Как бы не атака: власти запустят IT-систему для борьбы с мошенниками



alttext

Мошенничество

Как она поможет предотвращать киберкражи

Государство начинает централизованно бороться с мошенниками-фишерами, вымогающими деньги через поддельные сайты, почтовые рассылки, сообщения в SMS и мессенджерах. Отслеживать их активность будет специальная система, конкурс на поставку оборудования для которой объявило Минцифры. Согласно документам закупки, с которыми ознакомились «Известия», алгоритм должен автоматически выявлять мошеннические ресурсы и при необходимости передавать данные о них в полицию. Активность фишеров в России растет, а в условиях экономической нестабильности число атак лишь увеличится, считают эксперты. Поэтому инициатива Минцифры выглядит своевременной, но создать систему, защищающую пользователей от всех видов атак, будет непросто, указали специалисты.

Жулики как на ладони

Минцифры ищет поставщика оборудования для системы мониторинга фишинговых сайтов в интернете, сказано в документации, размещенной на сайте госзакупок. Стартовая цена конкурса — 59 млн рублей, отмечено в ней. Новая система должна собирать и систематизировать данные о фишинговых активностях, используя данные с почтовых серверов и из мобильных приложений, а также «на основе регулярного сканирования трафика в сетях связи общего пользования», указано в техзадании к конкурсу. Там же отмечено, что алгоритму стоит учитывать и сведения от специалистов по информационной безопасности, изучающих вредоносные рассылки.

Фишинг приводит к значительным потерям со стороны граждан и государства, сказали «Известиям» в Минцифры. Злоумышленники постоянно совершенствуют методы и инструменты для атак и разработка и внедрение системы — важный и актуальный вопрос, отметили в ведомстве. Там добавили, что обнаруженные данные о фишинговых ресурсах могут направляться в МВД по запросу в установленном законом порядке.

Россияне всё чаще сталкиваются с фишингом, и всё больше людей становятся жертвами злоумышленников, следует из отчета компании Avast, опубликованного в прошлом году. С попытками украсть деньги через сайты, имитирующие интернет-магазины, сервисы оплаты штрафов и проведения иных платежей, а также с помощью писем и SMS, содержащих ссылки на мошеннические ресурсы, столкнулось 45% респондентов из РФ (в 2020 году этот показатель составлял 41%). 29% участников опроса в ходе фишинговых инцидентов лишись денег, у 15% украли личные данные, части пользователей пришлось менять аккаунты на различных интернет-ресурсах, блокировать банковские карты, следует из результатов опроса, проведенного Avast.

Фишинг и скам (мошенничество, при котором жертва добровольно передает те или иные данные злоумышленникам) остаются одними из самых популярных инструментов у онлайн-мошенников, их цель — выманить данные и деньги пользователей, подтвердила контент-аналитик «Лаборатории Касперского» Ольга Свистунова. Столкнуться с киберпреступниками можно на самых разных площадках: в электронной почте, в социальных сетях, в мессенджерах и на сайтах с досками объявлений, перечислила она.

Как в России, так и по всему миру среднее количество задетектированных фишинговых атак растет из года в год. Этому способствует как общемировая нестабильная экономическая ситуация, при которой всегда расцветает мошенничество, так и общая простота использования схемы, — отметил руководитель Центра реагирования на инциденты информационной безопасности CERT-GIB Александр Калинин.

С ростом количества безработных, а также людей, которые не будут опасаться судебного преследования, будет увеличиваться и число атак, предупредил эксперт.

Впрочем, такую тенденцию подтверждают не все специалисты.

— По нашей статистике, в последние месяцы количество фишинговых доменов сократилось. С февраля злоумышленники регистрируют их в два-три раза меньше, чем раньше, — отметил директор блока экспертных сервисов Bi.Zone Евгений Волошин. — Но это не значит, что фишинг больше не актуален — угроза сохраняется, от нее важно защищаться.

Необозримое мошенничество

Гендиректор TelecomDaily Денис Кусков считает, что на фоне роста числа атак централизованный контроль за активностью злоумышленников — логичная и своевременная мера.

У мошеннических ресурсов есть определенные маркеры, которые можно проверять в том числе в автоматическом режиме, описала возможный алгоритм работы антифишинговой системы аналитик исследовательской группы Positive Technologies Яна Юракова. К таким признакам относятся, к примеру, отсутствие SSL-сертификатов и использование «черной» поисковой оптимизации, чтобы вредоносный сайт был в топе выдачи поисковика, объяснила она.

Однако с развитием защитных решений и ростом уровня цифровой грамотности злоумышленники усложняют разработку контента, скрывают следы и «зашумляют» тексты, искажают страницы, чтобы их сомнительное содержимое было трудно отследить, добавила Ольга Свистунова. К тому же постоянно появляется большое количество новых фишинговых и скам-ресурсов.

В среднем срок жизни фишинговой страницы не превышает суток-двух, поэтому злоумышленники создают сразу много однотипных сайтов, отметила эксперт. Мошенники также активно используют сегодня фиш-киты — конструкторы, состоящие из готовых шаблонов и скриптов, что позволяет им автоматизировать процесс распространения вредоносного контента и рассылать сотни тысяч писем-ловушек в день, предупредила она.

— Для эффективного противодействия самым разным видам онлайн-мошенничества важен комплексный подход: не только технические средства защиты, своевременное выявление и блокировка фишинговых сайтов, но и постоянное повышение цифровой грамотности пользователей, — считает Ольга Свистунова.

Стопроцентной защиты от фишинга до сих пор не было реализовано, отметил Александр Калинин. Тем не менее технологии для борьбы с ним есть: в основном они связаны со встраиванием различных сервисов в почтовые клиенты и браузеры пользователей, отметил руководитель направления «Разрешение IT&IP споров» юрфирмы «Рустам Курмаев и партнеры» Ярослав Шицле. По словам Александр Калинина, решить проблему «в общем», то есть защитить неопределенный круг лиц от любых атак, будет намного сложнее, чем, допустим, сотрудников одной, пусть и большой, компании.

— Необходимо будет проверять все возможные способы проведения таких атак, например почтовые рассылки, рекламные площадки, социальные сети, мессенджеры, SMS-рассылки и многое другое, — объяснил он.

Проверку также нельзя осуществлять «в общем»: необходимы классификация и дальнейшее подтверждение, что это действительно атака, иначе будет очень много ошибочных срабатываний, добавил эксперт.

Валерий Кодачигов, Известия