Време за прочитане : 10 мин.
Общ преглед
Опасности
Получавате SMS или имейл уведомление, влизате в профила си за интернет банкиране и с ужас установявате, че е налице неоторизирана транзакция и източена банкова сметка или кредитна / дебитна карта. Това е един все по-често срещан сценарий за онлайн кражба, а настоящата статия разглежда източването на лични или фирмени банкови сметки чрез хакерски атаки, мерките за предпазване и опциите за ефективно и пълно възстановяване на щетите от подобна неоторизирана банкова транзакция.
Видове банкиране
Интернет банкирането бива основно 2 вида – активно, при което могат да се правят нареждания на суми онлайн, и пасивно, при което единствено може да се следят движения по сметки и да се правят справки онлайн, но не и да се извършва разпореждане със суми. Източването на банкови сметки посредством хакерски атаки е възможно само в първия случай. Теоретично е възможно източване и при пасивно банкиране, но авторът не е запознат с такъв случай.
Видове защита
При активното онлайн банкиране неминуемо се ползват потребителско име и парола за съответния профил. Но освен това абсолютно всяка банка в България предлага един слой допълнителна защита. Това обикновено са квалифицирани електронни подписи, специални цифрови сертификати на съответната банка, PIN или SMS кодове, предварително генерирани и разпечатани на хартия TAN кодове, или генерируеми на момента и в реално време TOKEN кодове или 3D пароли.
SMS кодове
Изпращането на SMS кодове на телефона на потребителя, титуляр на интернет банкирането, се смята за изключително сигурна опция за допълнителна защита. В такава хипотеза потребителят въвежда потребителско име и парола при нареждане на банкова транзакция, а банката генерира и му изпраща код под формата на SMS съобщение на мобилния му телефон, който код следва също да бъде въведен, наред с потребителско име и парола, за да бъде транзакцията извършена.
Единият риск при тази опция е чисто физическа кражба на телефон, който да попадне в ръцете на хакери, а другата, по-популярна, включва различни опции за атаки от разстояние, при които телефонът е у собственика му, който не подозира нищо.
Хардуерен TOKEN / TAN код
При тази опция на клиента се предоставя хардуерно устройство, т.нар. TOKEN (известно като токен или тоукън). Това устройство генерира уникални кодове в реално време с минимална трайност, обикновено в рамките на 1 минута. Идеята е единствено държателят на това устройство, който би следвало да е оторизиран потребител на онлайн банкирането, да може да извършва банкови транзакции.
Дори хакерска атака напълно да компрометира компютъра или електронното устройство на потребителя посредством инсталирането на зловреден код (вирус, троянски кон или друг малуеър) и дори потребителското име и паролата да бъдат откраднати – съответният хакер или неоторизиран потребител в най-добрия случай ще може да влезе в клиентския профил, но не и да нареди транзакция, защото за тази цел е нужен код, генериран от TOKEN устройството, което чисто физически няма как да се намира в ръцете на хакерите.
TOKEN устройството предоставя още по-сигурна защита, защото не може да бъде клонирано както SIM картите на мобилни оператори. Но е напълно възможно кодовете да попаднат в ръцете на хакер чрез т.нар. ФИШИНГ (PHISHING) атака, която е разгледана по-долу.
Софтуерен TOKEN / 3D парола
Софтуерните токъни и 3D пароли са най-новият „писък на модата“ при 2-факторната автентикация. Те се генерират под формата на код или QR код от устройството на клиента на банката, било то компютър или смартфон. Допълнителен слой защита при мобилните телефони дава мобилният идентификатор, с който разполага всеки смартфон, на който е инсталирано приложение за онлайн банкиране.
Това е един от системните тригъри в банковите системи, който обаче много често банките „проспиват“ при хакване и източване на сметка, но след това, разбира се, се опитват да квалифицират поведението на потребителя като груба небрежност, което разбира се е абсурдно и това става пределно ясно, когато спорът влезе в съд.
