В страховку банковских карт хотят включить риски мошенничества

В страховку банковских карт хотят включить риски мошенничества

В страховку банковских карт хотят включить риски мошенничества

В Банке России намерены ужесточить условия страхования банковских карт и счетов от мошенничества. Такие полисы должны включать риски социальной инженерии, когда клиент сам переводит деньги преступникам или раскрывает им банковские сведения. Сейчас эти средства клиенту никто не возвращает.

Беспокойство ЦБ вызывает несовершенство законодательства в отношении страхования кредитных карт и счетов, пишут “Известия”. Сейчас, даже если у клиента есть страховка от злоумышленников, большинство страховщиков признает такой случай исключением из покрытия и отказывает потребителю в выплатах.

Кредитные организации фиксируют все обстоятельства совершения операций по счетам своих клиентов, в том числе и нарушения правил пользования картами. Поэтому доказательством мошенничества может стать отказ банка от возврата клиенту средств, похищенных с применением методов социальной инженерии, отметили в Банке России.

Кроме того, при включении в полис рисков кражи денег с карт и счетов у потребителя должна быть возможность в любой момент отказаться от страховки и вернуть часть премии за неистекший срок, уверен регулятор.

Сейчас в страховании карт от мошенничества низкий уровень выплат и высокая доля отказов в компенсации. Ранее ЦБ предложил установить минимальные требования по этому виду полисов, а также ограничить срок урегулирования убытков 30 днями.

Во Всероссийском союзе страховщиков (ВСС) поддержали предложение по срокам. Однако, по их мнению, следует определить дату отсчета. Обычно считать начинают с момента предоставления последнего документа, который подтверждает наступление страхового случая.

Но риск кражи с использованием методов социальной инженерии страховщики предлагает исключить, так как подобные случаи сложно расследовать.

Неизвестно, как доказать, что перевод произошел из-за обмана мошенника, а не решения потребителя отправить средства, которые он затем захотел вернуть, беспокоятся в ВСС.

Если инициатива ЦБ будет реализована, подорожает и сама страховка, предупреждают эксперты. Сейчас стоимость полиса варьируется от 300 до 7 тыс. рублей в год.

По закону “О национальной платежной системе” от 2011 года, если клиент сам не передал мошенникам банковские сведения, которые позволили украсть у него деньги (ПИН-код, СМС-код и другие), кредитная организация обязана полностью возместить ему похищенные средства. То есть если деньги были украдены методом социальной инженерии, банк не вернет их клиенту. Кроме того, срок возврата не установлен.

Добавим, по данным Банка России, в III квартале 2022 году у россиян похитили почти 4 млрд рублей, при этом кредитные организации вернули всего 3,4% от этой суммы. Летом на заседании экспертного совета по защите прав потребителей финуслуг при ЦБ предложили замораживать переводы на сумму свыше 10 тыс. рублей на промежуточных счетах, пока пользователь не пройдет дополнительную проверку.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru