Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Роскачество объясняет, как обезопасить себя от мошенничества с сим-картами

26, сентябрь 2019  —  Для совершения онлайн-покупок и получения смс-уведомлений обо всех операциях, которые происходят по банковским картам, любой клиент может подключить мобильный банк. Для этого необходимо привязать номер телефона к банковскому счету. Эта процедура значительно облегчает нам жизнь, однако открывает широкие возможности для мошенничества.

На черном рынке в Сети можно найти и купить разнообразную информацию о пользователях – начиная с данных об имуществе и заканчивая паспортными данными и номерами телефонов. Мошенник может обратиться с этими сведениями и фиктивной доверенностью в отдаленный салон связи, например, в другом регионе, и перевыпустить сим-карту жертвы. Предлог обращения может быть любой – от выдуманной потери телефона до такого же мифического повреждения сим-карты. После перевыпуска сим-карты одноразовые пароли для мобильного банка престанут приходить жертве, а начнут приходить на неё. Когда банк видит, что поменялся уникальный идентификатор сим-карты (IMSI), он блокирует операции до момента подтверждения перевыпуска симки. Чтобы снять блокировку злоумышленникам нужно получить кодовое слово, которое знает только владелец карты. Для этого они могут прибегнуть к телефонному мошенничества — вишингу: злоумышленники, используя телефонную коммуникацию и играя определенную роль (например, сотрудника банка), под разными предлогами выманивают у держателя банковской карты конфиденциальную информацию или стимулируют к совершению определенных действий со своим счетом или картой). Если этот шаг успешно пройден, злоумышленники получают возможность распоряжаться денежными средствами жертвы.

« Сим-карта остаётся одним из самых уязвимых мест в защите персональных данных – клонирование сим-карты от крывает широкий доступ злоумышленникам почти ко всем сервисам, мессенджерам, мобильному банкингу и пр. Киберпреступники могут охотиться не только за аккаунтами звезд в социальных сетях для дальнейшего шантажа и вымогательства, в последнее время они также часто используют копию сим-карты для получения доступа в онлайн-банки и хищения денег. Мы рекомендуем сработать на опережение: написать в отделении связи заявление-запрет на перевыпуск сим-карты без доверенности — заказать выдачу можно будет только в одном, заранее установленном отделении сотового оператора и только лично вам в руки. Никогда и никому не сообщайте CVV, кодовое слово или код из смс — ни по телефону, ни в чате с “сотрудником банка”. Обращайте внимание на смс: они могут содержать информацию о том, что сим-карту перевыпустили, или о попытках получения доступа в онлайн-банк — в этом случае нужно немедленно связаться с сотовым оператором и банком », – рассказал Илья Рожнов, Менеджер по развитию Group-IB Brand Protection в Сингапуре.

« К сожалению, от мошеннического переоформления сим-карт путем сговора с сотрудниками салонов мобильной связи пользователю защититься невозможно. Но мы постараемся дать пару рекомендаций, как обезопасить себя в случае реализации данного риска. Ведь для чего « угоняют » сим-карты? В подавляющем большинстве случаев это делается, чтобы получить доступ ко второму фактору аутентификации в платежные приложения. В связи с этим мы бы посоветовали пользователям следующее. Во-первых, в большинстве банков можно выбрать в качестве второго фактора аутентификации не смс, а push-уведомления, которые передаются по зашифрованному каналу связи. Таким образом пользователь страхуется от того, что в случае « угона » сим-карты кто-то получит второй фактор аутентификации. Во-вторых, для банковских операций можно завести отдельную сим-карту, которую использовать только для этих целей. Желательно оформить ее на кого-то из родственников или знакомых, чтобы нельзя было связать номер телефона с клиентом, чей банковский аккаунт злоумышленники хотят взломать через переоформление сим-карты », – уточнил Даниил Чернов, руководитель направления Solar appScreener компании « Ростелком-Солар ».

Роскачество совместно с экспертами по кибербезопасности подготовило несколько важных правил, которые нужно соблюдать, чтобы не стать жертвой мошенничества.

•  Напишите заявление в салоне сотовой связи, запрещающее перевыпуск сим-карты без вашего личного участия. Договоритесь с оператором сотовой связи об ограничении выдачи копий своей
сим-карты или единственном строго определенном отделении, в котором можно заказать выдачу сим-карты лично в руки.

•  Заведите отдельную сим-карту для работы с мобильным банком и никому не сообщайте и нигде не публикуйте данный номер.

•  Никому не сообщайте CVV-код, кодовое слово или код из смс – ни по телефону, ни в чате с « сотрудником банка ». Перезванивайте лично в банк по номеру, который указан на сайте или на задней стороне карты, и только тогда сообщайте кодовое слово.

•  Внимательно следите за смс о блокировке сим-карт или перевыпуске. Это действительно важно, ведь у клиента есть, как правило, сутки на обращение в салон связи и банк, чтобы мошенник не успел ничего предпринять.

•  Игнорируйте смс с просьбой перезвонить в банк по указанному номеру.

•  Не доверяйте собеседнику, представившемуся сотрудником банка, даже если он звонит с номера банка – сервисы подмены номеров ушли далеко вперед. Звоните в банк самостоятельно.

•  Не выкладывайте фотографии и сканы ваших документов в соцсетях.

•  Создавайте сложные и разные пароли на всех используемых ресурсах.

•  Тщательно фильтруйте то, что пишите в личных сообщениях. Помните, что все детали переписки могут достаться злоумышленникам

В пресс-службе « Мегафона » заявили следующее: « После замены сим-карты мы на сутки блокируем входящие смс-сообщения. Даже если мошенник сможет перевыпустить сим-карту, в течение суток он все равно не сможет получить на нее одноразовый пароль подтверждения банковской операции. Для абонента этого времени достаточно, чтобы понять, что у него есть проблемы со связью, обратиться к оператору и аннулировать мошенническую замену сим-карты. Мы предлагаем банкам специальный продукт « Статус », который позволяет любому банку в режиме реального времени получать информацию о замене сим-карты и таким образом останавливать мошеннические платежи и защищать своих клиентов от мошенничества ».

В пресс-службе Сбербанка подчеркнули, что самая надёжная защита для клиентов это осведомленность, бдительность и осторожность. При подозрении на мошенничество рекомендуется сразу передать информацию банку. На странице сайта они разместили правила по кибербезопасности .

Тем временем, в среду сайт сетевого СМИ « Банки Сегодня » был угнан именно через перевыпуск сим-карты. Имея на руках номер телефона, мошенники восстановили доступ к электронной почте владельца домена. Мошенник сразу же изменил пароль от почты и произвёл смену привязанного номера мобильного телефона. После этого, сайт был легко “угнан”.

« Данный вид мошенничества далеко не нов, он менее распространен, в отличие от фишинга или мошенничества по телефону, и требует от мошенников большей подготовки. Зачастую они совмещают перевыпуск симок с фишингом или мошенничеством по телефону, чтобы получить от жертвы недостающие сведения. Следуйте советам Роскачества, чтобы минимизировать возможный ущерб », – подытожил Илья Лоевский, заместитель руководителя Роскачества.

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Роскачество

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.