Видове атаки
SIM Клониране
Въпреки че SMS кодовете се смятат за сигурна опция за защита, в края на 2021 в България беше разкрита първата масова организирана престъпна схема за източване на банкови сметки чрез клониране на SIM карти на мобилни оператори. Клонирането всъщност представлява активиране на нова SIM карта – пълен дубликат на SIM картата на жертвата на хакерите, която хакерът поставя в своя собствен мобилен телефон, на който пък получава всички SMS кодове за авторизация, а оттам нататък е лесната за хакерите част. Тази атака е възможна в 2 случая – когато хакерът има достъп до телефона на жертавата, за да клонира лично SIM картата му, или когато хакерът има помагач – служител на съответния мобилен оператор, с чиято помощ клонирането става много лесно.
Simjacker / WIBattack
Другият най-популярен вид SMS хакерска атака е т.нар. Simjacker атака, както и нейният по-усъвършенстван „наследник“ WIBattack. Първият тип използва слабости във вградения във всяка SIM карта S@T Browser, а втория – в WIB браузъра, чрез които оперират редица функции на съответния мобилен оператор (проверка на сметка, заявяване на услуги и т.н.).
При Simjacker и WIBattack хакерите изпращат вид системни SMS-и (т.нар. OTA SMS), за които потребителят не бива уведомяван по никакъв начин и няма как да разбере, че е станал жертва на подобна атака. Въпросните SMS-и генерират и обратни SMS-и, изходящи от телефона на жертвата на хакерите, които дават ценна информация на хакерите. По такава схема може да бъде установено местоположението на жертвата (т.е. на практика същата да бъде постоянно следена), могат да бъдат изпращани скъпи SMS-и, да бъдат набирани телефонни номера с добавена стойност и т.н.
Man in the middle
Името на този тип атака („Човек по средата“) напълно отговаря на действителното положение. При този сценарий електронното устройство обикновено е заразено с малуер, който дава на хакера пълен контрол над машината. Следи се комуникацията, като автоматизиран зловреден софтуер „слуша“ за конкретни данни. Когато напр. жертвата натисне бутона „Плати“ в напълно автентичен сайт на онлайн търговец, платежния пакет пристига в компютъра му, но малуерът прихваща потока данни, който не продължава пътя си, а в браузъра се зарежда страница, която прилича на тази на оператора и след въвеждане на данните от потребителя, хакерът вече разполага с тях и може да направи каквито разплащания пожелае.
Хакерът може напр. да нареди плащане в чужбина, откъдето „муле“ може да изтегли сумата, а потребителят, дори да бъде известен с SMS, или не може да се ориентира или вече е твърде късно.
При такива атаки се назначава експертиза, от заключението на която обикновено става пределно ясно, че се касае за хакерска атака, която банката е проспала, най-малкото защото се касае за влизане в онлайн банкирането от непознат IP адрес. Последният може да бъде променен с помощта на ползвана от хакерите VPN услуга, но последната също може да бъде установена при проявено внимание от страна на банката.
Phishing
При класическия фишинг хакерите правят абсолютно или поне максимално точно визуално копие на оригиналния сайт за интернет банкиране, но всъщност сайтът не е на съответната банка, а под контрола на хакерите. В масовия случай хакерите изпращат до жертвата имейли, в които се съдържа покана за предприемане на определени действия (напр. потвърждаване на информацията в профила за онлайн банкиране), често придружена със заплаха от неблагоприятни последици (напр. закриване или изтриване на профила, ако бездействате).
Чисто визуално, на имейл съобщението е придаден вид, че изхожда от съответната банка, но ако се вгледате в адреса на подателя, веднага бихте забелязали нещо нередно – напр. вместо някаквоиме@ibank.bg, в полето за изпращач ще прочетете ibank@каквотоидае.bg. Това е най-сигурният белег, че се касае за опит за измама. Освен това сигурно ще може да видите връзка от сорта на https://ibanking.ibank.bg/, но при щракването на връзката ще се отвори съвсем друг адрес. На който разбира се ще се зареди страница, която визуално изглежда точно като оригиналната страница на съответната банка.
