Предупреждение мошенничества в отношении юридических лиц и индивидуальных предпринимателей

Процесс выявления подозрительных/мошеннических операций выполняется в соответствии с требованиями №167-ФЗ от 27.06.2018 «О внесении изменений в отдельные законодательные акты Российской Федерации в части противодействия хищению денежных средств», № 369-ФЗ от 24.07.2023 «О внесении изменений в ФЗ «О Национальной платежной системе», № 161-ФЗ от 27.06.2011 «О национальной платежной системе».

Мошеннические схемы и рекомендации клиентам:

  1. Обращать внимание на текстовые сообщения от Банка (смс, письмо в системе ДБО)

Если получена информация о действиях, которые Вы не совершали, необходимо незамедлительно обратиться в Банк. Например, при получении информации о смене подписантов, изменении/добавлении номера телефона, открытии нового счета или выдачи карты.

  1. Проверка контрагента

Если происходит перевод денежных средств новому контрагенту, Банк рекомендует проверять по нему финансовую информацию в открытых источниках, таких как https://www.audit-it.ru/ , https://fssp.gov.ru/.

Дополнительно следует поискать отзывы на независимых интернет-сайтах, проверить контрагента в реестре недобросовестных поставщиков (по 44 ФЗ и 223 ФЗ), проверить на платформе «Знай своего клиента» от Центробанка по 115 ФЗ (проверка уровня риска совершения подозрительных операций).

По ИНН и названию компании рекомендуется найти другие контакты контрагента (отличные от предоставленных), связаться по ним для уточнения факта заключенного договора и реквизитов выставленного счета от компании-поставщика.

Проверить контрагента можно на наличие в списках ЦБ ФинЦерт.  Для этого надо обратиться на сайт ЦБ РФ в интернет приемную https://cbr.ru/Reception/Message/Register (авторизация через Госуслуги обязательна).

Существуют «однодневные» организации-клоны, которые берут название проверенных компаний и пытаются обманом на свой счет получить денежные переводы под видом проверенных компаний. ИНН у разных компаний с одним названием всегда будет различаться. Перед проведением документа необходимо обязательно проверить ИНН получателя денежных средств.

Если у Вашего контрагента изменился номер расчетного счета и/или Банк, то перед исполнением платежа предварительно рекомендуется уточнить информацию об изменениях.

  1. Подмена банковских реквизитов получателя

Реквизиты для оплаты могут быть получены (от контрагента, партнера, ген.директора, учредителя и др) одним из следующих способов:

- через мессенджеры (Telegram, WhatsApp, Max и пр);

- по электронной почте;

- на бумажном носителе (скане) от третьих лиц;

- иными способами.

Обратите внимание, что злоумышленники создают фальшивые аккаунты, похожие на аккаунты коллег или руководителей, и отправляют сообщения с просьбами о переводе денежных средств с указанием подложных реквизитов. Даже непродолжительное приложенное видео- или аудио-  сообщение может быть сгенерировано искусственным интеллектом, с использованием биослепка конкретного человека. Обращайте внимание, если Вас торопят и говорят/пишут о срочности перевода денежных средств. Необходимо связаться с отправителем по его контактному номеру телефона, который вы знаете, и уточнить реквизиты перевода.

Высока вероятность подмены реквизитов документов на оплату в случае взлома электронной почты у Вашего контрагента.

Возможен спуфинг электронной почты, т.е подделка адреса отправителя. Мошенники используют похожие домены или подменяют имя отправителя.

Получать реквизиты для оплаты по договору следует только от самого контрагента и только по защищенным каналам связи, обеспечивающим проверку авторства и неизменности передаваемых данных.

  1. Мошенничество через поддельные сайты и торговые площадки

Злоумышленники торопят с предоплатой до заключения договора, обещают низкую стоимость товаров/услуг. Мошенники создают поддельные сайты организаций, интернет-магазинов похожие на официальные. Подробно о проверке сайтов на мошенничество в Совкомблоге https://journal.sovcombank.ru/tehnologii/proverka-saita-na-moshennichestvo-kak-otlichit-ofitsialnii-sait-ot-neofitsialnogo.

