При перепечатке материалов просим публиковать ссылку на портал Finversia.ru с указанием гиперссылки.
Эксперты Group-IB оценили в 3,15 млрд рублей ущерб для клиентов российских банков от мошеннической схемы с использованием подложных платежных систем. Это следует из отчета Hi-Tech Crime Trends 2021/2022 «Большой куш. Угрозы для финсектора», который анализирует актуальные киберугрозы для банков и финансовых организаций за второе полугодие 2020 года — первое полугодие 2021 года.
«Компания Group-IB оценила ущерб для клиентов российских банков от мошеннической схемы с использованием подложных платежных систем в 3,15 млрд рублей. <…>. Круг пострадавших в этой схеме достаточно широк — это и клиенты банков, потерявшие свои деньги, и банки-эмитенты, одобрившие транзакцию, онлайн-сервисы или магазины, сайт которых подделали злоумышленники, и платежные системы, чьи бренды нелегально и без их ведома используются в мошеннической схеме», — говорится в отчете.
Обманутые пользователи в РФ осуществляли 11 767 платежей ежедневно, что суммарно составило 8,6 млн рублей в день. Это привело к ущербу в 3,15 млрд рублей за отчетный период исходя из среднего размера транзакции, умноженного на количество выявленных операций на фишинговых платежных страницах.
О механизме действия мошенников
В компании пояснили, что схема с фейковой платежной системой сложна в реализации, ее трудно обнаружить большинству классических антифрод-решений.
Покупатель, привлеченный мошеннической рекламой, спам-рассылкой, объявлением на досках объявлений, заходит на фишинговую страницу интернет-магазина, маркетплейса или онлайн-сервиса. Выбрав товар или услугу, он вводит на мошенническом ресурсе в форму приема платежа реквизиты своей банковской карты. Данные попадают на сервер мошенника, откуда происходит обращение к P2P-сервисам различных банков с указанием в качестве получателя одной из карт мошенника. В ответ от P2P-сервиса банка сервер мошенника получал служебное сообщение, в котором закодирована информация о банковской карте плательщика, сумме перевода, названии и реквизиты использованного P2P-сервиса.
При этом злоумышленники не меняют информацию в служебном сообщении, но вместо официальной 3-D Secure страницы жертву перенаправляют на фейковую. Параллельно с сервера мошенника инициируется обращение к легитимному серверу 3-D Secure с исходным служебным сообщением. Банк отправляет держателю карты смс-код для подтверждения платежа, который пользователь вводит на фишинговой 3-D Secure странице. В результате код используется для обращения к легитимному серверу для подтверждения мошеннического платежа.
«Схема действительно опасна и крайне быстро распространяется и модифицируется. Мы неоднократно предупреждали банки о необходимости усилить защиту от схемы с подложной 3-D Secure страницей, блокируя саму возможность обращения фейковых мерчантов к легитимному серверу 3-D Secure. Как правило, это делается с помощью прямых запросов, генерируемых мошенниками, или автоматизированно, то есть ботами. На данный момент защита от такого типа фрода есть у единиц крупнейших банков России и СНГ. Она основана на поведенческом анализе и умении отслеживать каждую сессию и поведение пользователя как на веб-ресурсе, так и в мобильном приложении в режиме реального времени, сигнализируя банку о любых подозрительных попытках совершения платежных операций», — приводятся в сообщении слова руководителя направления Group-IB по противодействию онлайн-мошенничеству Павла Крылова.
обсуждение