С пластиковых карт начали угонять деньги «по воздуху»

С пластиковых карт начали угонять деньги «по воздуху»

С пластиковых карт начали угонять деньги «по воздуху»

В России появился новый вид мошенничества — кража денег с карт россиян, оснащенных технологиями бесконтактной оплаты товаров (карта прикладывается к PoS-терминалу, сумма покупки списывается с «пластика»).

По данным компании Zecurion, мошенники увели с карт россиян с помощью своих самодельных терминалов (RFID-ридеров) 2 млн рублей в 2015 году. Опрошенные компании, специализирующиеся на IT-безопасности, отметили, что мошенники научились воровать с карт с помощью смартфонов, оснащенных чипами NFC (NFC — разновидность RFID).

Технологии бесконтактной оплаты товаров разработаны американскими платежными системами Visa (PayWave) и Mastercard (PayPass) для ускорения и упрощения безналичной оплаты покупок. Карты с технологией PayPass выпускает 43 крупных российских банка, карты c PayWave — 16. Технологии PayPass и PayWave применяются на картах с чипом и магнитной полосой. При расчетах такой картой не нужно вводить PIN-код, а также ставить подпись на чеке, если сумма покупки небольшая (до 1 тыс. рублей). По оценкам Zecurion, карты с бесконтактной технологией оплаты есть у 2 млн россиян. Заявлено, что в России больше 30 тыс. точек приема PayPass: предприятия транспорта, торговли, сферы услуг, пишет izvestia.ru.

Visa и Mastercard на своих сайтах, посвященных PayPass и PayWave, предусмотрели правила безопасности, но они не отличаются от тех, что выработаны для классических банковских карт (PIN-код должен быть неочевидным; его не следует писать на обратной стороне «пластика»; карта всегда должна быть в поле зрения, а телефоны для связи с банком — под рукой). PayPass и PayWave начали распространять в России в 2008 году, но до сих пор широкого распространения не получили: небольшое количество банков, эмитирующих такие карты, объясняется сложностью и дороговизной этой технологии, да и сама карта стоит дороже обычных на 50–100% (в зависимости от дизайна и типа карты).

Суть схемы похожа на перехват сигналов электрозамков угонщиками автомобилей. Как сообщили в Zecurion, средства с карт PayPass и PayWave списываются мошенниками с помощью самодельных считывателей, способных сканировать банковские карты с чипами RFID (см. фото). По большому счету это аналоги легальных бесконтактных PoS-терминалов: RFID-ридеров, посылающие электромагнитные сигналы.

— Хакерский ридер очень похож на легальное устройство, но он отличается более продвинутой функциональностью, — рассказал «Известиям» руководитель аналитического центра Zecurion Владимир Ульянов. — Злоумышленнику достаточно приблизить на 5–20 см такое устройство к карте с чипом RFID, как вся необходимая информация будет считана. 

В переполненном транспорте, на рынке, в магазине сделать это нетрудно. Человек может даже не заметить «воровства». Полученные данные мошенники записывают/передают на карты-клоны — для дальнейших операций (влекут хищения средств с подлинных банковских карт). 

Стоимость легального считывателя для PayPass и и PayWave — от 20 тыс. рублей. Но надо понимать, что хакерам для считывателя нужно немного, а компоненты не очень сложно заказать. Стоимость RFID-ридеров, которыми пользуются хакеры для воровства денег с банковских карт россиян, составляет $100, — их хакеры изготавливают самостоятельно. Самый примитивный считыватель состоит из специального контроллера, антенны для приема сигнала и интерфейса для подключения к компьютеру и программного обеспечения на самом компьютере.

Как указывает замдиректора департамента аудита защищенности компании Digital Security Глеб Чербов, мошенникам достаточно бесконтактно получить номер карты и дату окончания срока ее обслуживания.

— Этих данных уже достаточно для проведения трансакций через подставные интернет-площадки или изготовления дубликата магнитной полосы карты, также достаточного для списания средств, — поясняет Чербов. — Из доступной «по воздуху» информации для злоумышленников также представляет интерес и история операций по карте, включающая в себя точные суммы и даты списаний. Располагая этими данными, несложно составить примерный профиль владельца и предположить текущий остаток по счету. У мошенников есть и более дешевые способы кражи данных с бесконтактных карт — обычный смартфон с поддержкой NFC. Им можно с расстояния в несколько сантиметров воровать данные банковских клиентов.

Но Чербов успокаивает, что защититься от мошеннической атаки не так сложно.

— Существуют кошельки, которые защищают карту от считывания (RFID blocking wallet), появились карты, которые кладутся в кошельки рядом с собственными — по цене около 500 рублей, — говорит Чербов. — Также пользователям новых карт можно посоветовать придерживаться давно известных рекомендаций относительно того, чтобы быть внимательными с SMS-информированием и соблюдать другие известные правила при проведении трансакций.