Контрагент-мошенник настаивает в рамках договора на переводе денежных средств другому получателю. Таким образом он выставляет счет на оплату своего заказанного товара.  Обычно это торговая площадка, с которой якобы заключен договор.  Компания-жертва переводит денежные средства для оплаты счета. После оплаты злоумышленник получает выкупленный товар, который сможет быстро реализовать (подарочный сертификат или другой ликвидный актив). После оплаты счета на связь не выходит.

Всегда проверяйте реквизиты получателя, они должны соответствовать тем, которые заявлены в рамках заключенного договора.

  1. Взлом личного кабинета (ЛК) Госуслуг

Чтобы обезопасить свои данные, необходимо в обязательном порядке подключить двухфакторную систему аутентификации. Т.е помимо основного пароля для входа использовать второй фактор защиты (код из смс, Push уведомление, биометрия и т.п). Нельзя разглашать третьим лицам данную информацию.

В случае, если аккаунт оказался взломанным, необходимо незамедлительно восстановить доступ к личному кабинету. После этого завершите сеансы на всех устройствах, с которых был осуществлен вход в личный кабинет. Убедитесь, что в профиле указаны актуальные номер телефона и адрес электронной почты. Также информируем Вас о необходимости перевыпустить банковские карты. Рекомендуется подать заявление в МВД о попытке мошенничества (через Госуслуги или лично); установить запрет на регистрацию юридических лиц на скомпрометированные данные (через ФНС).

Убедительно просим сообщить в Банк о случае взлома личного кабинета Госуслуг для принятия мер по безопасности. Т.к мошенники могут выпустить ЭП от Вашего имени, то они смогут:

-попытаться изменить ЕИО в Вашей организации,

-оформить и подписать доверенность стороннему лицу от Вашего имени,

- открыть счет от имени Вашей компании и совершить мошеннические переводы.

 Компания понесет не только репутационные риски, но и финансовые потери.

  1. Взлом ДБО и получение несанкционированного доступа к ПК

Клиентам Совкомбанка рекомендуется ознакомиться с информацией на сайте https://sovcombank.ru/document/15986 . В приложении 3 к Положению о дистанционном банковском обслуживании в системе «СовкомБанкБизнес» прописана подробная памятка безопасного использования системы ДБО.

Мошенники могут использовать различные методы для взлома системы дистанционного банковского обслуживания (ДБО) клиента. Вот основные способы:

6.1. Фишинг, QR-коды и вредоносное ПО

Мошенники создают копии официальных банковских страниц или рассылают письма, имитируя банк, для получения логинов, паролей и кодов подтверждения. Фишинговое письмо может содержать ссылку на зараженную страницу. Для проверки нет необходимости переходить по ссылке, достаточно навести на нее указатель мыши и увидеть всплывающую подсказку. В результате перехода по данной ссылке на устройство устанавливается вирусная программа, предназначенная для кражи данных, таких как: логин и пароль; информация о настройках подключения к удаленному рабочему столу и т.д.  

Мошенники делают рассылки в виде сообщений в мессенджеры, в виде смс или на электронную почту с просьбой перейти по ссылке и ввести данные для разблокировки счета или карты.

Созданный преступниками QR-код может привести на фишинговый сайт, имитирующий личный кабинет в Банке, вход в социальную сеть и даже на Госуслуги. Непроверенный QR-код может содержать зловредное приложение.

Вредоносное ПО перехватывает ввод данных в интернет-банке или записывает нажатие клавиш, включая пароли и пин-коды, и передает данные мошенникам.

Возможны случаи, когда при открытии системы ДБО появляется окно с информацией о временном ограничении, а также о необходимости отсканировать QR-код и установить приложение для дальнейшей работы.  Данное приложение является вредоносным и позволяет мошенникам получить доступ к звонкам и СМС-сообщениям жертвы.

