Меню

Система быстрых платежей стала опасна. Выявлен новый способ кражи денег!

Содержание:
  1. Новая схема мошенничества
  2. Причины и последствия

Финансовое мошенничество с каждым годом становиться все более изощрённым. Несмотря на заверения Артема Сычева (замдиректора департамента инфо. безопасности ЦБР), что в Системе быстрых переводов исключены лазейки для получения персональных данных третьими лицами, способ все-таки нашелся. И в одной из организаций СБР (наименование не разглашается) были выведены средства со счетов клиентов. Какая именно была организация и сколько было похищено злоумышленниками не сообщается. Но известно, что схему достаточно быстро раскрыли.

Новая схема мошенничества

Источником выступают документы, предоставленные ФинЦЕРТ (подразделением Центробанка). Мошенники смогли обнаружить брешь в системе безопасности и получили информацию о данных клиента из системы одного из банков-участников СБП. После чего им удалось запустить мобильное приложение в режиме отладки. После прошли процедуру идентификации и выбрали сервис перевода денег. При этом злоумышленники подменили исходный счёт, на ЛС другой кредитной структуры.
Система при переводе не проводит дополнительной проверки на принадлежность счета конкретному банку. В итоге деньги были списаны с подложного счета и переведены на лицевой счёт мошенников. Вся работа велась вручную, то есть мошенники вбивали данные без применения бота. Это дало им солидную фору и позволило обчистить сразу несколько счетов своих жертв.

Причины и последствия

Ещё осенью, сразу после выступления Артема Сычева, Банк России предупредил все финансовые организации, работающие в Системе быстрых переводов, о возможности взлома перебора идентификаторов. То есть хакеры все же при должной подготовке могут взломать систему и узнать не только имя и отчество клиентов, но также первую букву фамилии и даже подборку счетов, которые имеются в других банков у жертвы.

По заверению Центробанка в организации-участнике быстро удалось обнаружить и заблокировать действия злоумышленников. К тому же банк утверждает, что подобным образом мог действовать лишь тот, кто принимал непосредственное участие в запуске приложения. Это мог быть сотрудник, программист, разрабатывающий алгоритм, либо тестировщик. Но дальнейших ход следствие не распространяет.
Устранение одной бреши не может полностью предотвратить риск повторения инцидента. Возможно многие похожие ситуации просто не подают огласки. Также нет сведений, какие именно действия предпринял Центральный банк для предотвращения подобного.

Добавить комментарий