Значи вече сте влезли в сайт, под контрола на хакери, но си мислите, заблудени от дизайна, че сте на автентичния сайт на Вашата банка. И въвеждате всички данни, необходими за влизане във Вашия профил. Обаче не влизате в профила на интернет банкирането, а излиза каквото и да е друго съобщение, обикновено за грешка 404 или временна недостъпност на страницата поради системна поддръжка. Видите ли такова съобщение, тогава значи хакерите вероятно вече разполагат с всички данни, необходими за извършването на неоторизирана банкова транзакция онлайн.
SS7 exploits
SS7 (Signaling System 7) международен телекомуникационен стандарт, по който оперират публичните мрежи (PSTN), в т.ч. и мобилните GSM оператори. Стандартът датира от 1988, а последната му ревизия е от далечната 1993 година, но въпреки това се използва дори при 5G мрежите от последно поколение. SS7 системата най-общо казано задава стандарта и контролира провеждането на разговори, вкл. и всички допълнителни услуги, предлагани от телекомите, като SMS, MMS, гласова поща, роуминг и т.н.
SS7 системата не е публична и се използва само от телекомите. Индиректно се използва и от потребителите на телекомите, но крайните потребители нямат директен достъп до нея. Хакерите обаче намират слабости и уязвимости в системата (exploits) и понякога успяват, макар и само временно, да „пробият“ системата и получат достъп до нея. А случи ли се това, хакерите на практика могат да правят каквото поискат – от клониране на SIM карта, до изпращане на невидими за потребителя системни съобщения, както и подслушване на разговори и четене на SMS съобщения (напр. съдържащи данни за автентикация в системата на някоя банка).
SMS spoofing
Този тип атака е разновидност на класическия фишинг. При нея се изпращат SMS съобщения, които на пръв поглед са от легитимен източник (напр. център за обслужване на клиенти на банка) и приканват потребителя да отвори линк. Този тип атака е сравнително лесна за изпълнение и от неособено висококвалифицирани хакери, дотолкова, доколкото в архитектурата на SMS протокола не е заложена системна проверка на изпращача в SS7 системата, ползвана от мобилните оператори, и съответно не е необходим пробив на тази система, което е доста по-сложно от техническа гледна точка. SMS спуфингът се корени именно в това – че хакерите сравнително безпрепятствено могат да фалшифицират номера на изпращача на SMS и така да заблудят средностатистическия потребител.
Зловредните спуфинг SMS-и по правило съдържат линк, при отварянето на който се инсталира малуеър, инфектиращ различни видове електронни устройства – десктоп системи или лаптопи, най-често с Windows и Mac OS, мобилни устройства базирани на Android или iOS и др. След инфектирането на електронното устройство на потребителя, по правило хакерите установяват пълен контрол и буквално от другия край на света могат да извличат и изпращат всевъзможни данни, вкл. пароли и други средства за автентикация, дори без знанието на потребител. Дори на потребител с повече от средностатистическа дигитална грамотност.
Фалшив IBAN
Разновидност на Phishing и Man in the middle е хакерската атака, при която престъпниците, обикновено чрез фишинг прийоми добиват контрол върху електронното устройство на клиента на съответната банка. След това започват да следят неговата кореспонденция, вкл. изпращаните и получавани имейли.
В нормалната си дейност търговските дружества изпращат фактури по имейл, след което същите се заплащат онлайн или офлайн. Когато започне такава напълно реална кореспонденция между търговски партньори, единият (доставчик) изпраща фактура на другия (получател на стока или услуга), която следва да бъде платена. Получателят много добре знае, че такава фактура следва да бъде платена (защото преди това е проведена имейл кореспонденция или телефонни разговори с параметрите на сделката) и по никакъв начин не би се усъмнил, когато получи имейл с приложена фактура от контрагента си.
