МОСКВА, 14 декабря. /ТАСС/. Эксперты Group-IB оценили в 3,15 млрд рублей ущерб для клиентов банков от мошеннической схемы с использованием подложных платежных систем. Это следует из отчета Hi-Tech Crime Trends 2021/2022 "Большой куш. Угрозы для финсектора", который анализирует актуальные киберугрозы для банков и финансовых организаций за второе полугодие 2020 года - первое полугодие 2021 года.
В отчете говорится, что Group-IB оценила в 3,15 млрд рублей ущерб для клиентов банков от мошеннической схемы с использованием подложных платежных систем. Круг пострадавших в этой схеме достаточно широк - это и клиенты банков, которые потеряли свои деньги, и банки-эмитенты, которые одобрили транзакцию, магазины или онлайн-сервисы, сайт которых подделали злоумышленники, и платежные системы, чьи бренды нелегально и без их ведома используют в мошеннической схеме.
Обманутые пользователи в РФ осуществляли 11 767 платежей ежедневно, что суммарно составило 8,6 млн рублей в день, что привело к ущербу в 3,15 млрд рублей за отчетный период исходя из среднего размера транзакции, который умножен на количество выявленных операций на фишинговых платежных страницах.
О механизме действия мошенников
В компании пояснили, что схема с фейковой платежной системой сложна в реализации, ее трудно обнаружить большинству классических антифрод-решений.
Привлеченный спам-рассылкой, мошеннической рекламой и объявлением на досках объявлений покупатель заходит на фишинговую страницу онлайн-сервиса, интернет-магазина или маркетплейса. Выбрав услугу или товар, он вводит на мошенническом ресурсе в форму приема платежа реквизиты банковской карты. На сервер мошенника попадают данные, откуда происходит обращение к P2P-сервисам банков с указанием мошенника в качестве получателя одной из карт. В ответ от P2P-сервиса банка сервер мошенника получал служебное сообщение, в котором закодирована информация о сумме перевода, карте плательщика, названии и реквизиты использованного P2P-сервиса.
При этом злоумышленники не меняют информацию в служебном сообщении, но вместо официальной 3-D Secure страницы жертву перенаправляют на фейковую. Параллельно с сервера мошенника инициируется обращение к легитимному серверу 3-D Secure с исходным служебным сообщением. Банк отправляет СМС-код держателю карты для подтверждения платежа, который пользователь вводит на фишинговой 3-D Secure странице. В результате код используется для обращения к легитимному серверу для подтверждения мошеннического платежа.
"Схема действительно опасна и крайне быстро распространяется и модифицируется. Мы неоднократно предупреждали банки о необходимости усилить защиту от схемы с подложной 3-D Secure страницей, блокируя саму возможность обращения фейковых мерчантов к легитимному серверу 3-D Secure. Как правило, это делается с помощью прямых запросов, генерируемых мошенниками, или автоматизированно, то есть ботами", - приводятся в сообщении слова руководителя направления Group-IB по противодействию онлайн-мошенничеству Павла Крылова. По его словам, сейчас защита от такого типа фрода есть у единиц крупнейших банков России и СНГ. Она основана на поведенческом анализе и умении отслеживать каждую сессию и поведение пользователя в мобильном приложении и на веб-ресурсе в режиме реального времени, сигнализируя банку о любых подозрительных попытках совершения платежных операций.