МОСКВА, 12 июн — ПРАЙМ. Мошенники имеют в своем арсенале несколько способов атаки на карты, поддерживающие бесконтактную оплату, – через нелегальный мобильный POS-терминал или специальный считыватель данных карты, рассказал агентству "Прайм" руководитель отдела анализа защищенности веб-приложений Positive Technologies Ярослав Бабин.
"Для карты, поддерживающей бесконтактную оплату, возможны несколько способов атак. Первый — это кража средств через мошеннический мобильный POS-терминал или специальное устройство, которое создаст фейковую покупку и "заставит" карту жертвы ее оплатить", — рассказал эксперт.
Однако этот способ имеет большие ограничения: злоумышленнику нужно иметь счет в банке, оформленный на юрлицо, и платежный терминал, зарегистрированный в налоговой инспекции. При этом из-за жалоб клиентов счет скорее всего заблокируют, и злоумышленники не успеют вывести с него деньги, пояснил эксперт.
"Второй способ — считывание данных карты, ее номера и срока действия специальным NFC-скиммером (устройство для считывания данных с бесконтактных карт) для дальнейшей попытки мошенничества с операциями без присутствия карты (card not present transaction, CNP), например, для оплаты в онлайн-магазинах", — рассказал Бабин.
Однако, по его словам, злоумышленникам все же проще и эффективнее атаковать смартфоны с подключенным мобильным банкингом. "Так, например, по результатам анализа защищенности приложений мы пришли к выводу, что в каждом втором мобильном банке возможны проведение мошеннических операций и кража денежных средств", — предупредил эксперт.
По статистике Positive Technologies за 2019 год, в серверной части мобильных приложений российских банков было обнаружено в среднем 23 уязвимости.