Измамата се състои в това, че хакерите прихващат автентичния имейл, който никога не достига до получателя. Изтеглят обаче приложената фактура и обикновено единственото, което правят е да променят IBAN номера на сметката на получателя на плащането. Обикновено дори фирмените данни не се променят. След това тази фалшифицирана фактура се прикача и се изпраща до получателя й, като много често дори се използва оригиналното съдържание на оригиналния имейл (който, както беше изяснено по-горе, е бил прихванат и никога не е бил доставен). И след това добросъвестният получател получава имейла и прави плащането по сметката, посочена във фактурата. Но IBAN номерът е на сметката на хакерите, въпреки че са изписани абсолютно истински фирмени данни. И по този начин парите безвъзвратно заминават по сметка на хакерите.
Банкови карти
Legacy
За източването на сметки не е необходимо да имате онлайн банкиране, достатъчна е дори само една физическа банкова карта (пластика). Преди въвеждането на актуалните банкови карти с чип се използваха карти с магнитна лента, базирани на EMV (Europay, Mastercard, Visa) стандарта за комуникация, който използваше MSD (Magnetic Stripe Data) протокол при картите Visa и респ. PayPass M-Stripe при Mastercard.
Преждеизброените стандарти са доста остарели и уязвими към атаки и затова бяха заменени с нови такива при новото поколение безконтактни карти с чипове. За съжаление старите стандарти са на много места все още приложими в режим „Съвместимост“ (legacy mode) и това неимоверно улеснява хакването и източването дори на най-модерните и защитени карти, тъй като, вместо да разбиват криптирането им, хакерите просто използват споменатия legacy mode.
NFC
Най-новите карти с чип са безконтактни и работят по NFC (Near Field Communication) стандарта за безжична комуникация, при който се безжично се предават данни на честота 13.56 MHz. Всички модерни телефони с ОС Android (Google) / iOS (Apple) разполагат с NFC хардуер, който им позволява да изпълняват същата роля като банкова карта с чип и на практика да заместят последната. Когато данните от картата се копират в телефона (т.нар. дигитализиране), телефонът осъществява абсолютно същата комуникация и за един POS терминал няма значение дали до него доближавате карта с чип или NFC хардуер (мобилен телефон, часовник и др.).
Добрата новина, доколкото може да има такава, при все по-зачестяващите измами с карти, е, че самите криптографски ключове на картите с чип са трудно уязвими и това е една от причините с клонирана карта да бъде използвана за плащания по интернет, като това е възможно само на физически POS терминали за разплащане.
Видове злоупотреби
На първо място сред начините за злоупотреба с и източване на банкова карта е нейната чисто физическа кражба или придобиване и държане по друг начин. За теглене на пари в брой на ATM (банкомат) е необходимо въвеждането на ПИН код, което затруднява крадците и затова те предпочитат плащането на POS терминали, където не се изисква ПИН код. Съгласно евродирективата PSD2 има въведени лимити за плащане без ПИН, но хакерите прилагат различни способи за преодоляване на това ограничение, особено ако картата е в тяхно държане.
Друг все повече набиращ популярност метод е т.нар. скимиране, което е възможно да бъде осъществено поне по няколко различни начина. Първият и най-стар е инсталирането от хакери на допълнителен хардуер на иначе автентични ATM и POS, напр. двойна клавиатура, четец на магнитна лента и т.н. Във връзка с това е препоръчително използването на банкомати, които са оборудвани с камери за наблюдение – там хакерите избягват да извършват подобни измами.
По-модерно напоследък е безжичното прихващане на карти и NFC портфейли. Ако напр. държите банкова си карта (или телефон, в който тя е дигитализирана) в задния си джоб докато чакате на опашка в магазин, хакер може да прихване NFC сигнала на картата или телефона, ако се доближи на по-малко от 10 см от тях. Затова е препоръчително NFC функцията да бъде включвана само при плащане, а картите могат да се държат в специални RFID блокери (продават се кожени портфейли с такава защита, но същата работа върши и станиол, напр. от шоколад, който блокира излъчването на безжични сигнали от картата или телефона).
