Protocol 443

Fintech and Fraud in Uzbekistan

Group-IB Season 1 Episode 1

In our first episode, we discuss the explosive growth of fintech in Uzbekistan and the 'price' being paid for digital progress. Together with Group-IB experts, we analyze why the number of cybercrimes in the country has increased 68-fold over the last five years.

In this episode:

  • The evolution of threats: How fraudsters evolved from amateur solo acts into organized groups with management and marketing departments.
  • Credit fraud: Why the main trend of the last two years has shifted from simple theft to taking out loans in the names of unsuspecting victims.
  • Technical vulnerabilities:  How Android malware intercepts SMS codes and why the architecture of local payment systems like Uzcard and Humo has become a target for attacks.
  • Market reaction: How the Central Bank of Uzbekistan seeks a balance between transaction speed and real user security.
  • Survival guide: Why simple blocking doesn't always save you and how switching to biometrics and push notifications can protect your finances.
SPEAKER_03:

Сегодня мы обсудим такие темы, как финтех, кибербезопасность и мошенничество.

SPEAKER_01:

Чтобы вы понимали, чтобы бороться с мошенничеством, нужно быть немного мошенником.

SPEAKER_03:

Я вижу много новых мобильных банкингов, платежных сервисов. Что ты можешь сказать об этом?

SPEAKER_01:

Банки начинают конкурировать качеством сервиса, качеством услуг, чтобы переманивать клиента друг у друга.

SPEAKER_03:

Какой тип мошенничества сейчас популярен или был популярен? И вообще, как мошенничество развивалось с развитием финтеха?

SPEAKER_01:

Давай так скажем, мошенничество - это тоже бизнес. Доброе утро! Надеюсь, вы хорошо выспались. Каждый раз, когда я вдыхаю утренний воздух, я молюсь о деньгах. Будьте свежим и живым, как цветок лотоса. Сегодня хорошая возможность. Для этого быстрее выполните вчерашние незавершенные задания.

SPEAKER_03:

Что ты можешь сказать о техническом мошенничестве? Есть ли это какие-нибудь, там скажем, вирусы, приложения, которые также крутят деньги?

SPEAKER_01:

Устанавливается приложение из какой-то телеграм-группы или телеграм-канала, где было написано, что вот установи это приложение и получи кредит под 0%. Мы вам поможем, но для этого переведите часть средств в рамках страховки. Никогда, никому, ни в каких чатах ничего не переводите.

SPEAKER_03:

Блокировка карты - это не блокировка пользователя. Для мошеннического бизнеса, да, так сказать.

SPEAKER_00:

Да, да, все так. Поэтому такие техники можно пробовать.

SPEAKER_03:

У вас закончился срок вашей сим-карты. Протокол в 443. Это подкаст, который будет являться вашей связью с миром IT, с миром кибербезопасности. Именно здесь мы будем говорить, со IT-специалистами, говорить о их жизненном пути, о интересных кейсах, а также о многом другом. Именно на этом подкасте вы узнаете, что скрывается за ширмами или занавесом цифрового мира и как с этим бороться. И как не попасть на разные типы мошенничества. С вами ведущая, так скажем, Симбат. Я являюсь антифрот-аналитиком компании Group IB. И сегодня у нас в гостях Михаил. Привет, Михаил.

SPEAKER_01:

Привет, Симбат. Очень приятно быть здесь. Привет всем, кто вдруг нас слушает. Я занимаюсь развитием продуктов и решений по борьбе с мошенничеством в компании Group IB в регионе Центральной Азии. И я надеюсь, мы сегодня что-то интересное и полезное расскажем нашим слушателям о мошенничестве, а может быть, и не только.

SPEAKER_03:

Ладно, начнем с хорошего. Ты сказал, что ты как раз занимаешься регионом Центральной Азии. Сегодня мы обсудим такие темы, как финтех, кибербезопасность и мошенничество. Вообще, что я вижу? На данный момент в регионе Центральной Азии финтех - это история взрывного успеха. То есть идет небывалый рост, я вижу, много новых мобильных банкингов, платежных сервисов и так далее. Что ты можешь сказать об этом?

SPEAKER_01:

Твои ощущения абсолютно верны. То есть из того, что мы видим, как обыватели, что появляются новые банки, постоянно какие-то новые приложения, все как будто бы растет, оно действительно так и подтверждается разными цифрами. Это видно из отчетов центральных банков, Нацбанков разных стран, по количеству выпущенных карт, по количеству дистанционного банковского обслуживания у населения. Но из конкретного примера, вот из последнего, есть великолепная презентация TBC. Это грузинская группа, которые пять лет назад вышли в Узбекистан и довольно активно начали расти. И я когда ее смотрел, обратил внимание, что по выдаче кредитов микрозаймов населения несколько лет подряд был двукратный рост год от год. Это великолепные показатели, демонстрирующие, что потенциал на рынке Узбекистана и Центральной Азии есть, и он еще продолжает реализовываться.

SPEAKER_03:

По твоему мнению: вообще, можем ли мы сказать, что рост способствует соревновательный режим банков? То есть банки сейчас стремятся бороться за каждого клиента, так скажем?

SPEAKER_01:

Смотри, не совсем так, потому что все зависит от стадии развития страны. Вот мы сегодня говорим как бы о Центральной Азии в целом, но Центральной Азия состоит из набора стран, которые довольно значительно друг от друга отличаются. Если мы можем сразу выделить отдельный Казахстан, это половина всей экономики Центральной Азии. И, конечно, они сейчас находятся на другом уровне развития. Это видно, допустим, по уровню проникновения доступа к дистанционному банковскому обслуживанию населения, в Казахстане самые высокие. То есть мы можем сказать, что уже почти у всех есть какие-то банки. И действительно, на таком этапе развития банки начинают конкурировать качеством сервиса, качеством услуг, чтобы переманивать клиента друг у друга. Более развивающиеся страны, наверное, неправильно называть догоняющими, но они находятся на чуть более раннем этапе, где много людей, которые в первый раз начинают пользоваться банковскими услугами и дистанционными банковскими услугами, приложениями, и еще чем-то, банки стараются как можно быстрее набрать этих людей, то есть привести unbanked людей в свои услуги. И подход здесь немножко другой: они сосредотачиваются на упрощении в воронке онбординга, чтобы как можно проще человек мог стать клиентом банка.

SPEAKER_03:

Ну, именно мобильного, так скажем, банка.

SPEAKER_01:

Да, да, потому что диджитал канал проще. Он проще. Невозможно все покрыть оффлайн отделениями банка, да, чтобы люди могли приходить и становиться клиентами оффлайн. Это дорого, это сложно, а диджитал открывает более простой путь к масштабированию. И мы видим уже достаточное количество банков, которые вообще не имеют никаких филиалов, а работают только через цифровые каналы.

SPEAKER_03:

Да, будем честны, на самом деле, как пользователь не хочется ездить в банк, чтобы, не знаю, верифицировать себя лишний раз, просто снять деньги, потому что время движется быстро, и вместе в ногу движется наш банк, так скажем. Но я думаю, что одной еще и главной проблемой - чем быстрее развивается, так скажем, мобильный банкинг, и не только чем быстрее развивается финтех, а также быстро развивается кибермошенничество.

SPEAKER_01:

Я бы сказал, даже быстрее. Я говорил про TBC, что там двукратный рост год в году. Весной была статистика МВД в Узбекистане о данных зарегистрированных обращений граждан о случаях мошенничества за последние пять лет, и там рост в 68 раз за 5 лет - это больше, чем двухкратный в год. Но тут есть проблема, что вообще статистику о мошенниче довольно сложно точно собрать, потому что не все люди вообще обращаются в органы какие-то или в банк, если с ними случилось мошенничество. Люди могут переживать, стесняться рассказывать о таком. По общемировой статистике примерно только 30% случаев доходят до какого-то разбора. То есть к этим цифрам нужно относиться более внимательно.

SPEAKER_03:

Мне кажется, даже есть кейсы, когда люди не понимают, что их забрали. Ну, скажем, бабушке, дедушки позвонили, они душевно отдали деньги, и они даже не поняли, что это было мошенничество, и не обращаются больше никому. Просто списали деньги, таки мы помогли человеку. А сумма достаточно большая.

SPEAKER_01:

И так может быть, также могут быть небольшие суммы, незаметные в истории, допустим, незаметные по балансу, а человек не обращает внимания на уведомления о списании, или их может не быть. И таким образом довольно в итоге суммарно могут уходить довольно крупные суммы.

SPEAKER_03:

Понятно, понятно. Ну, вот ты смотри, сейчас сказал вообще о мошенничестве. Вообще, какой тип мошенничества сейчас популярен или был популярен, и вообще как мошенничество развивалось с развитием финтеха?

SPEAKER_01:

Это очень хороший вопрос. Давай с исторической справки начнем, потому что это происходило прямо на наших глазах. Вот, кстати, интересный такой исторический момент - за счет бурного роста за короткий промежуток времени, мы смогли наблюдать смены технологий, подходов к мошенничеству параллельно с этим ростом финтеха. Если года 3-4 назад, конкретно в Узбекистане, все началось с довольно простых кейсов. Видно, что это было не координированное мошенничество. Мошенники-одиночки эксплуатировали какие-то базовые уязвимости в функциональной логике приложений. На тот момент приложения еще были не так развиты, как сегодня. Они были очень похожи друг на друга, и уязвимости тоже были похожи друг на друга. Но с этим банки довольно быстро справились. На самом деле базовая гигиена позволила от этого уже защититься. То, что пошло дальше, это с ростом количества денег в обороте, количество людей, которые имеют доступ к мобильным приложениям и используют их на ежедневной основе, чем их больше становилось, тем больше внимания на рынок Узбекистана стали обращать уже какие-то взрослые координированные группы мошенников, которые уже подходят на совершенно другом уровне к реализации своих схем.

SPEAKER_03:

Можно я зацеплюсь за твое слово? Ты сказал координированное. То есть я могу вообще развитие банков и развитие мошенничества идет рука об руку. То есть, если у нас мобильный банк стал более организованным, то и мошенничество становится более организованным.

SPEAKER_01:

Мошенничество, давай так скажем, мошенничество - это тоже бизнес. И они порой свой ROI, return on investment, считают гораздо лучше даже самых взрослых бизнесов. То есть для них важно, чтобы затраты на реализацию какой-то схемы окупились тем, что они в конечном итоге заработают условно.

SPEAKER_03:

У них мотиваций больше, да?

SPEAKER_01:

У них ограничений меньше. Они свободны в использовании любых технологий, у них нет никаких регуляторных ограничений, ничего. И, естественно, координация для них своих действий, чтобы реализовать действительно какие-то крупные схемы, она очень важна.

SPEAKER_03:

Вообще звучит очень интересно. Ну, развитие мошенничества, понятно, уже стало более организованным. Изменились ли методы кражи денег? То есть, раньше это были, не знаю, позвонить и сказать: Я там, ваша дочь, переведите мне деньги, или там мне на балансе нет 500 рублей, или как раньше было.

SPEAKER_01:

То, о чем я говорил, самый первый этап - это простейшие уязвимости. Что это такое? Это, например, простыми словами, технически на уровне взаимодействия приложения и того самого бэк-энда банка, были возможности влиять на вот этот бэк-энд и делать переводы средств. То есть не нужно было делать никаких вирусов, ни социальной инженерии, взаимодействия с человеком и убеждение его в чем-то. Вообще ничего. Это чисто технические уязвимости. Вот их закрыли довольно быстро. Далее, да, начались уже снятие средств с карт, но это были собственные средства. Затем была волна. Помнишь, в самом начале я сказал, что на этапе развития рынка, когда нужно быстро набирать клиентов, которые еще не пользовались ни разу услугами, нужно максимально оптимизировать воронку онбординга. То есть того, как человек скачает приложение до того, как он станет клиентом. И этому очень сильно помогла удаленная идентификация. Это, наверное, самое частое, что все видят в Узбекистане, это my ID - когда мы, показав свое лицо, можем отдать свои персональные данные банку, чтобы он открыл для нас клиента, счет, карту и так далее.

SPEAKER_03:

Биометрия. Простыми словами.

SPEAKER_01:

Да, да, это проверка того, что лицо, которое находится перед камерой, соответствует лицу, которое находится в государственной базе данных. Это позволяет вообще без визита в банк открывать, получить доступ к управлению деньгами, открыть счет, открыть карту, делать все, что угодно. И следующим шагом, естественно, на чем банки зарабатывают, кроме операций по картам и всяких комиссий - то, что называется, комиссионным доходом на кредитах, нам нужно кредитовать население, чтобы зарабатывать процентный доход. Не нам, а банкам. И вот рост кредитования - он как раз-таки идет с небольшим лагом по времени, но совпадает и даже опережает рост финтеха по каким-то показателям, допустим, количества выпущенных карт. И что мы увидели, что вот такой рост выдачи микрозаймов привел к тому, что мошенники начали воровать уже кредиты. То есть путем социальной инженерии, то есть убеждения людей заставляли брать кредиты и затем эти кредитные деньги уводились. Это сменило парадигму. То есть, когда воровали собственные средства, ну, как будто бы у банка никаких издержек и нет.

SPEAKER_03:

И его деньги, да?

SPEAKER_01:

Да, да, это его деньги. Он сам сказал смс-код или сам вообще сделал перевод, ну, как будто банк ни при чем, и ничего с этим не поделать. Но кредит, который взяли в банке, а банк его одобрил и выдал, он становится уже долгом, который, возможно, банк никогда не вернет. И бизнес начал понимать, что в целом мошенничество и на бизнес может влиять. Тут следует отметить, что центральный банк в Узбекистане очень быстро отреагировал на эту ситуацию, когда пошла эта волна, был введен в начале года временный порядок выдачи микрозаймов с дополнительными верификациями, звонками в банк. И это очень хороший показатель, когда регулятор вмешивается в тех моментах, когда бизнес не успевает. Но это очень хорошо помогло, но не на 100%.

SPEAKER_03:

У меня возникло сразу три вопроса по, так скажем, твоему классному спичу. Первое, это вот ты говоришь, что долг остается неуплаченным. Почему? То есть, смотри, с одной стороны, я понимаю, что пользователь сглубил, отдал пароль, взял кредит, но отдал их мошеннику. Что вообще происходит в данном случае? Ну, вот мы просто остаемся в минусе. Так скажем, банк просто остается в минусе.

SPEAKER_01:

Банк будет пытаться убедить человека, что этот кредит нужно выплатить. Но могут быть ситуации, когда человек просто не может его выплатить, и он останется как просроченная задолженностью банка.

SPEAKER_03:

Еще ты упомянул слово регулятор. Думаю, стоит объяснить, что это, кто это и с чем его едят.

SPEAKER_01:

Регуляторы бывают разные: черные, белые, красные. Но в нашем контексте это центральные банки, Нацбанки - это организации, которые следят пристально за финансовым рынком, чтобы все вели себя хорошо.

SPEAKER_03:

Ну, и третий вопрос по всему, что ты сказал: То, что меня очень огорчило, что эта мера не помогла. Ну, не совсем. То есть не искоренила, так скажем, этот тип мошенничества. Почему?

SPEAKER_01:

Смотри, нет, она очень хорошо помогла. Давай так.

SPEAKER_03:

Наоборот, да. Не искоренила, да?

SPEAKER_01:

Здесь мы говорим о том, что вообще борьба с мошенничеством - это постоянные догонялки одного за другим. То есть хорошие ребята пытаются придумывать, как защищаться, плохие ребята начинают придумывать, как обходить эту защиту. Просто схема стала более сложной. И вот, возвращаясь к тому, что мошенничество - это тоже бизнес, для мошенников она стала менее рентабельной. То есть они стали зарабатывать на ней меньше. Как это работает? Просто алгоритм социальной инженерии изменился. То есть теперь не просто говорят: возьми кредит, а придумывают целую историю, как убедить человека, что ему нужно будет потом позвонить в банк, и чтобы сам человек сказал в банк, что это он по доброй воле берет кредит. И люди это делают.

SPEAKER_03:

Они хорошие психологи.

SPEAKER_01:

Конечно, да. Ты этого не отнять.

SPEAKER_03:

Очень интересно. То есть, мало того, что они развиваются еще и как организация, они развиваются еще и в софт-скиллах. Не стоит забывать, что они могут убедить кого угодно, взять кредит.

SPEAKER_01:

Конечно, там есть много психологических приемчиков, которые они используют. Они в этом хороши.

SPEAKER_03:

Ты сказал про догонялки - игры в догонялке. Я, конечно, понимаю, что догонялки происходят как? Вперед идут мошенники, к сожалению. И мы пытаемся успеть за ними. То есть легче обойти, чем догнать. То есть для мошенников, я имею в виду. Бывает ли такое, что у нас борьба с мошенничеством часто упирается в сам бизнес?

SPEAKER_01:

Конечно. Зависит, еще раз, возвращаюсь в третий раз к этому, от этапа развития рынка. Если мы возвращаемся, бизнес хочет максимально просто и легко получать новых клиентов. Потому для него это тоже затраты. Чем сложнее количество этапов, через которые должен пройти человек, чтобы, допустим, взять кредит, тем бизнесу хуже. Потому что любое усложнение оно заставляет человека задуматься, надо ли ему вообще это делать и делать конкретно в этой компании. Можно уйти к конкуренту, можно вообще отказаться от этого, можно какой-то другой продукт использовать. И очень демонстрирует это история с дополнительным звонком при взятии кредита. Естественно, для бизнеса это дополнительно усложняющий шаг, который сильно уводит людей от получения кредита. То есть раньше нажал кнопку, получил деньги, все, у тебя у бизнеса кредит, который ему будут выплачивать и оплатить проценты, клиент доволен. Сейчас нужно нажать кнопку, подождать, пройти верификацию, позвонить в банк, дождаться обратного звонка. В общем, очень много шагов. И мы говорили с тобой, что мошенники очень хорошие психологи. По-хорошему, чтобы с очень хорошими психологами бороться, то вот тот человек в банке, который будет разговаривать с клиентом и узнавать, по доброй ли воле он берет кредит, он тоже должен быть немножко психологом. У него должны быть специальные скрипты, которые могут достать вот такие вот моменты, когда на человека есть влияние. Но бизнес хочет, чтобы эти звонки проходили максимально быстро, чтобы это одобрение было очень быстрым. Почему? Потому что 99% людей, да, они действительно сами берут кредиты, и им нужно, чтобы все прошло гладко. Но вот этот 1% нужно относиться с вниманием. И здесь всегда у нас играет то, что бизнес хочет больше зарабатывать.

SPEAKER_03:

Да, да, да.

SPEAKER_01:

И не хочет тратить на дополнительные усложнения.

SPEAKER_03:

Ну вот, по моему мнению, как ты сказал, да, тот же самый про. Это же получается, колл-центр работает по некоторым скриптам. Мало того, чтобы этот человек, который будет на колл-центре, он должен быть немножечко психологом. Я считаю, что нужно правильно писать скрипты, то есть нужно рассматривать огромное количество звонков, нужно посмотреть, как что происходит. И тут я считаю, что у нас еще вот этот 1% играет роль замыливания глаза. То есть 9 человек берут кредит, и тот же самый на другом конце человек может просто уже подуставший просто сказать, что да, все одобрено, и тоже потерять бдительность. Но на самом деле, как для меня, как для пользователя, для меня важнее безопасность, нежели скорость. То есть, да, я соглашусь, иногда, конечно, достает сделать биометрию, потому что она то не ловит, то нужно на белом фоне, то снять очки. А у меня это с очками - это вообще другая история. Но для меня важнее безопасность, нежели скорость.

SPEAKER_01:

Ты просто очень продвинутый клиенты, пользователи банков. Да, если мы смотрим какие-то очень развитые рынки, то безопасность становится конкурентным преимуществом. Допустим, из примеров, которые в голове, в Австралии у банков есть отдельные разделы на сайтах, в приложениях, где описывается, как они подходят к безопасности своих клиентов, к безопасности денег своих клиентов, что они делают. И это играет им на руку, потому что является плюсом для человека при выборе того банка, с кем он будет дальше работать. Но опять же, стадии бывают разные. Нужно понимать, что в Узбекистане сейчас приходят люди в банковский. Обслуживание, которые до этого могли вообще не иметь никаких приложений банковских, или у них была одна карта, просто без каких-то дистанционных услуг. И они просто ей пользовались, отдавали ее в магазине, говорили свой пин-код, и это было нормально. То есть, для тебя приоритет безопасность, потому что ты больше об этом знаешь. До этого просто нужно дойти, но естественно, над этим нужно работать. Нужно рассказывать людям о том, что хорошо, что плохо, что внимательно нужно относиться к своим персональным данным, к своим карточным данным, что это не просто кусочек пластика, это довольно важная вещь.

SPEAKER_03:

Ты сказал про хорошо и плохо. Я вспомнила книжку в детстве, в которую нас учили, что хорошо делать, а что плохо делать. Я думаю, сейчас не хватает этой книжки немножечко стадии про финтех, финообразование. То есть это нехорошо делиться своими данными, это нехорошо отдавать карту полностью. Если я не ошибаюсь, у нас тут в ресторанах можно отдать карту, у тебя просто попросят пароль, сходят сами, снимут деньги, и мы такие давно не было.

SPEAKER_01:

Конечно, это же очень удобно. Это отличный сервис. Кстати, вспомнил: я вот ругал все бизнес, но есть одна вещь, которая этому будет помогать, и она одновременно помогает и бизнесу, и развитию финансовой грамотности. Сейчас не у многих запущено, но мне кажется, со временем многие будут запускать. Это детские карты. Детские карты и приложения для детей с определенного возраста, чтобы дети уже могли учиться пользоваться финансовыми инструментами, обучаться, что хорошо, что плохо. И следующие поколения будут уже гораздо внимательнее относиться к своим данным и тем, как они работают с цифровыми деньгами.

SPEAKER_03:

Да, продолжая твою тему. Я знаю, что в Казахстане это есть. У нас получается, выпускают для детей карты, но естественно под присмотром взрослого. Еще говоря про карты, я вспомнила ситуацию, когда в банке в Узбекистане, например, ты открываешь карту, все карты лежат просто на столе. Бери CVV, бери карту. И очень часто я еще замечаю, что люди не меняют пин-код, который дается банкам. То есть он какой-нибудь стандартный 3:03, грубо говоря. А в других странах это приходит он в запечатанном конверте, заклеенном CVV, там что-то еще, или выдают прям сию секундно только в твои руки, только там, как в Казахстане, например, автомат, который выдает тебе в течение 30 секунд, но с твоей биометрией.

SPEAKER_01:

Ну, давай сильно ругать не будем. Все новые продукты, которые выпускаются из того, что я вижу, на рынке, они все уже делаются в запечатанных конвертах, с обязательной активацией карты через биометрию или через какие-то коды, установкой пин-кода через приложение, сменой его с дефолтного, делается защита от каких-то очень популярных пин-кодов, все развивается и все идет в правильном направлении?

SPEAKER_03:

Ой, это круто. Вот смотри, мы с тобой закрыли, так скажем, огромный пласт мошенничества, именно связано с социальной инженерией. Мы можем сказать, вообще мы можем сказать, что мошенничество, которое мы с тобой обсудили, оно больше завязано на общении с человеком. То есть сначала идет какая-то социальная инженерия. У меня другой вопрос: что ты можешь сказать о техническом мошенничестве? Есть ли какие-нибудь, там, скажем, вирусы, приложения, которые также крадут деньги или данные?

SPEAKER_01:

Да, вот деньги сами они не крадут. Ну да. Хотя это тоже возможно. Но вопрос правильный. В конкретном Узбекистане сейчас это, наверное, страна с самым быстрым ростом распространения вредоносного ПО на андроидах, причем довольно простого. Это не какие-то суперсложные вещи, которые, я не знаю, там подделывают видеопоток для подмены идентификации, которые мы наблюдаем в других регионах. В Узбекистане все очень просто. Перехватывается смс. То есть устанавливается приложение из какой-то телеграм-группы или телеграм-канала, где было написано, что вот установи это приложение и получи кредит под 0% или какие-нибудь социальные выплаты. Естественно, там тоже работает психология. Вот этот месседж - кроме психологов, они еще отличные маркетологи, чтобы донести правильный месседж, чтобы мотивировать человека, установить подобное приложение. Человек устанавливает, оно всячески себя скрывает, пытается скрыть, что на самом деле происходит, но в конечном итоге человек разрешает этому приложению доступ к смс. И это открывает двери к тому, чтобы получать, во-первых, одноразовые коды, которые можно использовать для привязки карт и совершения операций. И второе, изменение баланса. То есть можно, если вдруг приходят смс-ки с изменением баланса по карте, то мошенники могут автоматически даже отслеживать, когда на карте появились деньги, чтобы их снять.

SPEAKER_03:

Быстренько снять. Даже если данные утекли с твоей обычной картой, не стоит все деньги хранить на одной карте. Ну, это, мне кажется, естественная финграмотность. Но я знаю точно кейсы, что они отслеживают, грубо говоря, поступление зарплаты и все. Деньги были, деньги уплыли, так скажем. Но почему данный тип атаки именно популярен в Узбекистане?

SPEAKER_01:

Это связано с особенностями локальных карточных систем Узкарты ХУМО. Это, кстати, прям инновация международного уровня. Оливер Хьюз называет это единственным настоящим опбанкингом в мире. То есть в чем особенность? Локальных карточных системах. Карту можно привязать в любое приложение, банковское или платежное, и увидеть историю операций, баланс этой карты, делать с нее операции. И это на самом деле великолепно, потому что это совершенно другого уровня клиентский опыт. То есть люди не привязаны к конкретному банку, который выдал им карту, они могут переиспользовать ее, выбирать лучшее приложение и работать в нем. Это тот самый опенбанкинг, о котором в Европе только мечтают, а в Узбекистане уже давно существует.

