Руководитель отдела развития методов фильтрации контента в ведущей международной компании, специализирующейся на разработке защит от киберугроз, Алексей Марченко заявил, что мошенники научились обходить двухфакторную аутентификацию по коду из СМС для подтверждения платежных операций.
Чаще всего аферисты предлагают своим жертвам продлить полис ОСАГО, и после перехода по ссылке пользователь попадает на страницу ввода данных карты, а после — на форму ввода банковского кода. По словам эксперта, о такой схеме обмана уже знают в Росбанке, Газпромбанке и ВТБ, а также в компаниях Digital Security и Zecurion.
"Вероятнее всего, после того как пользователь указывает на ресурсе данные карты, злоумышленники инициируют не оплату, а запрос на списание денег с этой карты. В этот момент пользователь находится на страничке ожидания "Формируется СМС". За это время к нему приходит сообщение. Пользователю кажется, что это СМС для оплаты, хотя на самом деле это СМС для подтверждения перевода денег", — уточнил он в интервью газете "Известия".
Замдиректора департамента анализа защищенности Digital Security Максим Прокопович отметил, что, кроме кражи средств, злоумышленники могут получить доступ к личной информации человека и важным порталам. "Госуслуги" защищены от подобного рода атак, однако другие ресурсы не запрашивают дополнительных проверок.
Таким способом можно не только украсть деньги, но и войти на важные порталы. Но от подобных случаев, например, на "Госуслугах" есть дополнительные проверки. Если пользователь выполняет вход из нового места (определяется по IP и другим косвенным признакам), то потребуется ввод не только кода из СМС, но и других данных для аутентификации (например, номер какого-либо документа).
Ранее Ruposters писал, что дистанционные мошенники менее чем за год украли у россиян 45 миллиардов рублей.