По словам замруководителя блока операционного и IT-сопровождения Бинбанка Игоря Новожилова, бесконтактное мошенничество пришло из Европы.

— Сложно предсказать потенциальный объем хищений, но с ним однозначно можно бороться, — уверен Новожилов. — Считывающее устройство должно быть поднесено практически вплотную к карте. Эта особенность уже обеспечивает определенный уровень защиты. Сложно представить, как кто-то допустит, чтобы по его карманам водили сканером. А если в кошельке две и более бесконтактных карты, то это только усложняет задачу считывания. Также можно менять порог суммы оплаты для ввода PIN-кода. Сама технология разрабатывалась для быстрых покупок на маленькие суммы, например оплата городского транспорта, прессы в ларьке и т.п.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Схема IconAds: 352 Android-приложения показали 1,2 млрд реклам за сутки

Исследователи из HUMAN рассказали о новой крупной схеме рекламного мошенничества под названием IconAds. В неё входило 352 вредоносных Android-приложения, которые показывали рекламу вне контекста, скрывали свои иконки с домашнего экрана и создавали проблемы при удалении.

Эти приложения уже удалены из Google Play, но за время своего пика они генерировали до 1,2 млрд рекламных запросов в день. Согласно отчёту, больше всего заражённых устройств оказалось в Бразилии, Мексике и США.

IconAds — не новенький на сцене: это очередная итерация уже известных угроз HiddenAds и Vapor, которые с 2019 года научились обходить защиту Play Store. У таких приложений есть несколько общих трюков: обфускация кода, подмена активностей, маскировка под другие программы, в том числе под сам Google Play. Некоторые версии даже проверяли, откуда их установили — из официального магазина или нет — и только потом начинали «шалить».

Параллельно с этим IAS Threat Lab вскрыл другую хитрую схему под названием Kaleidoscope. Здесь схема двойная: на Google Play загружается «невинная» версия приложения, а её «злой близнец» — с вредоносным кодом — распространяется через сторонние магазины и фейковые сайты. И уже эта вредоносная копия показывает пользователям агрессивную рекламу и «отмывает» деньги рекламодателей. Основной удар пришёлся на Латинскую Америку, Турцию, Египет и Индию, где такие магазины особенно популярны.

Интересный момент: часть доходов от Kaleidoscope связана с португальской компанией Saturn Dynamic, которая вроде как просто предлагает инструменты для монетизации рекламы. Но, как выясняется, всё гораздо интереснее.

Из рекламы — в финансы: новые атаки на NFC и СМС

И это ещё не всё. Эксперты также сообщают о росте финансовых атак через NFC. Например, вредоносы NGate и SuperCard X перехватывают сигнал с банковской карты жертвы и отправляют его на устройство злоумышленника — и вуаля, можно снимать деньги в банкомате за тысячи километров. Ещё одна вариация — Ghost Tap, когда украденные данные карты подгружаются в цифровой кошелёк (Google Pay, Apple Pay) и используются для оплаты в обычных терминалах. Всё выглядит как обычная транзакция, и банки ничего не подозревают.

100 000 заражений в Узбекистане и фальшивые приглашения на свадьбу

Пока одни показывают рекламу, другие крадут СМС и банковские данные. В Узбекистане зафиксирована вспышка заражений новым вредоносом Qwizzserial. За три месяца он успел заразить почти 100 000 устройств и украсть не менее 62 000 долларов. Вредонос маскируется под приложения банков и госуслуг, а распространяется через фейковые телеграм-каналы. После установки приложение просит доступ к СМС, звонкам и даже предлагает отключить оптимизацию батареи, чтобы работать в фоне без помех.

Собранные данные (номера телефонов, карты и коды подтверждения) отправляются через телеграм-ботов. И, по словам экспертов из Group-IB, злоумышленники даже автоматизировали процесс создания поддельных приложений.

Ещё немного плохих новостей: фейковые TikTok и кража криптокошельков

В довесок Kaspersky нашла новый троян SparkKitty, который умеет работать как на Android, так и на iOS. Он распространяется через клоны TikTok на левых сайтах, а на iPhone устанавливается с помощью сертификатов разработчиков, минуя App Store. Основная цель — найти и украсть фотографии с сид-фразами от криптокошельков, причём для этого SparkKitty использует OCR, то есть умеет распознавать текст на картинках.

Судя по источникам распространения, вредонос в основном бьёт по пользователям в Китае и Юго-Восточной Азии. Предшественником SparkKitty считается SparkCat — он делал то же самое.

Android всё больше становится полем битвы: рекламные мошенники, финансовые киберпреступники и шпионские программы — все борются за контроль над вашими экранами, СМС и даже фото. И пока Google и производители антивирусов реагируют, злоумышленники продолжают адаптироваться и выпускать новые версии своих вредоносов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru