Мошенники научились обходить СМС-подтверждение операций в Сети
Мошенники научились обходить двухфакторную аутентификацию (по коду из СМС), которая необходима для подтверждения платежей в интернете.
Схема обмана начинается с того, что жертве направляют сообщение с предложением продлить ОСАГО. В нем указаны данные об автомобиле, в том числе госномер. При переходе по ссылке появляется сумма страховки, а также другая ссылка для оплаты. Об этом рассказал руководитель отдела развития методов фильтрации контента в "Лаборатории Касперского" Алексей Марченко в интервью "Известиям".
После перехода по ссылке и ввода данных карты перед пользователем появляется страница с надписью "Формируется СМС-код". Она демонстрируется по таймеру около 30 секунд, после чего перебрасывает на форму ввода кода. В этот момент клиенту действительно приходит СМС от кредитной организации.
По словам Марченко, вероятнее всего, после того как гражданин указывает на ресурсе данные карты, злоумышленники инициируют не оплату, а запрос на списание средств с этой карты. На этом этапе у мошенников есть уже все необходимое для перевода, кроме проверочного кода.
"В этот момент пользователь находится на страничке ожидания "Формируется СМС". За это время к нему приходит сообщение. Пользователю кажется, что это СМС для оплаты, хотя на самом деле это СМС для подтверждения перевода денег, который инициировали злоумышленники", – поясняет эксперт.
Также он рассказал, что когда пользователь вводит СМС-код на страничке, появившейся после ожидания, мошенники завершают атаку, подтверждая перевод средств, который они инициировали на своей стороне.
Как пишет издание, об этой схеме обмана знают в Росбанке, Газпромбанке, ВТБ и компаниях Digital Security и Zecurion, специализирующихся на кибербезопасности. Об этом заявили их представители.
Ранее сообщалось, что мошенники перед праздниками активизировали схему с подменой паролей.