PDA

Просмотр полной версии : Мошенники нашли способ выводить деньги через СБП


Suicide
24.08.2020, 19:44
https://im.kommersant.ru/Issues.photo/DAILY/2020/151M/KMO_157271_00064_1_t218_193700.jpg (https://www.kommersant.ru/gallery/4465889)

Фото: Анатолий Жданов / Коммерсантъ​

ЦБ выявил новый способ хищения средств со счетов клиентов в банке с использованием Системы быстрых платежей (СБП). При установке в мобильном банке одной из кредитных организаций возможности переводов по СБП была оставлена уязвимость, связанная с открытым API-интерфейсом. Через нее мошенники смогли подменять счета отправителя. Эксперты отмечают, что это первый случай использования СБП в схеме успешной хакерской атаки на банк.

Как стало известно “Ъ”, ФинЦЕРТ на прошлой неделе разослал в банки бюллетень с описанием новой схемы хищения. Как пояснил “Ъ” источник, знакомый с ситуацией, злоумышленник через уязвимость в одной из банковских систем получил данные счетов клиентов. Затем он запустил мобильное приложение в режиме отладки, авторизовавшись как реальный клиент, отправил запрос на перевод средств в другой банк, но перед совершением перевода вместо своего счета отправителя средств указал номер счета другого клиента этого банка. ДБО, не проверив, принадлежит ли указанный счет отправителю, направило в СБП команду на перевод средств, который она и осуществила. Так мошенники отправляли себе деньги с чужих счетов.

По словам участников рынка, это первый случай хищения средств с помощью СБП.

В бюллетене отмечалось, что номера счетов жертв были получены перебором в ходе успешной атаки по использованию недокументированной возможности API (программного интерфейса приложения) дистанционного банковского обслуживания (ДБО).

В ЦБ “Ъ” подтвердили факт инцидента: «Проблема была выявлена в программном обеспечении одного банка (мобильное приложение и ДБО) и носила краткосрочный характер. Она была оперативно устранена». Названия банка в ЦБ не раскрыли, но подчеркнули, что сама СБП надежно защищена и уязвимость не касалась программного обеспечения системы. В НСПК, которая выступает операционным платежным клиринговым центром СБП, также отметили, что в ПО системы уязвимостей не выявлено:

"Была обнаружена локальная проблема в программном обеспечении, разработанном для одного конкретного банка".

По словам источника “Ъ” в крупном банке, сама уязвимость оказалась настолько специфической, что обнаружить ее случайно было практически невозможно: «О ней мог знать кто-то хорошо знакомый с архитектурой мобильного банка этой кредитной организации. То есть либо кто-то внутри банка, либо разработчик программного обеспечения, либо тот, кто его тестировал».

Впрочем, ведущий эксперт «Лаборатории Касперского» Сергей Голованов считает случайное обнаружение даже такой уязвимости вполне вероятным: «Уязвимости могут встретиться в любом ПО, ведь программы, в том числе приложения для интернет-банкинга, пишут люди, которые могут ошибаться. Обычно подобные бреши обнаруживаются после обращений клиентов и расследования инцидентов». По его словам, в «Лаборатории Касперского» периодически отмечают случаи успешных атак на мобильные банки кредитных организаций.

Однако ни в одной из опрошенных “Ъ” крупных кредитных организаций не подтвердили случаев успешного взлома мобильного банка.

Мошеннические операции с участием людей, сотрудничавших с разработчиками или тестировщиками ПО, на рынке хорошо известны. По словам заместителя директора департамента розничных клиентских решений и цифрового бизнеса Росбанка Павла Меньшикова, у любого крупного банка есть внешняя разработка: «Для минимизации рисков проводится тестирование на всех этапах разработки, в том числе и регресс всего функционала независимой командой».

Директор департамента Digital банка «Открытие» Александр Пятигорский отмечает, что API по своей сути это только формат взаимодействия сторон (в описанном случае банков и СБП). «Риски в таком взаимодействии лежат на уровне надежности каждого элемента взаимодействия,— заявил он.— У нас в банке выстроена многоуровневая система тестирования, один из которых — тестирование со стороны внешнего бета-сообщества, в котором установлены крайне высокие выплаты для обнаружившего любой риск безопасности».

24.08.2020

https://www.kommersant.ru/doc/4465889​

user100
24.08.2020, 22:14
Поржал с тех балбесов, что оставили открытые API в СБП...но виновных там видимо не будет

Ох , ещё что-то всплывёт?!!

Stalker_Admin
24.08.2020, 22:39
user100 said:
↑ (https://antichat.live/posts/4409129/)
Поржал с тех балбесов, что оставили открытые API в СБП...но виновных там видимо не будет
Ох , ещё что-то всплывёт?!!


может и не балбесы)

alexzir
25.08.2020, 07:08
Не удивлюсь, если речь идёт о Сбербанке. До их подключения к СБП таких инцидентов не было

altblitz
25.08.2020, 08:28
"Деньги любят тишину", - так говорили умные и мудрые.

Который раз и какими только попытками да ухищрениями,

не пытались горлопаны маркетинга банка вовлечь в авантюры свои с mobile banking - стою в решительном отказе: "Не нужно!"

https://i.imgur.com/Tkd2btI.jpg

CyberTro1n
25.08.2020, 10:42
altblitz said:
↑ (https://antichat.live/posts/4409184/)
Деньги любят тишину


Так их тихо и снимали, пока жалобы шквалом не поперли.


Suicide said:
↑ (https://antichat.live/posts/4409102/)
Она была оперативно устранена


Ага... Мы то уж точно знаем, вашу эту, оперативность))

Stalker_Admin
25.08.2020, 23:10
altblitz said:
↑ (https://antichat.live/posts/4409184/)
"Деньги любят тишину", - так говорили умные и мудрые.
Который раз и какими только попытками да ухищрениями,
не пытались горлопаны маркетинга банка вовлечь в авантюры свои с mobile banking - стою в решительном отказе: "Не нужно!"
https://i.imgur.com/Tkd2btI.jpg


Ну и где твои деньги?