, о том, что обнаружены аккаунты мошенников, и доказывали, что мы официальное представительство компании, а страница в репорте является мошеннической. Однако вручную было невозможно отследить деятельность всех мошенников и предупредить их вредоносные действия.

Теперь же процесс автоматизирован, и наша техподдержка может принимать решения по обработке уведомлений на основе разработанных должностных инструкций и эскалировать отдельные случаи внутри компании.

Всего же за время работы с инструментом по кибербезопасности было проанализировано 754 800 совпадений по контенту, сгенерировано и, впоследствии, обработано 11 705 алёртов и закрыто почти 2700 мошеннических аккаунтов в социальных сетях, которые в большинстве выглядели как официальные страницы нашего продукта.

Изучив результаты нашей работы, большинству финансовых организаций стоит задуматься о последствиях социальной инженерии для безопасности их клиентов. Это сейчас самый распространённый способ мошенничества. Из-за подобных схем страдают пользователи, а соответственно и репутация компании.

Сподобалась стаття? Натискай «Подобається» внизу. Це допоможе автору виграти подарунок у програмі #ПишуНаDOU

👍ПодобаєтьсяСподобалось5
До обраногоВ обраному1
LinkedIn
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

TL;DR: маркетинговый текст ни о чём. Повествование прыгает с одной мысли на другую, каждая мысль обрывается на середине. Текст тупо пафосно говорит «мы знаем, как бороться с проблемами в финтехе». Ну так расскажите как. А так каждый заголовок говорит, что щас откроется великая тайна, но она потом не открывается.

Привет, спасибо за комментарий. Это статья говорит о том что есть огромная проблема во всем финтехе и стартапах с мошшеничеством, которая мешает развитию нео банков и DeFi индустрии. Основной скам идет по каналам социальных сетей, где компания представлена официальными каналами коммуникации и ее легко дублировать, так как маркетинг материалы уже готовы и вшиты в коде страницы, а подписчики которых можно соскамить доступны. Также публичные сотрудники компании так же подвержены постоянным рискам.
Почитай более подробно про продукты www.zerofox.com, тебе станет более понятно о чем идет речь. В рамках NDA мы не можем рассказать о том что и как реализовано под капотом, но результаты уже можно оценить.

Знаете, ваш коммент так же ни о чём как и статья. Вы прочитали то, на что отвечаете?
«В статье нихера не понятно» не означает, что читатель тупорылый идиот, иногда это автор не удосужился раскрыть тему, а то и вовсе маркетолог.

Обычно финтех в роли догоняющего за мошенниками, так как те всегда придумывают новые схемы.

Хех, не могу не согласиться с тем что схемы новые, а реализация старая... В теории если отбить желание хотя-бы у 80% процентов ручных скаммеров, которые как боты заводят страницы, то в среднесрочной и долгосрочной перспективе это даст хороший плюс как для бренда так и для уменьшения нагрузки на саппорт. Ведь ты всегда будешь не доволен если тебя соскамили через этот продукт...

Никак. Мошенник всегда умнее, чем винтик в системе, особенно тупой винтик в бухгалтерии.

зачем бороться со скамерами если можно их возглавить? © приватбанк

Підписатись на коментарі