Эксперты рассказали о киберрисках виртуальных банковских карт

Эксперты рассказали о киберрисках виртуальных банковских карт

Эксперты рассказали о киберрисках виртуальных банковских карт

Виртуальная банковская карта подвержена почти тем же рискам кибербезопасности, что и пластик. Данные могут украсть, а выпуск цифрового аналога входит в список мошеннических сценариев. Эксперты по кибербезопасности рассказали об основных опасностях с виртуальными картами.

Спрос на цифровые банковские карты растёт ещё с пандемии. Виртуальные носители выпускаются онлайн и по своей функциональности практически повторяют физические.

С их помощью можно совершать переводы, оплачивать покупки в интернете, загружать карты в мобильные кошельки. По желанию клиента, цифру “закатают” и в пластик.

Виртуальную карту можно оформить в мобильном приложении банка. 

Пользователю, который не является клиентом банка, достаточно указать ФИО и номер телефона.

Однако функциональность такой виртуальной карты будет ограничена.

Так, например, простая виртуальная карта от банка Ozon имеет лимиты и не позволяет совершать переводы.

Для расширения возможностей на сайт банка нужно загрузить паспортные данные. И тогда клиент сталкивается с теми же самыми рисками безопасности, что и держатель физического носителя — утечки и мошенничество с персональными данными.

“С точки зрения безопасности логичнее было бы использовать виртуальную карту при онлайн-шопинге, но и тут я бы рекомендовал соблюдать некоторые правила”, — говорит руководитель группы защиты инфраструктурных ИТ-компании “Газинформсервис” Сергей Полунин.

Следите, чтобы на карте хранилась не очень значительная сумма, иначе вас ждет тот же набор проблем, что и с пластиковыми картами, ведь разницы в процессе оплаты нет, предупреждает эксперт.

Особый тренд – оформление валютных виртуальных карт, выпущенных банками за пределами России. Ими можно оплачивать услуги и товары на зарубежных сайтах.

Схемы с мошенничеством при оформлении таких карт встречаются с начала СВО и введения санкций. Обычно “агент” предлагает оформить виртуальную карту Visa или MasterCard, но после внесения оплаты пропадает.

“Нет никаких гарантий, что на такой карте вообще окажутся деньги. Еще один вариант – карта может не сработать в нужном интернет-магазине”, — предупреждает Полунин. Многие продавцы не позволяют оплачивать свои товары с помощью таких карт.

Еще одна особенность – виртуальные карты часто имеют довольно короткий срок действия, а значит, использовать их для постоянных автоматических платежей будет проблематично.

Главное принципиальное отличие в плане безопасности от пластиковых банковских карт — виртуальная защищает от мошенничества непосредственно с самой картой и ее реквизитами.

Для нее нельзя создать дубликат, сфотографировать или подсмотреть данные. В остальном все риски сохраняются.

Напомним, банковские мошенники продолжают использовать актуальную повестку для своих схем. Одни из последних наживок — новые санкции в отношении банков и якобы перевод денег в поддержку армии Украины.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru