Эксперты рассказали о киберрисках виртуальных банковских карт

Эксперты рассказали о киберрисках виртуальных банковских карт

Эксперты рассказали о киберрисках виртуальных банковских карт

Виртуальная банковская карта подвержена почти тем же рискам кибербезопасности, что и пластик. Данные могут украсть, а выпуск цифрового аналога входит в список мошеннических сценариев. Эксперты по кибербезопасности рассказали об основных опасностях с виртуальными картами.

Спрос на цифровые банковские карты растёт ещё с пандемии. Виртуальные носители выпускаются онлайн и по своей функциональности практически повторяют физические.

С их помощью можно совершать переводы, оплачивать покупки в интернете, загружать карты в мобильные кошельки. По желанию клиента, цифру “закатают” и в пластик.

Виртуальную карту можно оформить в мобильном приложении банка. 

Пользователю, который не является клиентом банка, достаточно указать ФИО и номер телефона.

Однако функциональность такой виртуальной карты будет ограничена.

Так, например, простая виртуальная карта от банка Ozon имеет лимиты и не позволяет совершать переводы.

Для расширения возможностей на сайт банка нужно загрузить паспортные данные. И тогда клиент сталкивается с теми же самыми рисками безопасности, что и держатель физического носителя — утечки и мошенничество с персональными данными.

“С точки зрения безопасности логичнее было бы использовать виртуальную карту при онлайн-шопинге, но и тут я бы рекомендовал соблюдать некоторые правила”, — говорит руководитель группы защиты инфраструктурных ИТ-компании “Газинформсервис” Сергей Полунин.

Следите, чтобы на карте хранилась не очень значительная сумма, иначе вас ждет тот же набор проблем, что и с пластиковыми картами, ведь разницы в процессе оплаты нет, предупреждает эксперт.

Особый тренд – оформление валютных виртуальных карт, выпущенных банками за пределами России. Ими можно оплачивать услуги и товары на зарубежных сайтах.

Схемы с мошенничеством при оформлении таких карт встречаются с начала СВО и введения санкций. Обычно “агент” предлагает оформить виртуальную карту Visa или MasterCard, но после внесения оплаты пропадает.

“Нет никаких гарантий, что на такой карте вообще окажутся деньги. Еще один вариант – карта может не сработать в нужном интернет-магазине”, — предупреждает Полунин. Многие продавцы не позволяют оплачивать свои товары с помощью таких карт.

Еще одна особенность – виртуальные карты часто имеют довольно короткий срок действия, а значит, использовать их для постоянных автоматических платежей будет проблематично.

Главное принципиальное отличие в плане безопасности от пластиковых банковских карт — виртуальная защищает от мошенничества непосредственно с самой картой и ее реквизитами.

Для нее нельзя создать дубликат, сфотографировать или подсмотреть данные. В остальном все риски сохраняются.

Напомним, банковские мошенники продолжают использовать актуальную повестку для своих схем. Одни из последних наживок — новые санкции в отношении банков и якобы перевод денег в поддержку армии Украины.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru