СБП привлекла аферистов – Коммерсантъ FM – Коммерсантъ

Мошенники все чаще крадут у россиян деньги через Систему быстрых платежей (СБП). По данным “Ъ”, за март число подобных инцидентов выросло в несколько раз. По мнению специалистов, это может стать довольно серьезной проблемой. Как именно действуют аферисты? И могут ли банки эффективно им противодействовать? Об этом — Андрей Загорский.

Во многом активность мошенников в применении схем с задействованием СБП объясняется тем, что ее за последнее время стали использовать очень часто. Достаточно сказать, что за 2021 год объемы переводов увеличились в 6,5 раз. При этом платежи интернет-магазинам по QR-кодам через СБП взлетели с 2,5 млрд руб. до 17 млрд руб.

Для воровства денег через Систему быстрых платежей мошенники создают клоны сайтов таких магазинов. В связи с этим ЦБ даже выпустил постановление, согласно которому банк, если он не может проверить торгово-сервисное предприятие, которое он подключает к СБП, должен блокировать его счет. Но, как отмечают эксперты, соблюдается оно не всегда.

Однако клиенты банков еще не привыкли к тому, что злоумышленники используют новую схему. Именно поэтому она нередко срабатывает, отметил председатель совета Ассоциации «Электронные деньги» Виктор Достов: «Особенностью является то, что сам метод платежа не очень привычен для пользователей. Номер карты не виден, но можно отсканировать QR-код, поэтому у пользователей не срабатывает сигнал в голове, и они легче поддаются мошенникам.

Все уже знают про звонки из службы безопасности, но теперь нужно внимательно реагировать, когда присылают или показывают QR-код».

Разумеется, у кредитных организаций есть свои методы противодействия схемам мошенников, нацеленным на воровство денег через СБП, но пока их эффективность оставляет желать лучшего, рассказал “Ъ FM” начальник аналитического управления банка БКФ Максим Осадчий: «В первую очередь это, конечно, отслеживание подозрительных транзакций или переводов в адрес каких-то подозрительных лиц, которые ранее уже «засветились». Обращать внимание нужно и на нетипичное для клиента поведение, например, крупные покупки в онлайн-магазинах.

Необходимо пытаться выяснить у клиента, действительно ли он санкционировал транзакцию — это первый способ.

Второй способ — это, конечно, активнее выявлять фальшивые сайты, которые используются для мошеннических схем».

Впрочем, банки, скорее всего, быстро наработают необходимый опыт борьбы с хищениями денег клиентов через СБП, и эта схема скоро практически перестанет работать, полагает Виктор Достов: «Регулятору, банкам нужно копить определенный опыт. Он будет накапливаться гораздо быстрее, чем в предыдущих случаях, потому что у них уже есть схема борьбы с карточными мошенничествами, с социальным инженерингом. Думаю, в случае СБП, отрезок времени с высокой активностью мошенников будет гораздо короче, чем со всеми предыдущими историями, например, со службами безопасности».

Как рубли ищут пути перевода

Уязвимы и переводы денег по номеру телефона. Поэтому борьба с мошенниками, ворующими средства через Систему быстрых платежей, будет более эффективной, если подключить к ней операторов связи, уверен генеральный директор Консалтингово-аналитического союза Артем Генкин: «Все чаще встает вопрос о том, чтобы мобильные операторы максимально конструктивно сотрудничали с правоохранительными органами и с банковской системой. Если взаимодействия нет, то результативность намного ниже. Привязка СБП к номерам мобильных операторов дают немного больше возможностей, чем система на исключительно основе данных банковских карт. Распоряжается ли им в данный момент номером только лицо, которое является законным владельцем счета? Это в каждом конкретном инциденте может ставиться под сомнение».

В 2021 году в СБП появился так называемый диспутный механизм, который позволяет вернуть деньги после ошибочного платежа. При этом на сайте системы говорится, что клиенту следует обсуждать этот вопрос со своим банком.

Илья Сизов

https://www.kommersant.ru/doc/5326651

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *