image

Антифрод-системы для банков: как работает защита от мошенничества и система противодействия фроду

Фрод и кибермошенничество: новая реальность для банков и бизнеса

Для финансового рынка «фрод» и «мошенничество» - это уже давно не точечные инциденты, а постоянный операционный риск: банки, ритейл, маркетплейсы и финтех ежедневно отбиваются от кибермошенничества в дистанционных каналах. Резкий рост фишинга, усложнение сценариев социальной инженерии и появление ИИ-фрода (deepfake-звонки, нейросетевые боты, таргетированные атаки на основе данных из соцсетей) превратили антифрод из технической системы в одну из ключевых финансовых составляющих банка, напрямую влияющую на P&L и операционные показатели.

Одновременно регуляторы усилили требования к противодействию мошенничеству: банки обязаны проводить антифрод-мероприятия при выдаче кредитов и наличных через банкоматы, внедрять дополнительные проверки подозрительных операций, подключаться к государственной системе «Антифрод» и регулярно отчитываться по предотвращенным хищениям. Это еще сильнее повысило статус антифрод-систем - они перестали быть опциональным дополнением к ИБ-контуру и стали обязательным элементом банковской инфраструктуры.

По данным Банка России, в 2024 году антифрод-решения кредитных организаций смогли отразить 72,17 млн попыток похищения средств - это в два раза больше, чем в 2023 году (34,77 млн). Предотвращенный ущерб составил 13,5 трлн рублей против 5,8 трлн годом ранее. В 2025 году тенденция только усилилась: по данным Банка России, объем операций без добровольного согласия клиентов вырос, а банки предотвратили уже около 134,2 млн мошеннических операций — почти вдвое больше, чем годом ранее. При этом до 94% успешных атак связаны с социальной инженерией - клиент сам подтверждает операции под давлением злоумышленников. По оценкам аналитической компании F6, основанным на данных крупнейших российских банков, более 94% успешных атак на клиентов банков в России связаны с социальной инженерией: клиент сам подтверждает операции под давлением злоумышленников (звонки «от службы безопасности банка», фейковые сотрудники правоохранительных органов и т. п.).

Классическая ИБ-инфраструктура (DLP, SIEM, SOC) неплохо ловит технические атаки на уровне инфраструктуры, но плохо видит фродовые операции на уровне бизнес-логики: формально все «чисто», клиент сам подтвердил перевод, сам ввел одноразовый код, сам вошел в дистанционное банковское обслуживание (ДБО). На этом фоне банкам и крупному бизнесу нужен отдельный уровень защиты - антифрод система банка, которая анализирует поведение клиента, контекст сессии и бизнес-смысл операции, а не только сетевые логи и сигнатуры вредоносного ПО.

Именно поэтому крупные банки, ритейл и маркетплейсы выстраивают систему противодействия мошенничеству (СПМ) и выделяют центр противодействия мошенничеству - антифрод-центр, который в режиме реального времени ловит фродовые и мошеннические операции в ДБО, СБП и других каналах, а не просто фиксирует последствия уже совершенного мошенничества.

Что такое антифрод система банка и как она ловит мошенничество

Антифрод система: определение и место в архитектуре защиты банка

Антифрод система - это специализированное решение для защиты банков и бизнеса от мошенничества и фрода в бизнес-операциях и онлайн-каналах. В отличие от классических средств информационной безопасности, антифрод система банка анализирует не порты и сигнатуры атак, а транзакции, сессии, поведение клиентов и бизнес-логику финансовых операций.

Типичную антифрод систему банк подключает к ключевым системам: дистанционному банковскому обслуживанию (ДБО) и мобильному приложению, системе быстрых платежей (СБП), процессингу карт, CRM, программам лояльности и внутренним корпоративным системам. Для каждой операции антифрод система в реальном времени (real-time) считает риск-скор на основе десятков параметров и решает, какой набор действий выполнить для конкретного клиента и операции:

  • пропустить операцию как легитимную;
  • запросить дополнительную аутентификацию или подтверждение (усиленный SCA, повторный звонок клиенту, биометрия);
  • временно заблокировать дистанционные каналы (мобильный банк, ДБО) клиента до завершения проверки;
  • остановить отправку кодов подтверждения (OTP, пуш-уведомлений) по рисковым операциям со стороны банка;
  • передать кейс на ручную проверку в центр противодействия мошенничеству или немедленно заблокировать операцию как высокорисковую.

Спектр возможных действий зависит от того, к каким системам банка подключена антифрод-платформа: если есть интеграция с системой управления доступом к ДБО и мобильному банку, антифрод может автоматически временно заблокировать каналы клиента; если подключен модуль отправки OTP - может остановить выдачу кодов подтверждения до завершения проверки операции. В российских банках такие сценарии все чаще напрямую прописываются в регламентах и политиках по операциям без согласия клиента, чтобы выполнять требования Банка России и снижать объем возмещаемых потерь.

Так система противодействия мошенничеству перестает быть набором разрозненных проверок и превращается в единый антифрод-контур, который контролирует все важные каналы взаимодействия с клиентами и внутренние бизнес-процессы банка.

Чем антифрод система банка отличается от классических средств ИБ

DLP (Data Loss Prevention) и SIEM (Security Information and Event Management) нужны банкам, чтобы ловить утечки данных и кибератаки на инфраструктуру, но они не заточены под «живой» фрод в мобильном банке, СБП и QR-платежах. Антифрод система банка решает другую задачу: в момент совершения операции понять, обычная это активность клиента или потенциальное мошенничество с использованием социальной инженерии или технических средств компрометации.

Антифрод система анализирует в реальном времени:

  • кто и как зашел в ДБО или мобильный банк (устройство, геолокация, IP-адрес, признаки удаленного доступа);
  • с какого устройства совершается операция (наличие root/jailbreak, эмулятор, вредоносное ПО);
  • что делает клиент в сессии (скорость ввода, навигация, попытки изменить настройки);
  • кому и сколько переводит, как часто, на какие реквизиты, есть ли получатель в черных списках.

При этом антифрод система может обмениваться данными с SIEM и SOC банка:

  • антифрод получает от SOC сигналы о скомпрометированных учетных записях и устройствах клиентов;
  • SOC получает от антифрода информацию о фродовых сценариях и кибермошенничестве в клиентских каналах для комплексного реагирования.

В итоге антифрод система банка и классическая информационная безопасность работают в связке, но решают разные задачи: антифрод ловит мошенничество и фрод в бизнес-процессах и операциях клиентов, SIEM/SOC - технические инциденты безопасности на уровне инфраструктуры.

Основные функции антифрод системы в системе противодействия мошенничеству банка

У любой зрелой антифрод-платформы банка есть несколько базовых функциональных блоков:

  • Мониторинг операций в реальном времени (real-time). Антифрод система банка в онлайне получает события из ДБО, мобильного банка, системы быстрых платежей (СБП), интернет-эквайринга, программ лояльности и сразу оценивает риск мошенничества для каждой операции.
  • Детектирование аномалий и фродовых операций. Используются rule-based правила (на основе экспертных знаний о схемах мошенничества) и model-based модели машинного обучения (ML/AI), которые учатся отличать нормальное поведение клиента банка от фрод-сценариев и кибермошенничества.
  • Система скоринга и risk-based подход. Каждой операции присваивается риск-скор - численная оценка вероятности мошенничества, и антифрод система банка выбирает сценарий реагирования: allow (разрешить), review (проверка в центре противодействия мошенничеству) или deny (блокировка).
  • Управление инцидентами и расследование мошенничества. Центр противодействия мошенничеству (антифрод-центр банка) получает алерты от антифрод системы, расследует подозрительные операции, общается с клиентами для подтверждения легитимности операций и принимает решения по блокировке или возврату средств.
  • Отчетность и аналитика по мошенничеству и фроду. Система противодействия мошенничеству банка копит статистику: какие схемы фрода сработали, что заблокировано, какие потери от мошенничества удалось предотвратить, каков уровень ложных срабатываний (false positive), насколько эффективны правила и модели.
  • Интеграция с внешними источниками данных. Антифрод система банка подтягивает данные операторов связи (IMSI, IMEI для проверки SIM-карт), внешних черных и серых списков мошенников, баз реквизитов дропперов, сервисов проверки устройств и threat intelligence провайдеров для обогащения аналитики.

Так строится не просто «коробочное» решение, а полноценная система противодействия мошенничеству и фроду в банке, интегрированная с бизнес-процессами и ИТ-ландшафтом.

Типы антифрод-решений для банков: сессионный, пакетный, гибридный и антифрод как сервис

Сессионный антифрод: ловим мошенничество в онлайне в реальном времени

Сессионный антифрод - это тот самый «живой» антифрод-мониторинг банка, который работает в режиме real-time и ловит фрод до того, как деньги ушли со счета клиента. Это ядро любой антифрод системы банка и ключевой элемент защиты дистанционного банковского обслуживания (ДБО), мобильного банка, системы быстрых платежей (СБП) и QR-платежей от кибермошенничества.

Сессионный антифрод анализирует в момент совершения операции:

  • устройство и окружение клиента (операционная система, наличие root/jailbreak, эмуляторы, ПО удаленного доступа типа AnyDesk или TeamViewer);
  • поведение пользователя внутри сессии в ДБО или мобильном банке (скорость ввода данных, клики, маршрут по экранам приложения, попытки смены настроек безопасности или номера телефона);
  • параметры операции и ее контекст (сумма перевода, реквизиты получателя, время суток, частота операций за период, тип операции - СБП, карточный перевод, QR-платеж).

Если поведение клиента и параметры операции похожи на кибермошенничество или известный фрод-сценарий (социальная инженерия, ИИ-фрод с deepfake-звонками, переводы «самому себе» через СБП с последующим выводом на счета дропперов), антифрод система банка может:

  • повысить риск-скор операции и включить дополнительную аутентификацию клиента;
  • передать операцию на ручную проверку в центр противодействия мошенничеству;
  • немедленно заблокировать операцию как высоковероятное мошенничество и уведомить клиента.

Транзакционный антифрод: глубокий анализ схем мошенничества в банке

Транзакционный (пакетный) антифрод работает постфактум - анализирует историю операций клиентов банка, чтобы найти сложные схемы мошенничества и внутреннего фрода, которые сложно детектировать в рамках одной операции в реальном времени.

Через транзакционный антифрод в банках чаще всего выявляют:

  • внутренний корпоративный фрод сотрудников (махинации с закупками, логистикой, мотивацией персонала);
  • схемы мошенничества с программами лояльности и бонусными баллами (накрутка кэшбэка, фиктивные возвраты);
  • цепочки связанных переводов и схемы обналичивания средств через сеть дропперов;
  • сложные мошеннические схемы с участием нескольких клиентов или счетов, которые не видно по одной операции.

Результаты пакетного анализа возвращаются в антифрод систему банка и СПМ в виде новых правил детектирования, обновленных моделей машинного обучения и доработанных регламентов по противодействию мошенничеству.

Гибридный антифрод и антифрод как сервис для банков

На практике у зрелых банков и финансовых организаций работает гибридный антифрод-подход:

  • сессионный антифрод ловит мошенничество и фрод в режиме онлайн (real-time) в ДБО, СБП и других каналах;
  • пакетный антифрод дообнаруживает сложные схемы мошенничества на исторических данных и обучает антифрод систему на выявленных паттернах.