SPEAKER_03:

Что круто, на самом деле.

SPEAKER_01:

Что очень круто, да. Но как это сделали очень удобно, но из-за этого удобства есть место уязвимости. Вот такой доступ к карте, что по ней можно получить все, осуществляется подтверждением одной смс-ка, которая отправляет процессинг - хумо или узкарт.

SPEAKER_03:

Возвращаясь к нашим баранам, чем быстрее развивается финтех, тем же быстро развивается и мошенничество. То есть, наверное, уязвимость в том, что мошеннику легче взломать одно приложение, в котором 6 карт, чем 6 банков с картами. Ну, украсть данные, я в том смысле.

SPEAKER_01:

Да, смотри, мошеннику достаточно получить карту и смс-код, и дальше он может ее использовать в любом приложении на его выбор. И тут уже работает принцип самого слабого звена. В Узбекистане более 50 приложений, через которые можно вывести деньги. Естественно, они все развиваются разными командами, у них разные приоритеты. Кто-то где-то что-то не учел. И это будет найдено. Именно это приложение будет использоваться для такой привязки карт с помощью вируса, который ворует смс- и вывода средств с этой карты.

SPEAKER_03:

Я думаю, надо вернуться к основной теме. Наверное, это больше полезно и для пользователей, и для бизнеса. Что происходит? Ну, как вообще происходит обнаружения? Как правильно их обнаруживать?

SPEAKER_01:

Это хороший вопрос. Методов может быть много. Обнаружение, возможно, либо при помощи отдельных программ антивирусов, которые могут сканировать и находить подобные приложения. И тут следует сказать, что Институт цифровой криминалистики в Узбекистане недавно выпустил специальное приложение, которое может это делать. Мы, я думаю, тоже поделимся с ссылкой, чтобы люди скачивали и проверяли свои устройства.

SPEAKER_03:

И проверим вас на внимательность. Только что ты сказал, не скачиваем. Обязательно проверяем, но мы сами будем скидывать ссылочку, да?

SPEAKER_01:

Наши ссылки - самые правильные ссылки, им можно доверять. Другая сторона, это сами банковские приложения, могут иметь встроенные системы, которые могут отслеживать также приложение, установленное на устройстве. И тогда уже сам банк может получать информацию, что вот у человека, у его клиента на этом устройстве есть вредоносное приложение, и потенциально с ним могут совершить мошенничество, но где и когда неизвестно.

SPEAKER_03:

Неизвестно. Ну вот, смотри, ты как раз проговорил про банк, про бизнес. Есть такие кейсы, где у человека, у пользователя, скажем, вредоносное приложение, банк просто блокирует человека. Все, у него нет доступа ни к приложению, ни к картам, ни к чему. Почему это плохая идея?

SPEAKER_01:

Это очень плохая идея, и, к сожалению, я ее часто слышу от антифрот-команд, как первая реакция. Но это в целом как будто бы нормально. Не знаешь, что делать, заблокируй.

SPEAKER_03:

Я тоже очень много такого слышу, поэтому это такая боль.

SPEAKER_01:

В чем проблема? Вот возвращаемся. У человека на устройстве вредоносное приложение. Оно, скорее всего, уже захватило номер карты, но человек его там ввел для какой-то акции, не знаю. То есть номер карты уже у мошенников. И читаются все смс-ки. То есть данные карты скомпрометированы, смс-ки читаются. То есть с человеком, с клиентом могут совершить мошенничество, но когда и где неизвестно. И единственное, что можно сделать в этой ситуации, самое надежное, это заблокировать эту карту. Но мы не знаем, какую. Тут как будто бы надо заблокировать вообще все карты до разбирательства, до удаления вредонностного ПО и до дальнейшего перевыпуска карт, чтобы скомпрометированные реквизиты уже не могли использовать. То есть, вот номер карты. Но это очень сложная мера, потому что она приведет для бизнеса опять к большим операционным издержкам. То есть клиенты будут, допустим, будет негатив, что они не знали, установили приложение, им банк заблокирует карту, они не могут оплатить в магазине. Это будет негатив. Конечно, с ним надо как-то работать. В общем, бизнес на такое не пойдет. Поэтому более мягкая история - это уведомить человека, что у него есть вредоносное приложение, объяснить ему риски и предложить вариант: дорогой клиент, зайди в приложение. Сейчас во всех банковских приложениях есть такая функция, и заблокируй сам свою карту.

SPEAKER_03:

Блокировка карты - это не блокировка пользователя. Когда пользователь блокирует карту, он всегда может ее открыть. То есть, предположим, у меня был кейс, когда я подумала, что я потеряла кошелек, я просто зашла в банк, все заблокировало, через 5 минут нашла его и спокойно все открыла обратно. Но зато я себя обезопасила. Если бы я по-настоящему потеряла, так скажем, карты, я бы потом пошла в банк, попросила перевыпустить или уже онлайн это сделала.

SPEAKER_01:

Да, конечно. То есть последовательность здесь такая: уведомляем клиента. Если вы клиент и получили подобное уведомление, пожалуйста, прислушайтесь. Банк не хочет вас обмануть и не хочет сделать вам плохо. Зайдите лучше вообще во все свои банковские приложения и заблокируйте карты. Важно, блокирование карты - это абсолютно безопасная операция. Ее можно потом самостоятельно разблокировать. Ничего страшного не произойдет. В моей практике был опыт, когда мы проводили исследования и специально переименовывали кнопку ⁇ Заблокировать ⁇ , кнопку ⁇ Заморозить ⁇ . Потому что заморозка ощущается как нечто более безопасное, чем блокировка. Как будто заблокируешь, и твои деньги там будут навечно заблокированы.

SPEAKER_02:

Согласна.

SPEAKER_01:

Потом просканируйте устройство, удалите вредоносное приложение, не можете найти, сбросьте устройство к заводским настройкам, зайдите в банковские приложения и лучше перевыпустите свои карты. Почему лучше перевыпустить? Потому что мы не знаем, какая из карт была скомпрометирована, какая находится у мошенников. Мы не знаем, что у них еще есть и как они могут этим воспользоваться. Лучше сделать перевыпуск, тогда эти реквизиты карточные уже будут недоступны, и с ними нельзя будет ничего сделать.

SPEAKER_03:

Ничего сделать. Ну вот, главное - уведомление - не присылать смс-кой, да? Или, в принципе, это плохая идея присылать уведомления смс.

