Как мошенники получают данные о зарплате через банковские API

«Прозрачность финансов для банка, это не сбой системы, а её штатная функция. Мошенники научились использовать легальные каналы обмена данными между организациями, чтобы получать информацию о вашей зарплате напрямую, без взломов. Вы сами дали на это согласие, принимая условия какого-то сервиса.»

Как вашу зарплату узнают до звонка

Сценарий начинается не со взломанной базы данных, а с целевого запроса. Злоумышленник, имея паспортные данные из старых утечек, имитирует оформление заявки на кредит через агрегатор или микрофинансовую организацию. Этот сервис, формально выступая «партнёром», направляет в банк с вашим зарплатным проектом автоматический запрос на подтверждение доходов для скоринга.

Уязвимость — процедурная. Автоматизированные системы некоторых банков, настроенные на быстрое обслуживание партнёров, проверяют не цель запроса, а его формальную корректность: валидность подписи, токена доступа, наличие общего согласия клиента. Если всё соответствует регламенту, в ответ уходит структурированный пакет с данными.

Согласие, которое вы уже дали, но не помните

Юридическим основанием для передачи служит ваше согласие на обработку данных, которое вы предоставили не мошеннику, а тому самому стороннему сервису. Это могло произойти при оформлении рассрочки на товар, подключении сервиса кэшбэка или регистрации в приложении для финансового учёта. Злоумышленники либо используют взломанные аккаунты легальных сервисов, либо регистрируют фирмы-однодневки, которые на время получают статус «финансового консультанта» или партнёра.

Какие именно данные передаются

В ответ на автоматический запрос система часто формирует не просто справку, а детализированный отчёт, который может включать:

  • Среднемесячный оборот по счёту за 3–6 месяцев.
  • Регулярность и точные даты поступлений, чётко указывающие на зарплатный цикл.
  • Наличие, суммы и регулярность платёжных обязательств (ипотека, кредиты).
  • Текущий остаток средств.

Этого достаточно, чтобы звонок был максимально персонализированным, а злоумышленник мог оценить «платёжеспособность» жертвы для атаки.

Почему это технически возможно

Это не всегда халатность, а следствие оптимизации бизнес-процессов. Скорость принятия решений по кредитам стала конкурентным преимуществом, что привело к массовому внедрению API-интерфейсов для обмена данными между партнёрами. Ручная проверка тысяч запросов в день невозможна.

Проблема кроется в настройках политик безопасности этих API и слабом мониторинге аномалий. Типичные упущения в настройках:

  • Проверяется только криптографическая подлинность запроса, но не его контекст (например, сверка с реальной, активной заявкой клиента в системе-источнике).
  • Отсутствуют или слишком либеральны лимиты на частоту запросов по одному клиенту от одного партнёра.
  • Системы SIEM (мониторинга безопасности) не настраиваются на детектирование подозрительных паттернов, например, массовых запросов по клиентам одного банка с одного источника за короткий промежуток времени.
  • Не реализованы обязательные дополнительные подтверждения для запросов к зарплатным счетам, которые считаются более чувствительными.

инфраструктура работает строго по регламенту, но сам регламент содержит процедурные лазейки.

Как перекрыть канал утечки: технические и организационные меры

Стандартные советы о сложных паролях здесь бесполезны. Защита должна быть превентивной и нацеленной на управление доступом.

1. Аудит и отзыв выданных согласий

В личном кабинете вашего банка найдите раздел «Согласия на обработку данных», «Контроль информации» или «Доступы сторонних сервисов». Это не всегда очевидная настройка. В списке будут указаны организации, которым вы разрешили доступ. Отзовите согласия у всех непонятных, особенно у сервисов, позиционирующих себя как финансовые агрегаторы или консультанты.

2. Включение уведомлений о действиях с профилем

Активируйте push-уведомления или смс не только о тратах, но и о событиях в профиле. Некоторые банки отправляют оповещения о запросе справки о доходах. Получение такого уведомления без ваших действий — прямой сигнал о попытке несанкционированного доступа.

3. Запрос на «заморозку» автоматического скоринга

Уточните в службе поддержки, доступна ли опция временного запрета на предоставление данных о вашей платёжеспособности сторонним организациям. Это может быть отдельная настройка, блокирующая автоматические ответы на внешние запросы на определённый срок, что полезно при подозрении на компрометацию паспортных данных.

4. Архитектурное разделение финансовых потоков

Создайте два независимых финансовых контура. Используйте основной, зарплатный счёт в банке «А» только для хранения средств и крупных операций. Для повседневных трат, онлайн-покупок и подключения всевозможных сервисов заведите карту в банке «Б», куда будете переводить ограниченную сумму. Даже если данные по карте «Б» будут скомпрометированы через партнёрский запрос, злоумышленник не увидит основного финансового потока и баланса.

Алгоритм действий при звонке с точными данными

Если звонок уже поступил и прозвучали конкретные суммы, ваши действия должны быть другими:

  1. Не вступайте в содержательный диалог. Услышав название банка и сумму, не подтверждайте и не опровергайте её. Любая реакция, это обратная связь. Корректный ответ: «Я не обсуждаю финансовые вопросы по телефону».
  2. Немедленно положите трубку и позвоните в службу безопасности своего банка. Используйте номер только с официального сайта. Сообщите о факте звонка, точных названных данных и номере телефона. Это инициирует внутреннее расследование для выявления скомпрометированного канала.
  3. Проведите срочный аудит согласий в личном кабинете и отзовите все подозрительные.
  4. Рассмотрите перевыпуск карты с новым номером, особенно если есть основания полагать, что её реквизиты также могли быть раскрыты в связке с другими данными.

Итог: прозрачность как уязвимость

Современный финансовый сервис построен на идее прозрачности клиента для экосистемы партнёров. Это даёт удобство, но создаёт системные риски, когда процессы обмена данными развиваются быстрее механизмов их контроля. Ваша финансовая информация может утекать не через взлом, а через корректно оформленный запрос по легальному, но уязвимому протоколу.

Защита смещается в плоскость цифровой гигиены и осознанного управления доступом: регулярный аудит «цифровых следов», понимание механики работы согласий и активное использование предоставляемых инструментов контроля. Безопасность доходов теперь зависит не только от сложности пароля, но и от внимательности к тем разделам пользовательских соглашений, которые обычно остаются непрочитанными.

Оставьте комментарий