Отдельное направление, которое набирает популярность у средних и малых банков - антифрод как сервис (Fraud Detection as a Service): банк не строит собственную антифрод-платформу и центр противодействия мошенничеству с нуля, а подключается к облачному сервису вендора или интегратора. Антифрод как сервис дает банку:

  • быстрый старт системы противодействия мошенничеству без тяжелых инвестиций в инфраструктуру;
  • доступ к предобученным моделям машинного обучения и готовым правилам детектирования фрода;
  • экспертизу провайдера по новым схемам мошенничества и кибермошенничеству;
  • предсказуемые операционные расходы и техническое сопровождение.

Для небольших и средних банков антифрод как сервис - это быстрый способ получить рабочую систему противодействия мошенничеству без необходимости нанимать большую команду антифрод-аналитиков и строить сложную инфраструктуру.

Центр противодействия мошенничеству: как работает антифрод-центр банка

Центр противодействия мошенничеству как сердце СПМ банка

Центр противодействия мошенничеству (антифрод-центр банка, иногда называют центр борьбы с мошенничеством или отдел противодействия фроду) - это «операционная» часть системы противодействия мошенничеству (СПМ), где люди и процессы превращают технологическую антифрод-систему в реальную защиту банка от мошенничества и фрода.

В типовом центре противодействия мошенничеству банка есть две основные линии:

  • Первая линия (L1) - операторы и линейные аналитики. Они работают с алертами от антифрод системы банка, проводят первичную антифрод-проверку операций, принимают решения по понятным и стандартизированным сценариям мошенничества (разрешить операцию после дополнительной аутентификации клиента, заблокировать как фрод, эскалировать на L2).
  • Вторая линия (L2) - эксперты и методологи по противодействию мошенничеству. Они разбирают сложные инциденты и нетривиальные схемы фрода, изучают новые сценарии кибермошенничества (ИИ-фрод, deepfake-звонки, социальная инженерия), взаимодействуют с правоохранительными органами и развивают систему противодействия мошенничеству банка: пишут новые правила детектирования, обучают модели машинного обучения, актуализируют регламенты по предупреждению мошенничества.

Центр противодействия мошенничеству банка плотно интегрирован с другими подразделениями:

  • служба информационной безопасности и SOC - обмен данными о скомпрометированных учетных записях клиентов, утечках данных, технических инцидентах;
  • risk-management - оценка операционных рисков мошенничества, формирование аппетита к риску;
  • бизнес-подразделения и продуктовые команды - совместная работа по изменению процессов и продуктов, если они открывают возможности для фрода или создают избыточное трение для клиентов из-за антифрод-контролей.

Ключевые процессы системы противодействия мошенничеству банка

Чтобы система противодействия мошенничеству банка работала не «для галочки» перед регуляторами, а реально снижала убытки от фрода, в ней должны быть четко формализованы процессы:

  1. Мониторинг и выявление мошенничества. Антифрод система банка непрерывно ловит подозрительные операции и сессии в ДБО, СБП и других каналах, генерирует алерты и передает их в центр противодействия мошенничеству с приоритизацией по риск-скору.
  2. Расследование инцидентов мошенничества. Аналитики антифрод-центра проверяют каждый алерт: это реальное мошенничество или ложное срабатывание (false positive), общаются с клиентом банка для подтверждения операции, смотрят историю операций и связи с другими подозрительными кейсами, принимают решение (разрешить, заблокировать, эскалировать на L2, передать материалы в правоохранительные органы).
  3. Развитие моделей и правил антифрод системы. Эксперты L2 центра противодействия мошенничеству регулярно пересматривают эффективность правил детектирования, обучают и калибруют модели машинного обучения, добавляют в антифрод систему банка новые фрод-сценарии: схемы социальной инженерии, ИИ-фрод с использованием deepfake, новые методы мошенничества в СБП и через QR-коды.
  4. Методология и регламенты противодействия мошенничеству. Формализуются и поддерживаются в актуальном состоянии: регламент по предупреждению мошенничества в банке, методика проведения антифрод-мероприятий, пакет антифрод мер для разных каналов и продуктов, SLA для центра противодействия мошенничеству по обработке алертов и расследованию инцидентов.
  5. Контроль эффективности системы противодействия мошенничеству. Регулярно считаются метрики работы антифрод-центра и антифрод системы банка: сколько фрода и мошенничества поймали, сколько пропустили (missed fraud), сколько денег клиентов удалось защитить и вернуть, каков уровень ложных срабатываний (false positive rate), какова средняя скорость реакции на инцидент, насколько эффективны отдельные правила и модели.

Роль интегратора: как запустить антифрод систему и систему противодействия мошенничеству в банке

Построение антифрод системы банка: зачем нужен интегратор

Проект «поднять антифрод систему и центр противодействия мошенничеству» в банке - это не просто «покупка софта», а комплексный и длительный путь: от аудита бизнес-процессов и каналов обслуживания до регулярной калибровки правил и моделей под меняющиеся схемы мошенничества.

Интегратор с опытом антифрод-проектов помогает банку:

  • провести аудит бизнес-процессов и каналов, где возможно мошенничество и фрод (ДБО, СБП, QR-платежи, карточные операции, программы лояльности, внутренние процессы);
  • выбрать подходящую антифрод-платформу под требования банка или модель антифрод как сервис, если банк не готов строить систему in-house;
  • внедрить и проинтегрировать антифрод систему с ДБО, системой быстрых платежей (СБП), процессингом, АБС, CRM и внешними источниками данных;
  • выстроить центр противодействия мошенничеству банка: организационную структуру, роли, процессы, регламенты по предупреждению мошенничества и методики антифрод-мероприятий;
  • обучить команду антифрод-аналитиков банка работе с системой и расследованию инцидентов мошенничества.

