Перейти к основному содержанию
Реклама
Прямой эфир
Мир
Орбан после оскорблений Зеленского оставил в силе свое предложение о перемирии
Спорт
В бою Фьюри и Усика будет впервые применен арбитр на базе искусственного интеллекта
Мир
Россия пока не получила ответа США на запрос на агреман для нового посла
Авто
На российском авторынке сменился бестселлер среди иномарок
Мир
СМИ сообщили об изъятии $3,4 млн у блогера Тейта за неуплату налогов
Общество
Экс-депутата Вишневского оштрафовали за нарушение закона об иноагентах
Мир
ЕК перевела транш Киеву в размере €4,1 млрд из Фонда поддержки Украины
Происшествия
Отец брошенного в петербургском ТРК ребенка заявил о послеродовой депрессии жены
Спорт
Овечкин может сыграть впервые после травмы до перерыва на Рождество в НХЛ
Общество
Мишустин принял участие в акции «Елка желаний»
Авто
Changan объяснила уход трех кроссоверов с рынка России
Общество
В Ростове-на-Дону возбудили дело о теракте после поджога подростками электровоза
Политика
В Совфеде оценили вероятный план Трампа урегулировать конфликт за счет Украины
Армия
ВСУ за сутки потеряли более 210 боевиков на курском направлении
Мир
Рябков заявил о готовности России к налаживанию отношений с США
Общество
Многоженец с 14 детьми Сухов рассказал о проверке в отношении его семьи
Мир
Вагенкнехт заявила об окончании глобализации при господстве Запада
Политика
В МИД РФ выступили против блокады Кубы со стороны США

Мошенники научились обходить СМС-подтверждение операций в интернете

0
Фото: ИЗВЕСТИЯ/Александр Казаков
Озвучить текст
Выделить главное
Вкл
Выкл

Мошенники научились обходить двухфакторную аутентификацию (по коду из СМС) для подтверждения платежей в интернете.

Схема обмана начинается с того, что гражданину направляют сообщение с предложением продлить ОСАГО: в нем указаны данные об авто, в том числе госномер, а при переходе по ссылке демонстрируется сумма страховки и другая ссылка для оплаты, рассказал руководитель отдела развития методов фильтрации контента в «Лаборатории Касперского» Алексей Марченко.

Он продолжил: после перехода по ссылке и ввода данных карты пользователю показывается страница с надписью «Формируется СМС-код», которая демонстрируется по таймеру около 30 секунд, а затем перебрасывает на форму ввода кода. В этот момент клиенту действительно поступает СМС от кредитной организации.

«Вероятнее всего, после того как пользователь указывает на ресурсе данные карты, злоумышленники инициируют не оплату, а запрос на списание денег с этой карты. На этом этапе у них есть всё необходимое для перевода кроме проверочного кода. В этот момент пользователь находится на страничке ожидания «Формируется СМС». За это время к нему приходит сообщение. Пользователю кажется, что это СМС для оплаты, хотя на самом деле это СМС для подтверждения перевода денег, который инициировали злоумышленники», — пояснил Алексей Марченко.

Он заключил: когда пользователь вводит СМС-код на страничке, которая появилась после ожидания, злоумышленники завершают атаку, подтверждая перевод денег, который они инициировали на своей стороне.

Об этой схеме обмана знают в Росбанке, Газпромбанке и ВТБ, а также в компаниях Digital Security и Zecurion, которые специализируются на кибербезопасности, сообщили «Известиям» их представители.

Подробнее читайте в эксклюзивном материале «Известий»:

Хитрый код: мошенники научились обходить СМС-подтверждение операций

Читайте также
Прямой эфир