Меню

Экономическаяпреступность сегодня

19 Апр 2024, Пятница, 15:35
27.10.2020

Мошеннические колл-центры стали чаще использовать роботов

Мошеннические колл-центры усовершенствовали тактику и стали чаще использовать роботов. Об этом во вторник сообщил «Коммерсант» со ссылкой на данные экспертов по кибербезопасности.

Так, теперь людей обзванивает робот, а человек подключается уже на следующем этапе, когда отсеиваются наиболее недоверчивые клиенты. По словам технического директора Qrator Labs Артема Гавриченкова, по подобной схеме ежедневно совершаются сотни звонков. «Робот говорит: «Ваша карта в данном банке заблокирована, перезвоните нам по этому номеру». При перезвоне жертве отвечают якобы сотрудники службы безопасности банка», – пояснил эксперт.

Это техника «обратной социальной инженерии», когда жертва сама перезванивает в «службу безопасности». Если жертва верит автоинформатору и перезванивает, «конверсия» атаки выше, чем при обычном обзвоне. «Люди еще не привыкли, что мошенники могут использовать автодозвоны, поэтому робот повышает уровень первоначального доверия», – отметил руководитель направления «Информационная безопасность» компании «КРОК» Андрей Заикин.

Злоумышленники могут звонить с поддельных номеров, используя сервисы IP-телефонии, массово рассылать SMS или сообщения в WhatsApp и Viber от имени банка или подключить автоответчик, который сообщает о проблеме, а уже потом подключает к разговору «живого оператора».

По мнению экспертов, подобный способ значительно удешевляет процесс. Так, за создание такого бота разработчики голосовых платформ обычно не взимают плату, а средняя стоимость звонка составляет 2,5–3,5 руб. за минуту.

Если раньше многие фальшивые call-центры работали из тюрем, то в последнее время большинство организовано на воле и иногда даже за границей. Для их нейтрализации необходимо международное взаимодействие на государственном уровне, считают IT-специалисты.

Кроме того, они указывают, что уже сейчас необходимо начинать тестировать решения в легализованных недавно «правовых песочницах». Например, в экспериментальном режиме может быть разрешен анализ содержимого первых секунд разговора на стороне оператора связи. Достаточно настроить распознавание на выявление сочетаний «слов-триггеров» («служба безопасности», «банк», «трансакция», названия банков), отправить запрос на верификацию в систему банка, тогда при отрицательном ответе связь будет прерываться, а пока мошенник набирает номер заново, можно предупредить жертву автоматически сообщением из банка.