Придумана идеальная схема кражи денег с кредиток в т.ч. поляков. Используются фирменные технологии банков
Новый способ обмана
Появились случаи кражи мошенниками денег с банковских карт поляков с использованием нового способа обмана. Злоумышленники начали использовать технологии, применяемые самими банками для защиты платежей клиентов, в своих целях, тем самым снижая риск обнаружения подлога самой жертвой.
Как сообщила ИБ-компания Group-IB, для кражи денег со счетов мошенники начали заманивать их на фишинговые сайты, маскирующиеся под интернет-магазины. Привязанные к ним страницы оплаты тоже поддельные, но выглядят точь-в-точь как настоящие, чтобы не вызвать у будущей жертвы обмана никаких подозрений. Введенные «покупателем» данные владельцы поддельного онлайн-магазина затем используют для обращения к публичным банковским сервисам P2P-переводов для перечисления средств на свои карты.
Новый способ опасен тем, что позволяет злоумышленникам обходить имеющиеся в распоряжении банков меры защиты платежей, совершаемых через интернет, в особенности подтверждения платежа при помощи отправленного на привязанный к карте номер мобильного код подтверждения. Речь идет о процедуре авторизации 3DSecure 1.0 (3DS).
Как злоумышленники смогли обойти защиту
Как сообщили эксперты Group-IB, мошенники создавали поддельные веб-магазины с популярными товарами, в том числе и дефицитными в период пандемии коронавируса для привлечения большего числа покупателей. Сразу после ввода пользователем своих персональных данных для покупки интересующего его товара со страниц оплаты таких магазинов направлялся запрос к сервисам банков-эквайеров (MerchantPlug-In (MPI)), к которым подключены эти магазины.
В ответ на эти запросы банк присылает странице оплаты информацию о платеже и его получателе в зашифрованном виде (PaReq), которая затем отображается на странице авторизации 3DS, а также адрес 3DS-страницы банка-эмитента, выпустившего карту пользователя. В ответе имеется и ссылка на страницу, на которую после подтверждения платежа одноразовым кодом из SMS будет перенаправлен пользователь.
Используя этот алгоритм, владельцы поддельных интернет-магазинов маскировали под платежом за товар на их сайте перевод средств на их собственный счет в банке. Жертвам действительно приходили SMS-сообщения от банков с кодом подтверждения оплаты, но внешний вид страниц, в которых они вводили все данные, включая этот код, идеально повторял оригинальные банковские.
В качестве дополнительной меры по сокрытию следов преступники подменяли URL-адрес возврата результата авторизации и данные о мерчанте в PaReq – получателе платежа, чтобы на странице 3DS для ввода SMS-кода отображалась не вызывающая у жертвы подозрений информация.