Специалисты Group-IB провели исследование, в рамках которого был оценён ущерб, нанесённый клиентам российских банков от мошеннической схемы с применением подложных платёжных систем. В результате выяснилось, что граждане России потеряли от действий мошенников около 3,15 млрд. рублей.
В Group-IB уточнили, что от реализации этой мошеннической схемы пострадали клиенты российских банков, банки-эмитенты, одобрившие транзакцию, онлайн-площадки и интернет-магазины, официальные ресурсы которых подделали киберпреступники, а также платёжные системы, чьё корпоративное оформление применялось злоумышленниками для обмана граждан.
«Впервые фейковые страницы, которые подделывали страницы подтверждения платежа, было выявлены в конце 202 года. Это так называемое CNP-мошенничество. В течение 2021 года количество обманутых пользователей ежедневно достигало около 11 тыс. человек. В общей сложности, каждый день реализация этой схемы приносила злоумышленникам более 8,5 млн. рублей, что составляет 3,15 млрд. рублей за отчетный период, учитывая средний размер транзакции, помноженный на число обнаруженных операций на фишинговых платежных страницах», – уточнили в Group-IB.
Схема, которую реализуют мошенники с применением поддельной платёжной системы, сложная в реализации. Её с трудом выявляют традиционные антифрод-решения. Пользователь, который привлекается спам-рассылкой, мошенническим баннером, объявлением на сайтах, переходит предоставленной ссылке на фишинговую страницу поддельного онлайн-магазина, онлайн-площадки или маркетплейса.
После выбора товара или услуги, на мошенническом сайте в форме платежа он вводит свои платёжные данные. Эта информация автоматически передаётся на сервер киберпреступников, откуда формируется обращение к P2P-сервиса финансовых организаций с указанием в качестве получателя одной из карт злоумышленникам.
В ответ от P2P-сервиса банка сервер киберпреступников получает служебное сообщение PaReq, в котором зашифрованы данные о банковской карточке пользователя, сумме оплаты, наименовании и реквизитах используемого P2P-сервиса. Информация в служебном сообщении остаётся нетронутой, но вместо реальной 3-D Secure страницы пользователь перенаправляется на фейковую, с поддельными сведениями о магазине.
Вместе с этим, с сервера киберпреступников инициируется обращение к реальному серверу 3-D Secure с изначальным служебным сообщением. Для финансовой организации это смотрится так же, как пользователь самостоятельно переводит средства со своего счета на счет мошенника через банковский P2P-сервис. Банк направляет владельцу карточки код подтверждения по SMS, который пользователь вводит на поддельной странице.
Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: Facebook | VK | Twitter | Instagram | Telegram | Дзен | Мессенджер | ICQ New | YouTube | Pulse.