Мошенники имеют в своем арсенале несколько способов атаки на карты, поддерживающие бесконтактную оплату, — через нелегальный мобильный POS-терминал или специальный считыватель данных карты, рассказал агентству «Прайм» руководитель отдела анализа защищенности веб-приложений Positive Technologies Ярослав Бабин.

«Для карты, поддерживающей бесконтактную оплату, возможны несколько способов атак. Первый — это кража средств через мошеннический мобильный POS-терминал или специальное устройство, которое создаст фейковую покупку и «заставит» карту жертвы ее оплатить», — рассказал эксперт.

Однако этот способ имеет большие ограничения: злоумышленнику нужно иметь счет в банке, оформленный на юрлицо, и платежный терминал, зарегистрированный в налоговой инспекции. При этом из-за жалоб клиентов счет, скорее всего, заблокируют, и злоумышленники не успеют вывести с него деньги, пояснил эксперт.

«Второй способ — считывание данных карты, ее номера и срока действия специальным NFC-скиммером (устройство для считывания данных с бесконтактных карт) для дальнейшей попытки мошенничества с операциями без присутствия карты (card not present transaction, CNP), например для оплаты в онлайн-магазинах», — рассказал Бабин.

Однако, по его словам, злоумышленникам все же проще и эффективнее атаковать смартфоны с подключенным мобильным банкингом. «Так, например, по результатам анализа защищенности приложений мы пришли к выводу, что в каждом втором мобильном банке возможны проведение мошеннических операций и кража денежных средств», — предупредил эксперт.

По статистике Positive Technologies за 2019 год, в серверной части мобильных приложений российских банков было обнаружено в среднем 23 уязвимости.