Эксперт раскрыл способы мошенников по взлому бесконтактных платежей в России

Дата публикации: 12.06.2020 11:13 Обновлено: 12.06.2020 11:33
6 891
Время прочтения: 2 минуты
Источник
Прайм

Мошенники имеют в своем арсенале несколько способов атаки на карты, поддерживающие бесконтактную оплату, — через нелегальный мобильный POS-терминал или специальный считыватель данных карты, рассказал агентству «Прайм» руководитель отдела анализа защищенности веб-приложений Positive Technologies Ярослав Бабин.

«Для карты, поддерживающей бесконтактную оплату, возможны несколько способов атак. Первый — это кража средств через мошеннический мобильный POS-терминал или специальное устройство, которое создаст фейковую покупку и «заставит» карту жертвы ее оплатить», — рассказал эксперт.

Однако этот способ имеет большие ограничения: злоумышленнику нужно иметь счет в банке, оформленный на юрлицо, и платежный терминал, зарегистрированный в налоговой инспекции. При этом из-за жалоб клиентов счет, скорее всего, заблокируют, и злоумышленники не успеют вывести с него деньги, пояснил эксперт.

«Второй способ — считывание данных карты, ее номера и срока действия специальным NFC-скиммером (устройство для считывания данных с бесконтактных карт) для дальнейшей попытки мошенничества с операциями без присутствия карты (card not present transaction, CNP), например для оплаты в онлайн-магазинах», — рассказал Бабин.

Однако, по его словам, злоумышленникам все же проще и эффективнее атаковать смартфоны с подключенным мобильным банкингом. «Так, например, по результатам анализа защищенности приложений мы пришли к выводу, что в каждом втором мобильном банке возможны проведение мошеннических операций и кража денежных средств», — предупредил эксперт.

По статистике Positive Technologies за 2019 год, в серверной части мобильных приложений российских банков было обнаружено в среднем 23 уязвимости.

Читать в Telegram
telegram icon

Комментарии

0
Скрыть
Комментарии могут оставлять только зарегистрированные пользователи.

Какая чушь! Руководитель отдела анализа защищенности веб-приложений Positive Technologies Ярослав Бабин совершенно не разбирается в том, что комментирует.

1. С каких пор платежные терминалы регистрируются в налоговой инспекции???
2. Каким образом NFC-скиммер считает CVC2/CVV2, необходимый для проведения CNP-покупки? Это невозможно.
3, Вывод про каждый второй смартфон - ни о чем не основанное предположение. Почему не каждый 1-й или каждый 10-й?

Гнать таких "экспертов" подальше надо.
5

Antimony
12.06.2020 15:33
l*******@gmail.com пишет:
2. Каким образом NFC-скиммер считает CVC2/CVV2, необходимый для проведения CNP-покупки? Это невозможно.

С каких это пор он стал необходимым?! Это лишь опция.
0

l*******@gmail.com
12.06.2020 19:26
Antimony пишет:
l*******@gmail.com пишет:
2. Каким образом NFC-скиммер считает CVC2/CVV2, необходимый для проведения CNP-покупки? Это невозможно.

С каких это пор он стал необходимым?! Это лишь опция.

Вы найдите магазин, где покупку без CVC2/CVV2 примут. Много таких? Пару ссылок в студию
Вы не владеете вопросом.
0

user-1234238
12.06.2020 21:00
l*******@gmail.com пишет: Вы найдите магазин, где покупку без CVC2/CVV2 примут. Много таких? Пару ссылок в студию
Вы не владеете вопросом.

А вы?

Amazon
Victoria Secret

CVV2/CVC2 — это дополнительная мера защиты при CNP-транзакциях. Просто эту дополнительную меру используют 99%, поэтому и кажется, что необходимо.
0

l*******@gmail.com
13.06.2020 05:47
selecadm пишет:
l*******@gmail.com пишет: Вы найдите магазин, где покупку без CVC2/CVV2 примут. Много таких? Пару ссылок в студию
Вы не владеете вопросом.

А вы?

Amazon
Victoria Secret

CVV2/CVC2 — это дополнительная мера защиты при CNP-транзакциях. Просто эту дополнительную меру используют 99%, поэтому и кажется, что необходимо.


Какая разница клиенту? Это оспаривается на раз-два. Кроме того, данного вида фрода (о котором пишет эксперт) нет. Все в соц. инженерии сейчас.
А PAN + ex. date - эти данных по чужим картам ув любом ПЦ как грязи, но только что-то мошенничества нет по таким операциям )
0

Материалы по теме