100% актуально

100% актуально

100% достоверно

100% достоверно

Мошенники снова изобрели новую схему воровства с карт: украли уже 400 миллионов рублей, защититься сложно

Злоумышленники теперь подделывают страницы для ввода кода по системе 3D-Secure – и если мошенник отслеживает все вручную, защититься крайне непросто.

За последнее время проблема мошенничества с банковскими картами в очередной раз обострилась – хоть россияне уже и не доверяют «Службе безопасности Сбербанка» и не сообщают данные с карт, методы злоумышленников становятся все более изощренными.

Одна из последних схем, как подсчитали в Group-IB, принесла мошенникам 400 миллионов рублей всего лишь за полгода – и до конца года объем потерь россиян может достичь миллиарда рублей. Все дело в том, что определить мошенничество крайне сложно.

На этот раз схема касается системы 3D-Secure, которая призвана защитить держателей карт от несанкционированных списаний – для подтверждения любой операции по реквизитам карты нужно ввести код из смс. Но мошенники изобрели новую схему:

  • создается поддельный сайт интернет-магазина (он почти не отличим от настоящего);
  • клиент начинает оформлять покупку и попадает на страницу оплаты;
  • на странице оплаты он вводит данные карты (как обычно требуется – ее номер, срок действия, код безопасности);
  • мошенник оперативно получает эти данные и тут же формирует запрос на перевод средств на свою карту. Настоящий банк отправляет клиенту смс с кодом подтверждения;
  • клиента «перебрасывает» на страницу для ввода кода из смс – но это поддельная страница, похожая на ту, которую используют банки;
  • клиент вводит код из смс, думая, что это настоящая страница. Код тут же видит злоумышленник и вводит его на странице подтверждения перевода;
  • с карты клиента списывается сумма, которая попадает на счет мошенника.

Раньше мошенники использовали настоящую страницу 3D-Secure от банка (то есть, клиента перенаправляли с фиктивного интернет-магазина на настоящую страницу банка, а потом – обратно), но банки научились выявлять это и начали вводить дополнительные проверки. В новой схеме выявить мошенничество будет очень сложно.

Так, клиент должен обратить внимание на адрес сайта интернет-магазина (он может отличаться от настоящего всего одним символом). А потом нужно внимательно проверить назначение платежа в смс с кодом подтверждения. Если там будет указано, что это не оплата товара, а операция типа Card2Card или p2p – то это перевод, и с большой долей вероятности имеет место мошенничество. Соответственно, вводить код для подтверждения операции не стоит.

Эта схема может стать намного более опасной, чем другие – потому что ее можно легко автоматизировать (запрос на перевод будет формироваться в момент оформления «покупки» жертвой, и код подтверждения будет автоматически передаваться на форму подтверждения перевода), а если мошенники будут еще и вводить данные вручную, и периодически менять IP-адреса и оборудование, банку будет крайне сложно отследить мошенничество. Ведь с точки зрения банка операция не вызывает вопросов – мошенник формирует легитимный запрос на перевод, и подтверждает запрос правильным ответом.

Вам понравилась статья?

Подписывайтесь на наши каналы!

    Комментарии:
  • Купон:

    Отличный контент! Продолжайте хорошую работу!

    Ответить
  • Евгений:

    Бред!!! Банк всегда переводит сам на страницу 3D-Secure и только после того как пришли данные о сумме и кому. Т.е. мошенники могут создать сайт, сделать эмуляцию ввода данных, но отправив данные на процессинг (с измененным счетом «кому»), банк выдает свою страницу безопасности, а не их.

    Ответить
    • Артём Васильев:

      Дело в том, что настоящую страницу видят мошенники, но клиенту показывают поддельную — при желании это можно сделать и автоматически.

      Ответить
  • Ivan:

    Не используйте магазины, в которых нет поддержки Google/Apple pay. Магазину знать данные вашей реальной карты ни к чему.

    Ответить
  • Оставить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *

Недавние выпуски «Банки Сегодня»
Банки Сегодня в Telegram Аналитика, прогнозы, инсайды.