Этапы антифрод-проекта в банке

Классический проект по внедрению антифрод системы банка и системы противодействия мошенничеству включает пять основных этапов:

  1. Аудит бизнес-процессов и оценка зрелости антифрод-функции банка. Проводится инвентаризация каналов обслуживания клиентов и внутренних процессов (ДБО, мобильный банк, СБП, QR-платежи, карточные операции, программы лояльности, логистика, закупки, внутренний фрод персонала), собирается статистика убытков от мошенничества за прошлые периоды, фиксируются типовые схемы фрода и слабые места в существующих контролях. Оценивается зрелость текущей антифрод-функции банка: есть ли центр противодействия мошенничеству, какие процессы формализованы, какие системы используются для мониторинга операций.
  2. Выбор антифрод-платформы и модели реализации. Формируются требования к антифрод системе банка: какие каналы должны быть покрыты мониторингом (ДБО, СБП, QR, карты), какие интеграции необходимы (АБС, процессинг, CRM, внешние сервисы операторов связи и threat intelligence), какие требования по производительности (объем транзакций в секунду, задержки real-time проверок), отчетности перед регуляторами и соответствию стандартам (ГОСТ 57580.1, PCI DSS, требования ЦБ РФ к антифрод системам банков). Интегратор помогает банку выбрать между тремя подходами: Build (разработка собственной антифрод системы), Buy (покупка готовой платформы и ее кастомизация под банк), антифрод как сервис (использование облачного решения провайдера).
  3. Внедрение антифрод системы и интеграция с ИТ-ландшафтом банка. На этом этапе антифрод-платформа разворачивается в инфраструктуре банка (on-premise или в частном облаке) и интегрируется с ключевыми системами: ДБО и мобильным банком (установка SDK и web-агентов для сбора данных об устройствах клиентов и поведении в сессии), процессингом и АБС (получение данных об операциях, счетах, истории транзакций), системой быстрых платежей (СБП) и QR-платежами, внешними сервисами (операторы связи для проверки SIM-карт, сервисы проверки устройств, базы реквизитов мошенников и дропперов).
  4. Настройка правил детектирования, скоринговых моделей и процессов центра противодействия мошенничеству. Формируются базовые rule-based правила для выявления известных схем мошенничества в банке, подключаются и обучаются model-based модели машинного обучения на исторических данных банка, настраиваются пороги риск-скора для принятия решений (allow/review/deny), запускается пилотный мониторинг операций. Параллельно выстраиваются процессы управления инцидентами мошенничества в центре противодействия мошенничеству: создаются рабочие места для аналитиков, настраивается маршрутизация алертов по уровням (L1, L2), формируются шаблоны расследований и регламенты по предупреждению мошенничества.
  5. Оптимизация и непрерывное развитие антифрод системы банка. После запуска антифрод системы в промышленную эксплуатацию начинается период калибровки и непрерывного развития: настройка порогов срабатывания правил, снижение уровня ложных срабатываний (false positive), адаптация моделей машинного обучения к реальным паттернам мошенничества конкретного банка, внедрение новых правил для борьбы с новыми схемами фрода (ИИ-фрод, deepfake-звонки, новая социальная инженерия). Интегратор помогает банку организовать регулярный пересмотр эффективности антифрод системы и процессов центра противодействия мошенничеству на основе метрик: сколько фродовых операций выявлено и заблокировано, какие убытки от мошенничества предотвращены, каков уровень false positive, насколько быстро обрабатываются алерты.

Практические сценарии: как антифрод система банка ловит мошенничество

Для антифрод системы банка главный фронт борьбы с мошенничеством - это дистанционные каналы обслуживания клиентов: мобильный банк, интернет-банк (ДБО), система быстрых платежей (СБП) и QR-платежи.

Кейс 1: Социальная инженерия и удаленный доступ

Классический сценарий мошенничества, с которым сталкивается каждый крупный банк: клиент получает звонок «от службы безопасности банка» или «от сотрудника правоохранительных органов». Мошенник сообщает о «подозрительной операции» или «попытке мошенничества» по счету клиента и убеждает его «защитить средства», установив программу удаленного доступа (AnyDesk, TeamViewer, RustDesk). Под давлением злоумышленника клиент сам подтверждает переводы по СБП, оформляет кредит или займ, переводит деньги на «безопасный счет» - в итоге средства уходят на счета дропперов, и банк сталкивается с убытками и репутационными рисками.

По данным Банка России за 2025 год, до 94% успешных атак на клиентов банков связаны именно с социальной инженерией - технически все выглядит легитимно, клиент сам авторизует операции. Антифрод система банка в таких кейсах становится последним рубежом защиты.

В подобных сценариях антифрод система не только повышает риск-скор и блокирует переводы, но и может автоматически временно заблокировать мобильный банк и ДБО клиента, а также остановить отправку одноразовых кодов подтверждения (OTP), чтобы обрезать мошеннику канал управления операциями до завершения проверки службой безопасности банка.

Кейс 2: Массовая атака через фишинговые SMS и мессенджеры

Летом 2025 года несколько российских банков столкнулись с волной фишинговых SMS и сообщений в мессенджерах, имитирующих официальные уведомления банка о блокировке карты или подозрительной операции. Клиенты переходили по ссылке на поддельный сайт банка, вводили логин, пароль и код из SMS - мошенники получали полный доступ к ДБО. В течение нескольких минут злоумышленники выводили средства через СБП на десятки счетов дропперов. Подобные волновые кампании хорошо укладываются в общую картину: ЦБ фиксирует устойчивый рост числа попыток операций без согласия клиента, тогда как доля успешных хищений снижается именно за счет работы антифрод систем.

Сессионный антифрод одного из пострадавших банков зафиксировал аномалию: массовый вход в ДБО с новых устройств и IP-адресов, нетипичных для клиентов, с последующими немедленными переводами по СБП на максимальные суммы. Риск-скор этих операций был критическим, и антифрод система банка автоматически заблокировала около 70% попыток вывода средств, передав остальные на экстренную проверку в центр противодействия мошенничеству. Благодаря быстрой реакции антифрод-центра банк предотвратил убытки на сумму более 150 млн рублей за одни сутки.

