Эксперт раскрыл способы мошенников по взлому бесконтактных платежей в России - «Финансы» » Финансы и Банки
Создать акаунт

Эксперт раскрыл способы мошенников по взлому бесконтактных платежей в России - «Финансы»

12 июн 2020, 12:08
Финансы
0
0
Эксперт раскрыл способы мошенников по взлому бесконтактных платежей в России - «Финансы»


По статистике Positive Technologies за 2019 год, в серверной части мобильных приложений российских банков было обнаружено в среднем 23 уязвимости.


Мошенники имеют в своем арсенале несколько способов атаки на карты, поддерживающие бесконтактную оплату, — через нелегальный мобильный POS-терминал или специальный считыватель данных карты, рассказал агентству «Прайм» руководитель отдела анализа защищенности веб-приложений Positive Technologies Ярослав Бабин.

«Для карты, поддерживающей бесконтактную оплату, возможны несколько способов атак. Первый — это кража средств через мошеннический мобильный POS-терминал или специальное устройство, которое создаст фейковую покупку и «заставит» карту жертвы ее оплатить», — рассказал эксперт.

Однако этот способ имеет большие ограничения: злоумышленнику нужно иметь счет в банке, оформленный на юрлицо, и платежный терминал, зарегистрированный в налоговой инспекции. При этом из-за жалоб клиентов счет скорее всего заблокируют, и злоумышленники не успеют вывести с него деньги, пояснил эксперт.

«Второй способ — считывание данных карты, ее номера и срока действия специальным NFC-скиммером (устройство для считывания данных с бесконтактных карт) для дальнейшей попытки мошенничества с операциями без присутствия карты (card not present transaction, CNP), например, для оплаты в онлайн-магазинах», — рассказал Бабин.

Однако, по его словам, злоумышленникам все же проще и эффективнее атаковать смартфоны с подключенным мобильным банкингом. «Так, например, по результатам анализа защищенности приложений мы пришли к выводу, что в каждом втором мобильном банке возможны проведение мошеннических операций и кража денежных средств», — предупредил эксперт.

По статистике Positive Technologies за 2019 год, в серверной части мобильных приложений российских банков было обнаружено в среднем 23 уязвимости.


По статистике Positive Technologies за 2019 год, в серверной части мобильных приложений российских банков было обнаружено в среднем 23 уязвимости. Мошенники имеют в своем арсенале несколько способов атаки на карты, поддерживающие бесконтактную оплату, — через нелегальный мобильный POS-терминал или специальный считыватель данных карты, рассказал агентству «Прайм» руководитель отдела анализа защищенности веб-приложений Positive Technologies Ярослав Бабин. «Для карты, поддерживающей бесконтактную оплату, возможны несколько способов атак. Первый — это кража средств через мошеннический мобильный POS-терминал или специальное устройство, которое создаст фейковую покупку и «заставит» карту жертвы ее оплатить», — рассказал эксперт. Однако этот способ имеет большие ограничения: злоумышленнику нужно иметь счет в банке, оформленный на юрлицо, и платежный терминал, зарегистрированный в налоговой инспекции. При этом из-за жалоб клиентов счет скорее всего заблокируют, и злоумышленники не успеют вывести с него деньги, пояснил эксперт. «Второй способ — считывание данных карты, ее номера и срока действия специальным NFC-скиммером (устройство для считывания данных с бесконтактных карт) для дальнейшей попытки мошенничества с операциями без присутствия карты (card not present transaction, CNP), например, для оплаты в онлайн-магазинах», — рассказал Бабин. Однако, по его словам, злоумышленникам все же проще и эффективнее атаковать смартфоны с подключенным мобильным банкингом. «Так, например, по результатам анализа защищенности приложений мы пришли к выводу, что в каждом втором мобильном банке возможны проведение мошеннических операций и кража денежных средств», — предупредил эксперт. По статистике Positive Technologies за 2019 год, в серверной части мобильных приложений российских банков было обнаружено в среднем 23 уязвимости.

Смотрите также:


Комментарии
Минимальная длина комментария - 50 знаков. комментарии модерируются
Комментарии для сайта Cackle
Яндекс.Метрика Top.Mail.Ru
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика