Вячеслав
ВячеславПодписчиков: 777
РейтингРейтингРейтингРейтингРейтинг63.9к

В России придумана новая схема кражи денег с кредитных карт, используются технологии самих банков!

112 просмотров
30 дочитываний
0 комментариев
Эта публикация уже заработала 1,25 рублей за дочитывания
Зарабатывать

Придумана новая идеальная схема кражи денег с кредиток россиян. Используются технологии банков.

ИБ-компания Group-IB раскрыла новую мошенническую схему по краже денег со счетов клиентов банков. Для этого они использовали уязвимости в устаревших банковских системах защиты, что позволяло им идеально маскировать перевод средств с карты жертвы на их счет под оплату товаров в интернет-магазинах. Каждый месяц в банках фиксируется не менее 400 таких случаев обмана.

Новый способ обмана

В России появились случаи кражи мошенниками денег с банковских карт россиян с использованием нового способа обмана. Злоумышленники начали использовать технологии, применяемые самими банками для защиты платежей клиентов, в своих целях, тем самым снижая риск обнаружения подлога самой жертвой.

Как сообщила CNews ИБ-компания Group-IB, для кражи денег со счетов россиян мошенники начали заманивать их на фишинговые сайты, маскирующиеся под интернет-магазины. Привязанные к ним страницы оплаты тоже поддельные, но выглядят точь-в-точь как настоящие, чтобы не вызвать у будущей жертвы обмана никаких подозрений. Введенные «покупателем» данные владельцы поддельного онлайн-магазина затем используют для обращения к публичным банковским сервисам P2P-переводов для перечисления средств на свои карты.

Новый способ опасен для россиян тем, что позволяет злоумышленникам обходить имеющиеся в распоряжении банков меры защиты платежей, совершаемых через интернет, в особенности подтверждения платежа при помощи отправленного на привязанный к карте номер мобильного код подтверждения. Речь идет о процедуре авторизации 3DSecure 1.0 (3DS).

Как злоумышленники смогли обойти защиту

Как сообщили эксперты Group-IB, мошенники создавали поддельные веб-магазины с популярными товарами, в том числе и дефицитными в период пандемии коронавируса для привлечения большего числа покупателей. Сразу после ввода пользователем своих персональных данных для покупки интересующего его товара со страниц оплаты таких магазинов направлялся запрос к сервисам банков-эквайеров (MerchantPlug-In (MPI)), к которым подключены эти магазины.

В ответ на эти запросы банк присылает странице оплаты информацию о платеже и его получателе в зашифрованном виде (PaReq), которая затем отображается на странице авторизации 3DS, а также адрес 3DS-страницы банка-эмитента, выпустившего карту пользователя. В ответе имеется и ссылка на страницу, на которую после подтверждения платежа одноразовым кодом из SMS будет перенаправлен пользователь.

Схема, которую используют мошенники

Используя этот алгоритм, владельцы поддельных интернет-магазинов маскировали под платежом за товар на их сайте перевод средств на их собственный счет в банке. Жертвам действительно приходили SMS-сообщения от банков с кодом подтверждения оплаты, но внешний вид страниц, в которых они вводили все данные, включая этот код, идеально повторял оригинальные банковские.

В качестве дополнительной меры по сокрытию следов преступники подменяли URL-адрес возврата результата авторизации и данные о мерчанте в PaReq – получателе платежа, чтобы на странице 3DS для ввода SMS-кода отображалась не вызывающая у жертвы подозрений информация.

Сотни зафиксированных случаев

По данным Group-IB, жалобы о хищении средств со счетов клиентов при помощи поддельных страниц оплаты на не менее поддельных онлайн-магазинах стали поступать сразу от нескольких крупных российских банков. Их названия компания не раскрыла.

По имеющимся у компании сведениям, каждый из этих банков фиксирует от 400 до 600 подобных случаев ежемесячно. Средний чек одного такого перевода превышает 7000 руб.

Почему этот способ работает

Успех мошенников в использовании банковской процедуры авторизации 3DSecure в своих целях связан с использованием в России устаревшей версии этой технологии – 3DS 1.0. Именно в ней содержится уязвимость, позволяющая злоумышленником на 100% подделывать данные о назначении платежа и вводить потребителей в заблуждение.

«Повсеместное использование протокола 3DS версии 1.0 говорит о том, что этот вид мошенничества, вероятнее всего, получит дальнейшее распространение. Для защиты своих клиентов банкам, невольно втянутым в схему, нужно использовать системы, задействующие технологии сессионного и поведенческого анализа», – сказал руководитель направления по защите от онлайн-мошенничества Group-IB Павел Крылов.

Он также добавил, что мошенничество с использованием P2P-платежей получило новое развитие в период глобальной пандемии коронавируса COVID-19.

Как решить проблему

Существует несколько способов защиты клиентов банков от обмана с помощью сервисов Р 2 Р-переводов. Самый действенный из них заключается в отказе от использования технологии 3DS 1.0, содержащей столь опасную уязвимость.

Специалисты Group-IB порекомендовали финорганизациям интегрировать в свои системы более современную технологию 3DS 2.0, разработчики которой устранили описанную брешь. В случае, когда по тем или иным причинам такой переход невозможен, банки могут добавить дополнительный шаг аутентификации при совершении пользователем платежа – к примеру, они могут внедрить капчу или технологии, основанные на поведенческом анализе, которые обеспечивали бы контроль целостности страницы, собирая о ней дополнительную информацию – на каком домене она находится, какое у нее содержимое, формы и элементы.

Понравилась публикация?
4 / 0
нет
Подписаться
Донаты ₽
Шведов Сергей Алексеевич
Подписчиков 34999
26.03.2024, 18:33
РейтингРейтингРейтингРейтингРейтинг9.5М
Три опасные и массовые схемы обмана в 2024 году и три памятки по защите от них – не попадите ...
Подробнее
Неинтересно
-3
74
Шведов Сергей Алексеевич
Подписчиков 34999
09.04.2024, 14:57
РейтингРейтингРейтингРейтингРейтинг9.5М
Когда речь заходит о телефонном и интернет-мошенничестве, многие возмущаются, что банки ...
Подробнее
Неинтересно
-1
71
Шведов Сергей Алексеевич
Подписчиков 34999
26.03.2024, 18:33
РейтингРейтингРейтингРейтингРейтинг9.5М
Три опасные и массовые схемы обмана в 2024 году и три памятки по защите от них – не попадите ...
Подробнее
Неинтересно
-3
74
Кочетков Александр Владиленович
Подписчиков 95976
16.05.2024, 13:01
РейтингРейтингРейтингРейтингРейтинг18.7М
Краткое содержание:1. Введение.2. Обсуждение.Здравствуйте дорогие друзья и посетители сайта!
Подробнее
Неинтересно
-5
47
Гуденкова Елена Викторовна
Подписчиков 6977
07.05.2024, 13:48
РейтингРейтингРейтингРейтингРейтинг1.3М
Сегодня практически нет людей, которые не пользуются банковскими услугами. Даже пенсионеров,...
Подробнее
Неинтересно
0
9
Симонова Екатерина Анатольевна
Подписчиков 30
02.05.2024, 15:50
РейтингРейтингРейтингРейтингРейтинг30.5к
На сегодняшний день мало тех, кто никогда не сталкивался с мошенниками или «холодными» обзвонами.
Подробнее
Неинтересно
0
8
Швайцер Александр Александрович
Подписчиков 1343
19.04.2024, 18:01
РейтингРейтингРейтингРейтингРейтинг879.8к
Разрешено ли раскрытие кредитором персональных данных должника (сведений о должнике, наличии ...
Подробнее
Неинтересно
0
0
Магонова Юлия Валериевна
Подписчиков 275
17.04.2024, 10:50
РейтингРейтингРейтингРейтингРейтинг670.4к
Что делать, когда для авторизации на разных сервисах требуется номер телефона, и не хочется его "светить"?
Подробнее
Неинтересно
0
2
Кочетков Александр Владиленович
Подписчиков 95976
09.04.2024, 13:12
РейтингРейтингРейтингРейтингРейтинг18.7М
Краткое содержание:1. Введение.2. Обсуждение.Здравствуйте дорогие друзья и посетители сайта!
Подробнее
Неинтересно
0
57
Тамара
Подписчиков 125
03.04.2024, 16:18
РейтингРейтингРейтингРейтингРейтинг39.3к
Я вот уже зо лет работаю в учителем русского языка. Так получилось, что мне довелось учить детей и в городской,...
Подробнее
Неинтересно
0
8