Кейс 3: ИИ-фрод и deepfake-звонки

В начале 2026 года один из крупнейших российских банков зафиксировал новый тип атак: клиенты стали получать звонки с deepfake-голосом, практически неотличимым от голоса реального сотрудника банка. Мошенники использовали записи голоса из официальных видео банка и рекламных роликов, обучили нейросеть и совершали массовые звонки клиентам с просьбой «подтвердить операцию» или «обновить данные в системе безопасности».

Антифрод система банка не может распознать deepfake на уровне голоса, но видит последствия в цифровых следах операций: клиент, который годами не менял настройки ДБО, внезапно ночью меняет номер телефона, добавляет новое устройство и через 10 минут пытается перевести всю сумму со счета через СБП. Сессионный антифрод зафиксировал резкое изменение поведенческого паттерна, повысил риск-скор до критического уровня и заблокировал операцию с немедленным звонком клиенту из службы безопасности банка. В 80% случаев клиенты подтверждали, что действительно получали подозрительный звонок и действовали под давлением.

Как работает антифрод система банка при детектировании мошенничества

Сессионный антифрод банка анализирует в реальном времени множество параметров:

  • Устройство и следы компрометации: наличие root/jailbreak на смартфоне, эмулятор Android/iOS, вредоносное ПО, установленные программы удаленного доступа (AnyDesk, TeamViewer, RustDesk), признаки подмены IMEI или эмуляции устройства.
  • Поведение клиента в сессии ДБО или мобильного банка: навигация по экранам приложения, скорость действий и ввода данных (человек или бот), попытки изменить критичные настройки (номер телефона, лимиты переводов, настройки безопасности), последовательность действий (типична для клиента или аномальна).
  • Цепочка операций по СБП, картам и QR-кодам: сумма каждой операции и общая сумма за период, частота операций, реквизиты получателей (новые или известные клиенту), время суток операций (день или ночь), канал операции (ДБО, мобильный банк, банкомат).
  • Реквизиты получателей и признаки мошенничества: проверка счетов получателей по «черным» и «серым» спискам известных дропперов, база реквизитов мошенников Банка России, паттерны переводов (массовые операции на один счет с разных источников, цепочки переводов через промежуточные счета).
  • Контекст и история клиента: как давно клиент обслуживается в банке, какие операции для него типичны, были ли недавно изменения в профиле (смена телефона, адреса, устройства), есть ли признаки финансовых затруднений или необычной активности.

Если совокупность этих факторов формирует картину, похожую на известный фрод-сценарий или новую схему кибермошенничества, антифрод система банка повышает риск-скор операции до критического уровня, может приостановить перевод в режиме реального времени и немедленно передать его на проверку в центр противодействия мошенничеству, где аналитик в течение минут связывается с клиентом для подтверждения легитимности операции или ее блокировки.

В ритейле и банковских программах лояльности система противодействия мошенничеству фокусируется на схемах накрутки бонусов и кэшбэка, фиктивных возвратах товаров, злоупотреблениях скидками и внутреннем фроде со стороны персонала.

Кейс 4: Накрутка кэшбэка в банковской программе лояльности

Один из крупных розничных банков России обнаружил аномалию в своей программе кэшбэка для держателей премиальных карт: группа из 50+ клиентов за квартал получила кэшбэк на общую сумму более 8 млн рублей - в 15 раз выше среднего уровня по программе. Пакетный антифрод банка проанализировал исторические транзакции этих клиентов и выявил схему:

Клиенты открывали ИП с кодами ОКВЭД, попадающими под повышенный кэшбэк (например, образовательные услуги - 10% кэшбэк). Затем совершали круговые операции: «покупали» услуги у своих же ИП на крупные суммы картами банка с кэшбэком, получали деньги на расчетный счет ИП, обналичивали их и возвращали на личные карты. Фактически никакие услуги не оказывались, но кэшбэк капал исправно.

Антифрод система банка построила граф связей между клиентами, их ИП и операциями: выявила, что несколько десятков «образовательных» ИП зарегистрированы на близких родственников держателей карт, операции идут только между участниками схемы, реальной коммерческой активности нет. Банк заблокировал начисление кэшбэка по этим операциям, вернул незаконно полученные средства и ужесточил правила программы лояльности, добавив проверки на круговые операции в антифрод систему.

Кейс 5: Внутренний фрод персонала в ритейле

Крупная розничная сеть с программой лояльности столкнулась с внутренним мошенничеством: кассиры накручивали бонусные баллы на карты лояльности своих родственников и друзей через фиктивные покупки и возвраты. Схема работала так: кассир «пробивал» крупную покупку на карту лояльности, начислялись баллы, затем оформлял возврат с выдачей наличных (якобы покупатель вернул товар), но баллы оставались на карте.

Транзакционный антифрод ритейлера проанализировал данные за полгода и выявил:

  • 12 кассиров с аномально высокой долей возвратов (в 3-5 раз выше среднего по сети);
  • карты лояльности, на которые начислялись баллы за покупки у этих кассиров, принадлежали родственникам и знакомым кассиров (установлено через перекрестный анализ с HR-данными и социальными связями);
  • операции возврата часто происходили в конце смены, когда меньше покупателей и ниже контроль со стороны старших кассиров.

Ритейлер заблокировал карты лояльности, вовлеченные в схему, списал незаконно начисленные баллы (около 2,5 млн рублей эквивалента), уволил причастных кассиров и внедрил дополнительные контроли в систему противодействия мошенничеству: автоматические алерты при превышении доли возвратов, обязательная видеофиксация крупных возвратов, ограничение на начисление бонусов при операциях возврата без товара.

Во внутренних бизнес-процессах банка антифрод система помогает выявлять завышенные закупки через аффилированных подрядчиков, фиктивные услуги и работы, накрутку KPI сотрудниками для получения бонусов, злоупотребления особыми условиями обслуживания «для своих».

Кейс 6: Откаты при закупках ИТ-услуг

Средний региональный банк столкнулся с подозрениями на откаты в закупках ИТ-услуг и оборудования: стоимость типовых работ (доработка АБС, поддержка инфраструктуры, закупка серверов) за два года выросла на 40-60% при неизменном объеме услуг. Служба внутреннего контроля инициировала расследование с привлечением пакетного антифрода и анализа данных закупочной системы (ERP).

Антифрод система проанализировала цепочки согласований, подрядчиков, сотрудников и банковские операции:

  • три ключевых подрядчика по ИТ-услугам имели признаки аффилированности с руководителем ИТ-департамента банка (общие адреса регистрации, пересечения учредителей, родственные связи);
  • цены услуг этих подрядчиков были на 30-50% выше рыночных (сравнение с аналогичными закупками других банков региона);
  • после оплаты счетов подрядчикам следовали переводы физическим лицам - родственникам руководителя ИТ-департамента.

Банк пересмотрел закупочную политику, расторг контракты с аффилированными подрядчиками, уволил причастных сотрудников и передал материалы в правоохранительные органы. Система противодействия мошенничеству банка была дополнена правилами проверки аффилированности при закупках и автоматическими алертами при отклонении цен от рыночных более чем на 20%.

Кейс 7: Накрутка KPI менеджерами по продажам

Крупный банк с разветвленной сетью отделений выявил схему накрутки KPI продаж кредитных продуктов: несколько менеджеров по продажам оформляли кредиты и кредитные карты на подставных лиц (чаще всего - родственников, друзей, знакомых) для выполнения плановых показателей и получения бонусов. Кредиты формально проходили скоринг (подставные заемщики имели «чистую» кредитную историю и подтвержденный доход), но фактически не использовались: деньги сразу возвращались, карты не активировались.

Пакетный антифрод банка обнаружил паттерн:

  • у определенных менеджеров аномально высокая доля кредитов, которые погашаются досрочно в первый месяц (в 5-7 раз выше среднего по банку);
  • заемщики по этим кредитам не совершали операций по счетам и картам (нулевая активность после получения кредита);
  • графовый анализ выявил связи между менеджерами и заемщиками: родственные связи, совместные адреса, телефоны.

Банк аннулировал KPI по фиктивным сделкам, лишил менеджеров бонусов за эти периоды, уволил наиболее злостных нарушителей и ужесточил контроль: досрочное погашение кредита в первый месяц теперь триггерит автоматическую проверку в центре противодействия мошенничеству, а антифрод система банка проверяет связи между менеджером и заемщиком.

Нормативные требования к антифрод системам банков, ИИ-фрод и будущее противодействия мошенничеству

Регуляторика, стандарты и требования ЦБ РФ к системе противодействия мошенничеству банка

Для банков и других финансовых организаций антифрод система - это не только инструмент снижения убытков от мошенничества, но и ответ на требования регуляторов: Центрального банка РФ, стандартов информационной безопасности ГОСТ 57580.1, международного стандарта PCI DSS для защиты данных держателей карт, ISO 27001 по управлению информационной безопасностью и специальных документов ЦБ по защите клиентов от мошенничества.

В обзоре операций без добровольного согласия клиентов за 2024–2025 годы Банк России отдельно подчеркивает роль антифрод контролей: именно они позволили увеличить число предотвращенных операций с 72,17 млн в 2024 году до свыше 130 млн в 2025 м и существенно снизить долю успешных хищений в общем объеме транзакций.

Регулятор ожидает от банка, что у него есть и работает:

  • рабочая система противодействия мошенничеству (СПМ), покрывающая ключевые дистанционные каналы обслуживания клиентов (ДБО, мобильный банк, СБП, QR-платежи, карточные операции);
  • центр противодействия мошенничеству (антифрод-центр) с четко определенными ролями, ответственностью и процессами мониторинга операций, выявления мошенничества и расследования инцидентов;
  • формализованные регламенты по предупреждению мошенничества, методика проведения антифрод-мероприятий, пакет антифрод мер для разных каналов и продуктов банка;
  • регулярная отчетность перед Центральным банком РФ по инцидентам мошенничества, предотвращенным убыткам и эффективности антифрод-контролей.

Центральный банк РФ в 2025–2026 годах существенно ужесточил требования к банкам по борьбе с мошенничеством: расширен перечень признаков подозрительных переводов (операции после смены номера телефона или устройства клиента, переводы «самому себе» через СБП перед выводом средств третьим лицам, признаки вредоносного ПО и удаленного доступа на устройстве клиента), банки обязаны подключаться к базе реквизитов мошенников и дропперов ЦБ, учитывать самозапреты клиентов на кредиты и займы, банки обязаны подключаться к базе реквизитов мошенников и дропперов ЦБ и к государственной системе «Антифрод», учитывать самозапреты клиентов на кредиты и займы и обеспечивать повышенный контроль операций без добровольного согласия клиента (ОБДС).

ИИ-фрод и новые сценарии мошенничества: вызовы для антифрод систем банков

Отдельный тренд последних лет, который резко усложнил работу центров противодействия мошенничеству банков - это ИИ-фрод: использование мошенниками технологий искусственного интеллекта для массовых атак на клиентов. Речь идет о deepfake-звонках «от банка» или «от правоохранительных органов» с голосом, неотличимым от настоящего сотрудника, нейросетевых ботах в мессенджерах, которые подстраиваются под реакцию жертвы и ведут диалог в режиме реального времени, таргетированной социальной инженерии на основе анализа публичных данных из соцсетей.

Антифрод система банка не может напрямую распознать deepfake-голос в телефонном звонке, но видит последствия ИИ-фрода в операциях и поведении клиента в ДБО или мобильном банке:

  • резкое изменение паттерна операций клиента (клиент десять лет не делал крупных переводов, а тут внезапно переводит всю сумму на новые реквизиты);
  • попытки крупного перевода по СБП или QR на счета получателей, ранее не встречавшихся в истории клиента;
  • оформление кредита или займа в нетипичное время суток (ночь, раннее утро) сразу после изменения настроек безопасности в ДБО;
  • цепочки переводов «самому себе» через СБП между своими счетами клиента с последующим быстрым выводом средств третьим лицам на счета дропперов.

Поэтому антифрод система банка должна уметь быстро адаптировать правила детектирования и модели машинного обучения под новые виды кибермошенничества и ИИ-фрода, а центр противодействия мошенничеству - оперативно анализировать новые схемы мошенничества и внедрять контрмеры в систему.

Рынок антифрод систем: мировые тренды и российские решения

По данным аналитических агентств, мировой рынок решений для обнаружения и предотвращения мошенничества в 2024 году оценивался в 52,8 млрд долларов США, с потенциалом роста до 63,9 млрд в 2025 году. Среднегодовой темп роста ожидается на уровне более 21% до 2032 года.

Ключевыми факторами роста рынка антифрод-систем являются:

  • увеличение объема безналичных операций и развитие электронной коммерции;
  • активное внедрение алгоритмов машинного обучения, работающих в режиме реального времени;
  • рост киберугроз и усложнение схем мошенничества (ИИ-фрод, deepfake, социальная инженерия);
  • усиление регуляторных требований к банкам и финансовым организациям.

На российском рынке представлен широкий спектр решений: от коробочных антифрод-платформ (BI.ZONE AntiFraud, Kaspersky Fraud Prevention, Smart Fraud Detection) до облачных сервисов антифрод как сервис (JuicyScore, SEON Technologies). Отечественные решения показывают высокую эффективность: в 2024 году российские антифрод-системы банков предотвратили ущерб на сумму 13,5 трлн рублей, что в 2,3 раза больше, чем годом ранее.

Рекомендации банкам: с чего начать построение антифрод системы и центра противодействия мошенничеству

С чего начать путь к системной защите от мошенничества

Есть несколько четких признаков, что банку или финансовой организации уже нужен системный проект по построению антифрод системы и центра противодействия мошенничеству, а не точечные доработки существующих ИТ-систем:

  • устойчивый рост убытков от фродовых операций клиентов в ДБО, мобильном банке, СБП;
  • увеличение числа жалоб клиентов на списания средств, которые они «не понимают» или не подтверждали;
  • перегрузка команд службы безопасности и колл-центра, выполняющих ручные проверки подозрительных операций;
  • требования Центрального банка РФ, аудиторов и регуляторов по описанию системы противодействия мошенничеству, регулярности антифрод-мероприятий, необходимости расширить зону мониторинга на новые каналы (СБП, QR-платежи, программы лояльности).

Перед тем как выбирать вендора антифрод-платформы или модель антифрод как сервис и обсуждать технические «фичи», банку имеет смысл пройти несколько базовых подготовительных шагов:

  • провести инвентаризацию бизнес-процессов и каналов обслуживания клиентов, где возможны мошеннические схемы: ДБО и мобильный банк, операции по картам, СБП и QR-платежи, программы лояльности и кэшбэка, внутренние корпоративные процессы (логистика, закупки, мотивация персонала);
  • собрать статистику по мошенничеству и фроду за последние периоды: типы схем фрода, величина убытков от мошенничества, доля возмещенных клиентам потерь, загрузка команд расследования инцидентов;
  • определить владельцев фрод-рисков и зону ответственности в банке: кто отвечает за мошенничество в клиентских каналах, кто - за информационную безопасность, кто - за операционные риски и клиентский опыт;
  • зафиксировать текущие регламенты по предупреждению мошенничества и регулярность антифрод-мероприятий, понять, что уже реально работает, а что существует только «на бумаге» для показа регуляторам.

Результатом такого подготовительного этапа становится понятный чек-лист проблем и требований банка, на базе которого гораздо проще формировать техническое задание для антифрод системы банка и центра противодействия мошенничеству, выбирать подходящую платформу или модель антифрод как сервис.

Когда привлекать интегратора для построения антифрод системы банка

Вопрос «строить антифрод систему своими силами или с внешним интегратором» для банка не имеет универсального ответа, но есть типичные ситуации, когда привлечение специализированного интегратора дает максимальный эффект:

  • крупные комплексные проекты с необходимостью покрыть несколько каналов обслуживания клиентов (ДБО, мобильный банк, процессинг карт, СБП, QR-платежи, программы лояльности) единой антифрод-платформой;
  • жесткие регуляторные требования Центрального банка РФ и необходимость соответствовать стандартам ГОСТ 57580.1, PCI DSS, ISO 27001;
  • ограниченные внутренние ресурсы банка по аналитике мошенничества, разработке правил детектирования фрода и обучению моделей машинного обучения;
  • необходимость быстрого запуска работающей системы противодействия мошенничеству и центра противодействия мошенничеству «под ключ».

Специализированный интегратор с опытом антифрод-проектов приносит в проект банка:

  • опыт аудита бизнес-процессов банков и выявления зон риска мошенничества;
  • знания рынка антифрод-платформ, вендоров и моделей антифрод как сервис, независимую экспертизу при выборе решения;
  • отработанные методики внедрения антифрод систем и интеграции с банковским ИТ-ландшафтом;
  • практику построения центров противодействия мошенничеству «под ключ»: организационная структура, роли, процессы, регламенты, обучение команды антифрод-аналитиков;
  • поддержку при диалоге с регуляторами и аудиторами по вопросам системы противодействия мошенничеству.

Для банка это означает сокращение времени от идеи до работающей антифрод системы, снижение рисков ошибок при выборе платформы и vendor lock-in, возможность опереться на внешнюю экспертизу при выстраивании процессов центра противодействия мошенничеству и ответах на запросы Центрального банка РФ.

Ключевые метрики эффективности антифрод системы банка

Любая антифрод система банка должна регулярно оцениваться по объективным метрикам, чтобы понимать, насколько эффективно она защищает банк и клиентов от мошенничества. Ключевые показатели эффективности (KPI) центра противодействия мошенничеству и антифрод системы:

  • Prevented Fraud Amount (сумма предотвращенного мошенничества): сколько денег клиентов и банка удалось защитить благодаря своевременному детектированию и блокировке фродовых операций. Это главная метрика ROI антифрод системы.
  • Fraud Detection Rate (доля выявленного мошенничества): какой процент от всех фродовых операций антифрод система банка успешно детектировала. Целевое значение для зрелых систем - 85-95%.
  • False Positive Rate (уровень ложных срабатываний): какая доля заблокированных или отправленных на проверку операций оказалась легитимной. Высокий FPR создает негативный клиентский опыт и перегружает центр противодействия мошенничеству. Целевое значение - менее 5-10%.
  • Average Handling Time (среднее время обработки алерта): как быстро аналитики антифрод-центра расследуют подозрительную операцию и принимают решение. Для операций в реальном времени (ДБО, СБП) критично укладываться в 3-5 минут.
  • Rules/Models Performance (эффективность правил и моделей): какие правила детектирования и модели машинного обучения дают наибольший вклад в выявление мошенничества при минимальном false positive. Неэффективные правила должны регулярно пересматриваться.
  • Customer Friction Rate (уровень трения с клиентами): интересный показатель, редкий, но при этом не менее важный. Какая доля клиентов столкнулась с дополнительными проверками или блокировками из-за антифрод-контролей. Важно балансировать защиту и удобство для клиентов.

Регулярный пересмотр этих метрик (monthly/quarterly) позволяет центру противодействия мошенничеству банка постоянно улучшать систему противодействия мошенничеству, адаптировать ее под новые схемы фрода и кибермошенничества, снижать операционные издержки и улучшать клиентский опыт.

Заключение: антифрод система банка как системный подход к управлению рисками мошенничества

Антифрод система банка - больше, чем еще один ИБ-продукт

Мошенничество и фрод для банков перестали быть узкой проблемой службы безопасности и превратились в фактор, напрямую влияющий на финансовую устойчивость организации, доверие клиентов и конкурентоспособность на рынке. Реальные кейсы показывают: потери от одной успешной волны фишинга могут составить сотни миллионов рублей за сутки, а репутационный ущерб от массового мошенничества с клиентами - привести к оттоку клиентской базы и санкциям регуляторов. В этой логике антифрод система банка - не просто еще один продукт информационной безопасности в длинном списке покупок ИТ-департамента, а ключевой элемент операционной модели банка, позволяющий управлять фродовым риском на уровне бизнес-процессов и клиентских операций. В российском контексте это особенно заметно: при том что операции без согласия клиента составляют менее одной десятитысячной доли всех транзакций, суммы похищенных средств исчисляются десятками миллиардов рублей, а доля ИТ преступлений в структуре преступности продолжает оставаться высокой.

Специализированная система противодействия мошенничеству в связке с центром противодействия мошенничеству дает банкам возможность увидеть полную картину угроз: от сессионных атак с использованием социальной инженерии и ИИ-фрода в ДБО, мобильном банке и СБП до сложных схем мошенничества в программах лояльности, ритейле и внутренних бизнес-процессах банка. При этом именно качество процессов и методологии в центре противодействия мошенничеству - регламента по предупреждению мошенничества, регулярности антифрод-мероприятий, развития правил детектирования и моделей машинного обучения - определяет, станет ли антифрод система реальным инструментом управления риском мошенничества, а не просто «галочкой» в отчете для регуляторов.

Роль внешнего интегратора в построении зрелой антифрод-функции банка

Для многих банков и финансовых организаций путь к зрелой антифрод-функции оказывается сложнее, чем казалось на старте проекта: не хватает качественных данных о клиентах и операциях, внутренних ресурсов и экспертизы по мошенничеству, времени на отладку правил детектирования и обучение моделей, понимания, как выстроить эффективные процессы в центре противодействия мошенничеству.

В такой ситуации внешний интегратор, специализирующийся на антифрод-проектах, может стать катализатором изменений и помочь банку:

  • провести аудит текущего состояния защиты от мошенничества и сформировать дорожную карту построения системы противодействия мошенничеству;
  • выбрать и внедрить оптимальную антифрод систему под требования банка или подключить антифрод как сервис для быстрого старта;
  • настроить взаимодействие антифрод-платформы с ДБО, СБП, процессингом, службой информационной безопасности, SOC и бизнес-подразделениями банка;
  • выстроить центр противодействия мошенничеству «под ключ»: организационная структура, роли, процессы мониторинга и расследования, регламенты по предупреждению мошенничества, обучение команды антифрод-аналитиков;
  • обеспечить поддержку при диалоге с Центральным банком РФ, аудиторами и регуляторами по вопросам эффективности системы противодействия мошенничеству банка.

Дальнейшие шаги для банка могут быть разными: от экспресс-оценки текущего состояния антифрод-функции и существующих контролей до запуска пилотного проекта с сессионным антифродом для одного из каналов обслуживания клиентов или централизации мониторинга операций в рамках единого центра противодействия мошенничеству. В любом случае, чем раньше банк начнет относиться к антифроду и системе противодействия мошенничеству как к системной задаче управления операционными рисками, а не разовой покупке софта, тем меньше окажутся будущие убытки от мошенничества и тем проще будет диалог с регуляторами, аудиторами и клиентами.

image
image
Защитите свой
бизнес от киберугроз
Ваша заявка успешно отправлена

Мы изучим заявку и свяжемся с вами

Закрыть

Заполните короткую форму, чтобы связаться с нами

Мы используем файлы cookie для улучшения работы сайта

окей