Эксперт раскрыл способы мошенников по взлому бесконтактных платежей в России

Эксперт раскрыл способы мошенников по взлому бесконтактных платежей в России

Мошенники имеют в своем арсенале несколько способов атаки на карты, поддерживающие бесконтактную оплату, — через нелегальный мобильный POS-терминал или специальный считыватель данных карты, рассказал агентству «Прайм» руководитель отдела анализа защищенности веб-приложений Positive Technologies Ярослав Бабин.

«Для карты, поддерживающей бесконтактную оплату, возможны несколько способов атак. Первый — это кража средств через мошеннический мобильный POS-терминал или специальное устройство, которое создаст фейковую покупку и «заставит» карту жертвы ее оплатить», — рассказал эксперт.

Однако этот способ имеет большие ограничения: злоумышленнику нужно иметь счет в банке, оформленный на юрлицо, и платежный терминал, зарегистрированный в налоговой инспекции. При этом из-за жалоб клиентов счет, скорее всего, заблокируют, и злоумышленники не успеют вывести с него деньги, пояснил эксперт.

«Второй способ — считывание данных карты, ее номера и срока действия специальным NFC-скиммером (устройство для считывания данных с бесконтактных карт) для дальнейшей попытки мошенничества с операциями без присутствия карты (card not present transaction, CNP), например для оплаты в онлайн-магазинах», — рассказал Бабин.

Однако, по его словам, злоумышленникам все же проще и эффективнее атаковать смартфоны с подключенным мобильным банкингом. «Так, например, по результатам анализа защищенности приложений мы пришли к выводу, что в каждом втором мобильном банке возможны проведение мошеннических операций и кража денежных средств», — предупредил эксперт.

Самые оперативные новости экономики в нашей группе на Одноклассниках

Читайте также

Оставить комментарий

Вы можете использовать HTML тэги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Лимит времени истёк. Пожалуйста, перезагрузите CAPTCHA.