Apple/Google Pay/Wallet
Същност
Портфейлите (wallets) на Google и Apple са приложения за операционните системи Android и iOS, които представляват платформи за разплащания. Една от основните им функции, използвана от хакерите, се състои в т.нар. дигитализиране на банкови карти, което представлява „вкарването“ на картите в съответния портфейл за бъдеща многократна употреба.
Видове злоупотреби
Хакерите използват два основни способа за източване на суми от картите на потребители – или чрез поемане контрол върху електронното устройство на крайния потребител (чрез инсталиране на троянски коне, spyware или друг тип malware) и извършването на транзакции от директно от него, или чрез кражба на данните на банкови карти. В последния случай хакерите дигитализират картите на потребителите директно на свои собствени устройства, от които извършват неоторизирани транзакции.
Кражба на данни
Основен въпрос във връзка с горното е как могат да бъдат откраднати нечии данни. На първо място това е възможно чрез хакване на онлайн бази данни, в които потребителите са правили разплащания или в които се съдържат данни за техните карти. Възможни са и течове дори от сайтовете на самите банки издатели на картите.
Най-сложена е кражбата на токените за мултифакторна автентикация (3D пароли и др.), като там предпочитани методи са фишингът или зловредни приложения, на които сте дали системни права (permissions) да четат или изпращат SMS или нотификации, в които често се съдържат токени за потвърждение на различни действия – от създаване на портфейл (напр. Apple wallet) или дигитализирането на карти в него до разплащания.
Дигитализация
Предпочитаният напоследък от хакерите метод за източване е чрез дигитализиране на откраднати (данни на) кредитни или дебитни карти, след което започват да я източват чрез правенето на различни покупки чрез офлайн терминали, при плащането на които не се изисква нито въвеждане на ПИН код, нито наличие на физическа карта, а единствено мобилно устройство с NFC функционалност.
Основен въпрос в случая е за мерките против измами в тази връзка, които банката е взела, за да предотврати подобни измами. Опитен адвокат може да изследва въпроса и да постави банката „на тясно“, при което същата няма друг изход, освен да признае претенциите на клиента, чиито средства са били източени.
Спешни действия
Блокиране
Когато „белята“ вече е станала, все още не е прекалено късно. Следва обаче веднага да направите едно нещо – незабавно да се обадите на Вашата банка, която незабавно да блокира профилът Ви в онлайн банкирането, за да не могат да се извършват транзакции. Ако не направите това, вероятно съвсем скоро ще разберете, че сте наредил определена сума на определено трето лице, което не познавате.
Жалба
Силно препоръчително е и своевременното подаване на жалба в полиция или прокуратура. В резултат на която вероятно ще бъде образувано полицейско производство, по което ще бъде установено, че някое трето лице, т.нар. бушон или муле, е изтеглило в брой въпросната сума, с която Вие сте „олекнали“ и я е предало на непознати нему трети лица, които са му оставили нищожна част от сумата като вид възнаграждение за извършената от него услуга по получаване на превод от непознато лице и предаването му в брой на друго непознато лице.
Хакерите, разбира се, ще останат неразкрити, а изтеглилото и предало им сумата лице меко казано няма да е в добро финансово състояние и съответно няма да има смисъл въобще да се опитвате да си възстановите сумата от него.
Възстановянане на сумите
Отговорност
В горния случай изниква въпросът – кой носи отговорността и за чия сметка са финансовите загуби в резултат на подобна измама? Със сигурност и банката, и мобилният оператор ще се опитат да измият ръцете си с потребителя. И не е изключен вариант, напр. при груба небрежност, при който наистина потребителят, независимо дали обикновен гражданин или бизнесмен, понася цялата отговорност и всички финансови загуби.
Затова е повече от препоръчително, още в началния етап на осъществяване на престъпната схема, пострадалото лице да се консултира с опитен адвокат, който знае какво следва да бъде направено и запазено като доказателства, за да бъде пострадалото лице впоследствие напълно обезщетено за всички загуби. Компетентен адвокат може да се намеси напълно ефективно и на по-късен етап, но принципът е, че колкото по-рано – толкова по-добре.