Банк рекомендует:

- не открывать ссылки и не скачивать файлы, которые могут прийти на почту или в социальных сетях мессенджерах от неизвестных;

- не сканировать QR-код, полученный из ненадежного источника;

- не устанавливать неизвестные приложения.

6.2. Социальная инженерия

В настоящее время самый массовый по потерям клиентов и самый распространенный вид мошенничества. Звонки и сообщения от мошенников, выдающих себя за сотрудников МВД, Банка, страховых компаний, МФЦ и прочих структур. Используются принципы быстрой выгоды, запугивания, агрессии.

Банк рекомендует:

- как можно быстрее прекратить разговор или переписку, заблокировать входящий номер, не разглашать конфиденциальные данные (коды, пароли, CVV карт).

Один из распространенных видов социальной инженерии – мошенничество на платформе «Авито».

Злоумышленник размещает объявления о продаже товаров по приемлемым ценам, часто ниже, чем у других продавцов. При заказе товара продавец предлагает покупателю не использовать безопасную «Авито доставку», а произвести предоплату по реквизитам напрямую (обещает дополнительную скидку). Покупателю направляется фиктивный «договор купли-продажи» в электронном виде. В случае оплаты денежные средства поступают на счет мошенника без возможности возврата/опротестования.

Банк рекомендует:

- пользоваться только «Авито доставкой»;

- не совершать предоплату за товар по предоставленным реквизитам.

6.3. Удаленный доступ

Удаленный доступ к устройству клиента мошенники могут получить через ПО удаленного доступа если:

- клиент был введен в заблуждение и сам предоставил управление к ПК;

- заражено устройство, на котором установлено банковское приложение или открыта веб-версия.

Злоумышленники могут совершать и подписывать с помощью ЭП переводы от имени компании, либо подменять реквизиты у получателя платежа.

Банк рекомендует:

- пользоваться программным обеспечением удалённого доступа только в случае необходимости (открыть и закрывать после окончания использования);

- программы удаленного доступа не устанавливать на ПК для работы с системой ДБО;

- обязательно извлекать носитель с закрытым ключом из ПК по окончании работы с ДБО;

- обращать внимание, если компьютер начинает самопроизвольно перезагружаться, тормозить, теряется управление мышью или клавиатурой;

- использовать в работе лицензированное антивирусное ПО, с регулярным обновлением.

6.4. MITM-атаки – перехват трафика в публичных Wi-Fi

Злоумышленник перехватывает трафик между Вашим устройством и точкой доступа, получая доступ к передаваемым данным: логинам, паролям, платежным реквизитам и другой конфиденциальной информации.

Банк рекомендует:

- проверять HTTPS, убедится, что сайт использует защищенное соединение (иконка «замок» в адресной строке);

- отключить автоматическое подключение к общедоступным wi-fi сетям;

- включить антивирусную программу для защиты.

  1. Подмена SIM-карты (SIM свопинг)

Мошенники обманным путем либо по поддельным документам через Оператора мобильной связи переносят номер потенциальной жертвы на свою SIM-карту для получения доступа к смс с кодами подтверждения с целью кражи денег с банковских счетов. Также злоумышленники могут получить доступы к Вашим социальным сетям и мессенджерам. Вы можете понести репутационные риски, т.к Ваш номер возможно будет использован для обмана других.

Если Вы подверглись SIM свопингу, то необходимо:

- незамедлительно сообщить о случившемся мобильному оператору и заблокировать номер;

- проинформировать Банк, заблокировать карты, ДБО, электронные кошельки, привязанные к номеру;

- изменить пароли во всех сервисах, где был номер;

- рекомендуется обратиться в полицию и зафиксировать факт мошенничества- подмена SIM-карты злоумышленниками.

Банк рекомендует:

- не публиковать номер телефона, к которому привязаны двухфакторная защита, системы ДБО, социальные сети, мессенджеры, электронная почта и пр. в открытом доступе;

- настроить PIN-код на SIM-карту и пароль на личный кабинет оператора;

- поставить ограничение на дистанционную замену SIM-карты;

- контролировать активность SIM-карты.