Он обязывает банки выявлять и останавливать покушения хакеров, в том числе реагируя на изменения в платежном поведении конкретного клиента — необычно крупную для него сумму перевода или покупки, необычное место совершения операции и так далее.
<!—
—>
Банк заинтересован в том, чтобы минимизировать клиентские потери от хакерских атак, поскольку несет определенную ответственность за сохранность денег на счете: закон уже обязывает его возместить клиенту похищенные средства, если тот не позднее чем на следующий день сообщил об их похищении, а банк не смог доказать, что клиент сам виноват (например, передал мошенникам реквизиты карты). Поэтому крупные банки давно внедряют антимошеннические системы, но строго говоря, у них не было юридических оснований блокировать даже явно мошеннические платежи.
Теперь антифрод-мониторинг становится обязанностью всех банков, причем Банк России задает им общую рамку в виде обязательных признаков несанкционированных транзакций, а банки могут дополнять ее собственными признаками, исходя из особенностей своей клиентской базы.
«У физических лиц как клиентов банка появится наконец-то возможность оспорить мошеннические транзакции. Раньше они проходили почти мгновенно, и процедура возврата денег и отката операции была очень сложной, плюс необходимо было сложно доказывать, что операция мошенническая, — отмечает руководитель направления решений по предотвращению онлайн-мошенничества «Лаборатории Касперского» Александр Ермакович. — Теперь все упрощается. Если есть подозрения, то транзакция может быть приостановлена, и если эти подозрения подтвердятся — отменена».
<!—
—>
Ключевой для нового механизма приказ Банка России с перечнем обязательных признаков несанкционированных транзакций будет опубликован в самый последний момент перед вступлением закона в силу, только после этого можно судить о том, какие платежи банки могут заблокировать.
Разумеется, возможны блокировки легитимных платежей, имеющих признаки мошенничества, отмечает директор Positive Technologies по методологии и стандартизации Дмитрий Кузнецов. Он советует самостоятельно обращаться в колл-центр банка с подтверждением платежа, который потенциально может выглядеть сомнительным, или выполнять такой платеж при личном визите в отделение банка.
В перечне ЦБ будут учтены место операции и ее сумма, а значит, предупреждать банк следует за несколько дней перед выездом за границу и перед крупной покупкой. Как рассказывали ранее «РГ» в Банке России, признаками активности мошенников станут также расчеты по одной и той же карте в отдаленных друг от друга местах через короткий промежуток времени, множество одновременных и крупных переводов с одной карты на другие, одновременные переводы со счета юрлица на счета физлиц в разные регионы с невнятным обоснованием платежа.
При срабатывании антифрод-системы платеж блокируется, банк обязан связаться с клиентом для подтверждения транзакции (способы связи — на усмотрение банка), и если все в порядке — разблокировать ее, причем все это должно быть сделано «незамедлительно», но более четких указаний на время возобновления операции закон не содержит. При спорах суды будут учитывать всю совокупность обстоятельств.
<!—
—>
Банк должен дожидаться обратной связи от клиента два дня, по истечении которых платеж будет автоматически разблокирован. В этом случае уже клиент несет ответственность за возможные потери, так что лучше оставаться на связи. Если же деньги действительно пытались списать мошенники, банк предложит перевыпустить карту за счет клиента.
Впрочем, сохранность денег на карте зависит главным образом от ее владельца. В основном мошенники получают доступ к платежным данным с помощью методов социальной инженерии. Это могут быть массовые смс-рассылки якобы от имени банков или даже ЦБ о блокировке и необходимости перезвонить в «колл-центр», либо целевые атаки по телефону, оставленному на сайте рекламных объявлений, когда «покупатель» якобы для аванса получает номер, а затем и другие данные карты. Банки и компании несут потери из-за беспечных сотрудников, открывающих письма, напоминающие рабочую переписку с контрагентами или внутренними подразделениями, которые содержат вирусы или ссылки на фишинговые сайты.