Оспорване
Предвид горното, очевидно загубата ще трябва да бъде понесена или от банката, или от клиента. Или с други думи единствената възможност за клиента да възстанови сумата, източена от банковата му сметка, остава оспорването на неоторизираната банкова транзакция.
Банката, разбира се, в масовия случай ще прехвърли вината върху клиента, дори евентуално ще вземе компютъра или електронното му устройство за експертиза, в резултат на която ще достигне до извод, че клиентът не е положил дължимата грижа съгласно договора за ползване на онлайн банкиране или общите условия към него и предвид това… няма да му възстанови източената неправомерно сума. Съдебната практика обаче е категорична за съдържанието на понятието „груба небрежност“ и тълкуванието на банките почти винаги е друго.
В случая е важна намесата на компетентен експерт, напр. адвокат по банково право, който е запознат как функционират онлайн системите на различните банки. Това помага да се отсеят неоснователните защитни твърдения на съответната банка, с която същата отхвърля претенциите на пострадалите клиенти. Ако напр. се касае за много последователни преводи на по-малка стойност, а не на цялата сума с един превод, това само по себе си не е недопустимо. Но много често, ако се проследят под лупа всички тези преводи, може да се установи пропуск в онлайн системата за сигурност на съответната банка, която е следвало да реагира своевременно и да блокира или изходящите преводи, или въобще целия клиентски акаунт.
Обикновено следват жалби до съответния надзорен орган, който обаче нерядко прехвърля топката обратно към банката и нейния клиент и така се стига до една задънена улица.
Дело
А изходът от горната ситуация е надлежното оспорване на неоторизираната банкова транзакция по съдебен ред или казано с други думи – завеждане на дело срещу банката. Обикновено отпорът от страна на банката е твърд – пълен отказ за споразумение или комуникация дори.
Впоследствие, при завеждане на дело, насрочване на съдебни заседания и назначаване на експертизи, съответната банка има опции да започне да „омеква“ и да предлага компромисно споразумение на клиента, чийто адвокат е поставил доста „неудобни“ въпроси на вещото лице по делото, чиито отговори пък са още по-смущаващи за защитната теза на банката.
И така е напълно възможно да се стигне до момента, в който банката сама моли за извънсъдебно споразумение за възстановяване на клиента на цялата източена от сметката му сума плюс целия заплатен адвокатски хонорар и всички направени в съдебното производство разноски, само и само да не се стигне до постановяването на съдебно решение.
Спечелени дела
Съдебната практика познава много различни случаи на успешно осъдени банки, които възстановяват откраднатите суми на клиентите си, независимо дали са търговски дружества (фирми) или физически лица (потребители).
И то не само чрез хакерски атаки и интернет банкиране, но и при „офлайн“ измами, при които напр. счетоводител на фирма бавно и методически е източвал фирмена сметка с неподписани от управител документи.
Има дори случаи, в които първо банката е осъдена да върне откраднатите суми, а след това е осъдена да заплати обезщетение на клиента за неимуществени вреди – изгубено време и нерви при оспорването на транзакциите, необходимост от водене на дела, за да се докаже правотата на клиента и т.н.
Загубени дела
За съжаление в практиката са срещани и загубени от клиентите дела, което се дължи на няколко основни причини.
На първо място това са прибързани действия от страна на клиента, напр. след блокирането на онлайн банкирането или картата си, клиентът посещава клон на банката, където излага несъгласувани с адвокат обстоятелства, които впослествие са използвани от банката изцяло в негов ущърб.
Друга причина е недостатъчно задълбочено изследване на конкретния казус, в резултат на което може да се окаже, че е предявен иск с една обстоятелствена част, а разследващите или съдът впоследствие установяват ако не коренно, то съвсем различна такава.
Предвид горното е препоръчителна спешна консултация с адвокат веднага след най-неотложните действия по блокиране на карти или акаунти.