SPEAKER_01:

Скажем так, смс - не супернадежный канал, и ту тенденцию, которую мы видим в мире, это отказ от СМС в качестве второго фактора верификации. Лучше коммуницировать с клиентом через приложение, через пуш-уведомления - это всегда более надежно.

SPEAKER_03:

Через пуш. То есть, грубо говоря, банковское приложение пишет: обратим внимание, мы заметили, вы заходите в банкинг и делайте. Давай по пунктам, да, что необходимо сделать пользователю. Например, я разбираюсь в технологиях. Спасибо. Но что делать другим пользователям, которые вообще не разбираются? Они получают этот пуш-уведомление, у них паника. Все, меня взламывают. Ну, это естественная реакция. То есть, когда они слышат такую новость, у них начинается чуть-чуть адреналинчик, так скажем, играть.

SPEAKER_01:

Ну, смотри, если вообще не разбираетесь, обратитесь к родственникам, которые могут помочь, или придите в отделение банка.

SPEAKER_03:

Ну, это прям.

SPEAKER_01:

И вам помогут.

SPEAKER_03:

Вот смотри, мы с тобой перешли от рекомендаций к пользователю, рекомендаций к рынку. Вообще, ты можешь сказать что-нибудь, какие есть у нас мировые рекомендации? Как реагирует вообще мир на такие вот кейсы?

SPEAKER_01:

Так, ну смотри, если мы будем разбирать весь международный опыт, то подкаст у нас займет часов 16. Я думаю, даже самые самые преданные слушатели не выдержат. Давайте что-нибудь одно разберем. Опять же, чтобы отталкиваться от каких-то реальных запросов. У КПМЖ был, по-моему, в этом году или в конце прошлого вопрос международного рынка финансовых институтов о том, что поможет сделать новый рывок в борьбе с мошенничеством. Проблема номер один, которая была озвучена, это возможность обмена информацией между банками. О мошеннических кейсах, о разных скомпрометированных карточных данных или счетах, и даже не обязательно подтвержденных мошеннических случаях. В чем здесь интересность? В том, что на уровне одного участника, вот одного банка, банк может быть прям зайкой, внедрить все, что можно, самые современные технологии, использовать все на свете свои данные для того, чтобы выявлять мошенничество. И будет большой молодец. Но все сломается на этапе перехода из одного банка в другой. Потому что дальше банк ничего не видит. Он видит только свои внутренние данные, данные своих клиентов и может их анализировать. Естественно, вот такая фрагментация данных, антифрот-систем, она используется мошенником. Потому что мошенники - они как раз не фрагментированы. Они, наоборот, стараются делать выводы средств и свои схемы делать так, чтобы они работали через несколько участников рынка, еще лучше между странами - это вообще черная дыра.

SPEAKER_03:

Да, для их прозрачности.

SPEAKER_01:

Чтобы терялся вот этот след.

SPEAKER_03:

Как ты и сказала, банк - это зайчик, но я думаю, что банк должен быть волком. А зайцы - это как раз те, которых мы пытаемся догнать в мошенничестве.

SPEAKER_00:

Интересное сравнение.

SPEAKER_03:

Ну погоди. Да, я поняла. То есть нужно уметь делиться информацией и делиться ей правильно.

SPEAKER_01:

Да, да. Тут на самом деле очень большой вопрос, как это правильно делать. В Европе уже года 4 идут исследовательские проекты на поиск технологий, которые бы позволили организовать такой обмен. Потому что почему? Вот мы где-то вначале обсуждали, что мошенники не связаны никакими регуляторными ограничениями. А вот сторона добра, естественно, связана. У нас много разных норм, закон о защите персональных данных, которые практики разные в разных регионах, но в целом все движется в одном направлении: что данные нужно защищать, ими нужно очень аккуратно обмениваться или вообще не обмениваться. То есть на самом деле обмениваться-то нельзя. И здесь нужно придумать, как, во-первых, научиться обмениваться вот такой информацией о мошенничестве, полезной, полезной, да, чувствительный, но делать это безопасно, не нарушая никакой нормы. Как текущей, так и понятно, куда движется тренд, и еще и видеть, что будет в будущем, и сразу использовать такие технологии, которые позволят это учитывать, чтобы потом все не переделывать. Это правильно.

SPEAKER_03:

Да, я теперь понимаю, но если рассуждать как мошенники, вот идея - это прогресс, то есть обмен информацией. Для меня, как мошенника, это тоже новая идея - типа, ага, просто забрать вот эту переданную данную, увидеть, где уязвимость. Или уже знать, что эту уязвимость, так скажем, раскрыли. То есть, финтех, ну, прогресс и кибермошенничество всегда будет идти рука об руку.

SPEAKER_01:

Ну да, конечно. То есть, смотри, вот такой обмен, что это значит? Что где-то будет место, где будет храниться какая-то информация со всех участников рынка, а возможно, и между странами, да, если мы смотрим в какое-то еще более далекое будущее? Получается, тебе нужно одно место взломать и получить кучу вообще информации, что довольно опасно. Поэтому такой обмен нужно организовывать, учитывая все требования, допустим, GDPR, самой, скажем так, продвинутой практики по защите персональных данных на текущий момент. И что можно сказать о том, что делается в регионе? Тут, прям регион, можно сказать, находится в авангарде, потому что в Казахстане уже больше года действует подобный обмен на основе антифрод-центра при Национальном банке, в Узбекистане есть постановление президента - весеннее о том, что необходимо внедрить централизованную антифрод-систему, как раз-таки для решения этой задачи. То есть пока многие еще думают о том, что это очень нужно, у нас в регионе уже делают, что не может не радовать - это круто.

SPEAKER_03:

Это действительно круто. Ну, если мы с тобой обощаем, финтех - это прогресс, но вот борьба с мошенничеством не должна зацикливаться на борьбе один на один. Как бы, так скажем, кейс мы забороли, кейс мы забороли. А она должна быть более структурирована. То есть это обмен информацией, обучение, обучение финграмотности, это, так скажем, правильная координация действий.

SPEAKER_01:

Ну, конечно, это большой комплекс, и здесь очень важна роль и регулятора, и заинтересованности всех участников, ну или хотя бы большинства. Я надеюсь, что мы к этому довольно быстро придем. Вот регуляторы уже молодцы, они перспективные технологии внедряют, а участники рынка будут догонять.

SPEAKER_03:

И пользователи тоже должны догонять. И давайте свои поняты, пожалуйста.

SPEAKER_01:

Важный момент - вот еще раз его повторю: что на той стороне, на стороне зла, нет никаких ограничений. Они могут использовать любые абсолютно технологии. И, как показывает практика, адаптация того же AI, у них на более высоком уровне. Кстати, бизнес. Вот многие еще думают, какой там return investment от внедрения AI. Раз мошенники уже используют, значит у них все хорошо. Внедряйте, все будет отлично. Они не связаны никакой регулиторикой. Они могут обмениваться любыми данными, нашли какие-то слитые данные, обменялись с кем угодно, как угодно. И в этом смысле они фундаментально уже впереди. И нам, как ребятам, которые на светлой стороне, нужно думать, как их догонять. Чтобы вы понимали, чтобы бороться с мошенничеством, нужно быть немного мошенником, в смысле, что постоянно следить, читать разнообразные чаты, форумы, всякое такое, чтобы отслеживать, а что же сейчас модно носить среди мошенников.

SPEAKER_03:

И это не лабубу.

SPEAKER_01:

И как раз Анвар, привет, Анвар. Мне пишут, что мы сейчас разбирали одну историю, которая сейчас активно распространяется, подробнее расскажу: текст, с которым мошенники обращаются к жертве: Доброе утро! Надеюсь, вы хорошо выспались. Каждый раз, когда я вдыхаю утренний воздух, я молюсь о деньгах: будьте свежим и живым, как цветок лотоса. Сегодня хорошая возможность для этого быстрее выполните вчерашние незавершенные задания. Вот такие вот психологи.

SPEAKER_03:

Да, это мотивация. Знаешь, меня даже так на работе не мотивирует.

SPEAKER_01:

Да, да, да. Просто чтобы закрыть тему, сейчас распространяется история, связанная с: мы вам поможем взять кредит где-нибудь, где у вас там, допустим, не хватает кредитного скоринга, мы вам поможем, но для этого переведите часть средств в рамках страховки. И второе - можно легко заработать, но для этого нужно внести какой-то депозит. Никогда, никому, ни в каких чатах ничего не переводите. Любые такие схемы не бывают чудес. И машине как раз стараются вас убедить, что то, что они предлагают, это что-то очень вкусное, чудесное, но этого не бывает. Не нужно никому никуда ничего переводить.

SPEAKER_03:

Запомните одно: бесплатным сыр бывает только в мышеловке. Возвращаясь к Телеграму, к WhatsApp, к скамам, к ссылкам. Чуть-чуть можем поговорить по этой теме. Фишинг. Что такое вообще фишинг? Это не выезд за город с удочкой. Ну, просто мы тут прикрепляем ссылку, чтобы люди знали, как правильно знать, что такое легитимное. Потому что мы не сказали про это, что такое легитимное приложение или легитимные источники скачивания.

SPEAKER_01:

Если мы говорим про приложение, надежный способ устанавливать что-то только из официальных магазинов приложений. Они, собственно, для этого и сделаны. К сожалению, на Android, по крайней мере, в текущих версиях уже Google заявил, что со следующей версией будет дополнительная защита. Но в текущих версиях можно установить любое приложение откуда угодно. Это довольно просто делается и, естественно, является способом распространения разнообразных вредоносных приложений. Если мы говорим про ссылки, то есть это клик на усыку и не обязательно что-то сразу скачалось, открылась какая-то страничка. Вот по непонятным ссылкам тоже лучше не нажимать. Пожалуйста, проверяйте только официальные страницы банков, на которые вы перешли из каких-то официальных ресурсов, потому что страница может выглядеть как угодно. Там тоже будет написано все, что это достоверно, этому можно доверять, вводите номер карты, он будет в безопасности и, конечно же, вас будут пытаться убедить. Но как только вы ведете туда номер карты, он попадет куда надо и будет использован против вас.

SPEAKER_03:

Или то же самое, когда ссылку кликаете, там написано какой-нибудь банк, они могут вместо банк написать данк. И вы просто не замечаете этого. Внимательно смотреть. Какие еще есть кейсы? Кейсы по пересылке на же WhatsApp - наше, так скажем, старшее поколение, которое любит кликать. Доченька, внученька, посмотри, пожалуйста, что это за ссылка. Я вчера кликнула, а денег нет уже. И если вы столкнулись с мошенничеством, это необходимо обратиться в банк. У вас закончился срок вашей сим-карты. Вышлите нам код. Или типичные посылки. К вам пришла посылка: сообщите нам код, мы вам пришлем. Вам куда удобно? На работу привезти или там к вам домой. Мы классно обманули в прошлый раз мошенников, то есть я получала данный звонок, знаете как? Я сказала, какой адрес моего дома. И они назвали совсем не тот.

SPEAKER_01:

Ошиблись просто.

SPEAKER_03:

Ошиблись, но не получилось у них.

SPEAKER_01:

Ну, вот тут ты правильную тему затронула, что мы говорили много о том, что они психологи и делают схему многоступенчатой. Допустим, из того, что мы недавно видели, идет первый звонок от какой-нибудь совершенно безобидный, что-нибудь типа телеком-провайдера, вам нужно продлить договор, скажите код из смс, человек говорит, код, и на самом деле этот код никак не используется. Здесь пока ничего не произошло. Но буквально через пару часов вам идет второй звонок, допустим, от центрального банка, и вам говорят: вы говорили код, вы говорите да. Они говорят, ай-яй-яй, вас взломали, нужно срочно спасать ваши деньги. И видите, вот как бы идет цепочка многоступенчатая, и человек начинает доверять, доверять, в нее погружаться, и его оттуда уже довольно сложно достать.

SPEAKER_03:

Давай не будем забывать, что еще часто мошенники играют на панике. То есть они заставляют человека запаниковать. И после этого, из-за этого воздействия немножечко паники, вы перестаете в моменте, грубо говоря, думать логически. Если у вас что-то произошло, я вроде бы как полагаю, вот можешь поподробнее там, банк видит, что с тобой что-то произошло. Банк может тебе позвонить там, типа?

SPEAKER_01:

Вот это на самом деле обходится. Ну, во-первых, банк не все может видеть.

SPEAKER_02:

Да.

SPEAKER_01:

Да, тут, естественно, будут стараться делать так, чтобы банк не увидел. Если же банк будет звонить, это тоже предусматривается. И когда мошенник разговаривает с жертвой, он говорит: вам позвонят из банка, вы им не верьте, например. И это работает - ну, понятно, не у всех, но получается убеждать, и люди говорят: ай-яй-яй, вы там на самом деле не из банка, вы меня обмануть пытаетесь. Поэтому тут не так все просто. Но ты абсолютно правильно сказала про эмоциональное фонарь - то есть они выводят на эмоциональный фон, из которого сложно выйти. Здесь всегда нужно попробовать выдохнуть, поговорить с кем-нибудь, позвонить родственнику, другу, пообщаться, обсудить эту ситуацию. И вот это второе мнение со стороны человека, который не погружен в эту ситуацию, которую не завели в эту схему, может сильно помочь.

SPEAKER_03:

Я вспомнила еще кейсы. Сейчас-то очень много кейсов по, так скажем, вам банк позвонил, Нацбанк позвонил, кто-то там вас взломали мошенники, так скажем. Помнишь, была волна, когда звонили родным и говорили голосом их детей, так скажем, очень много взрослого поколения, там ребенок в полицейском участке, кто-то в аварии. Это ужасно, это страшно. И, естественно, в этот момент начинается паника. Я точно знаю кейс, где родным позвонили от имени их сына, сказали, что нужно срочно, не знаю, миллион отдать полицейскому, чтобы там все было хорошо.

SPEAKER_01:

Все верно. Потому что в такой схеме, в любой схеме, мошеннику нужно получить каким-то образом доверие. А доверие может разным способом получаться, но одно из них - это представиться кем-то, кому вы доверяете. Здесь разные схемы могут быть: могут писать в Телеграме и подделывать аватарку человека, которого вы знаете, или вообще взломать его аккаунт и с помощью него делать взаимодействие. Могут звонить, даже не обязательно использовать даже до депфейков и технологий, позволяющих подделывать голос по телефону. Ну, довольно сложно определить принадлежность голосу. Можно взять просто похожего человека с похожим голосом и уверенно говорить, они все это умеют. Ну или кричать, как - естественно, это сразу повышает доверие. И здесь важный момент, мы об этом говорили: что нужно внимательно относиться к своим данным. Почему? Потому что любой кусочек знаний о вас - это дополнительный крючок, который могут использовать мошенники. Что у вас там есть дети, где вы живете, в каких банках у вас есть карты. Это все, то есть они уже позвонят от определенного банка и скажут: такой-то, такой-то, у вас счет в таком-то банке, все, ты уже доверяешь, потому что тебе сказали правду о тебе, как будто эти люди что-то о тебе знают. Поэтому еще раз к своим данным относимся очень внимательно.

SPEAKER_03:

Береги данные с молоту. У нас еще интересная тема была по поводу звонки - как с ними бороться. Мы об этом не сказали, что самое главное - кто бы вам ни позвонил, просто выключите и перезвоните. Вам позвонил банк, выключайте, набирайте банк по официальному номеру. Вам позвонил, не знаю, мама, дочь, тете и так далее, выключите, позвоните им по не обязательно по WhatsApp, да, можно и по номеру телефона, главное, чтобы вы видели этого человека или слышали и удостоверились. Или, как ты сказал, когда аккаунты взламывают. Не обязательно прям выключать, звонить, можно спросить то, что не может знать мошенник. Грубо говоря, какая-нибудь ваша общая история все так, или связаться с человеком по другому каналу.

SPEAKER_01:

Пишут в Телеграм, позвоните напрямую на номер телефона или смс-ку. Обычно с этим человеком все хорошо, все нормально, и он скажет: да нет, это не я, и это работает. А, я вспомнил мне, это вот как раз подделка личности, писал в Телеграм, владелец компании, в которой я когда-то работал, ну, его аватарка, там все дела, и представился и говорит: мол, у нас сейчас проверка правоохранительными органами, очень интересуется тобой, там туда-сюда, с тобой свяжутся. Потом мне писал типа полковник с каких-то там органов, и начал пытаться что-то со мной сделать. Ну, ты не поддался. Нет, я начал его троллить, задавать вопрос: знает ли он такого-то, а то мы с ним работали - вообще я там работал, но он пропал и удалил аккаунт. Не поддержал со мной беседу, к сожалению.

SPEAKER_03:

Ну, меня поражает знания мошенников, потому что мне так только звонили, именно звонили, это идет утечка уже телефона твоего. Это понятно. Но был очень интересный кейс, когда позвонили моему супругу и сказали, что наши знакомые собирают типа супруга в больнице. Знакомая хочет через его карту снять деньги, он его нотариально заверил. И мне просто интересно, как они находят эти связи. Как они понимают это. То есть у них между моей подругой и мужем, нет, ну, типа, никаких, ни друзья в социальных сетях видели, может быть, раз, два друг друга в жизни. Это просто интересно. Как они все это узнают. Грустно, конечно. Но то, что на светостороне, это намного лучше, чем быть плохим человеком, так скажем, красть в чужие деньги.

SPEAKER_00:

Я даже не знаю, как это прокомментировать.

SPEAKER_03:

Прокомментировать. Просто это такой посыл. Если вдруг смотрят люди, которые на плохой стороне, а не надо таким быть. Не надо. Ну вот, такой у нас классный подкастик. Спасибо, что пришел. Спасибо, что поделился. Очень много полезной информации было не просто по финтеху, по трем таким глобальным темам, которые мы с тобой выделили, а была полезная информация для рынка, для бизнеса и для пользователя.

SPEAKER_01:

Спасибо, что позвала, было интересно. Но мне кажется, мы очень по верхам прошли, и каждый вопрос можно разбирать еще в отдельном подкасте.

SPEAKER_03:

Ссылки те же, социальная инженерия, это не было. Да, да, да.

SPEAKER_01:

То есть там очень глубокие темы, и, наверное, можем попросить наших слушателей написать, что было бы интереснее, о чем поговорить, было бы интереснее в следующий раз. И мы, может быть, запланируем серию таких разговоров, чтобы покрыть более глубже все эти темы.

SPEAKER_03:

Да, если вы столкнулись с каким-то интересным видом мошенничества, это не только звонок. К вам пришла посылочка, скажите смс. А, кстати, борьба - очень простая борьба от таких звонков - это просто говорить на своем родном языке.

SPEAKER_01:

Это действительно так. Или наоборот, менять язык. То есть, они могут быть подготовлены и звонить, допустим, уже подготовлен на узбекском. Можно тогда, наоборот, начать общаться на русском. Ну, то есть, нанять в такие колл-центры людей, владеющих еще и несколькими языками, это будет дороже.

SPEAKER_03:

Для мошеннического бизнеса, да, так скажем.

SPEAKER_00:

Да, да, все так. Поэтому вот такие техники можно пробовать.

SPEAKER_03:

Ну да, да. Так что, вообще, супер, спасибо. С вами Протокол 443 и сотрудники компании Group IB.

SPEAKER_00:

Спасибо, пока.

SPEAKER_03:

Пока.