Posted 23 декабря 2021, 05:24
Published 23 декабря 2021, 05:24
Modified 30 марта, 08:22
Updated 30 марта, 08:22
Мошенники научились обходить двухфакторную аутентификацию (по коду из СМС) для подтверждения платежей в интернете.
Это делается с помощью одновременного проведения фейковой операции на фишинговом сайте, стилизованном под оплату ОСАГО, и реального перевода денег, инициированного злоумышленником, сообщает газета «Известия» со ссылкой на «Лабораторию Касперского», а также другие компании по кибербезопасности.
Схема обмана начинается с того, что гражданину направляют сообщение с предложением продлить ОСАГО: в нем указаны данные об автомобиле, в том числе госномер, а при переходе по ссылке демонстрируется сумма страховки и другая ссылка для оплаты, рассказал руководитель отдела развития методов фильтрации контента в «Лаборатории Касперского» Алексей Марченко.
Далее, по его словам, после перехода по ссылке и ввода данных карты пользователю показывается страница с надписью «Формируется СМС-код», которая демонстрируется по таймеру около 30 секунд, а затем перебрасывает на форму ввода кода. В этот момент клиенту действительно поступает СМС от кредитной организации.
«Вероятнее всего, после того как пользователь указывает на ресурсе данные карты, злоумышленники инициируют не оплату, а запрос на списание денег с этой карты. На этом этапе у них есть все необходимое для перевода, кроме проверочного кода. В этот момент пользователь находится на страничке ожидания „Формируется СМС“. За это время к нему приходит сообщение. Пользователю кажется, что это СМС для оплаты, хотя на самом деле это СМС для подтверждения перевода денег, который инициировали злоумышленники», — пояснил эксперт.
По его предположениям, когда пользователь вводит СМС-код на страничке, которая появилась после ожидания, злоумышленники завершают атаку, подтверждая перевод денег, который они инициировали на своей стороне. Это комбинация скама и фишинга, подчеркнул Марченко.
Схема обмана, в которой сочетается фейковое предложение оплатить страховой полис, использование номера автомобиля человека, серия веб-страниц с ожиданием для получения сперва данных карты, а затем проверочного кода и другие, была зафиксирована недавно и встречается достаточно редко, уточнил эксперт.
Напомним также, ранее директор центра Solar inRights компании «Ростелеком-Солар» Дмитрий Бондарь предупреждал, что кибермошенники активизировали схему с подменой паролей, — они обманывают россиян, отправляя письма с требованием поменять пароли от различных аккаунтов.
В связи с этим эксперт как раз советовал настроить двухфакторную аутентификацию для авторизации.