Мошенники научились обходить двухфакторную аутентификацию
Это делается с помощью одновременного проведения фейковой операции на фишинговом сайте, стилизованном под оплату ОСАГО, и реального перевода денег, инициированного злоумышленником. Россияне уже привыкли, что нельзя называть код из СМС по телефону, но при вводе его на сайте проявляют меньшую бдительность.
Схема простая: пользователю направляют сообщение с предложением продлить ОСАГО: в нем указаны данные об авто, в том числе госномер, а при переходе по ссылке демонстрируется сумма страховки и другая ссылка для оплаты. После перехода по ссылке и ввода данных карты пользователю показывается страница с надписью «Формируется СМС-код», которая демонстрируется по таймеру около 30 секунд, а затем перебрасывает на форму ввода кода.
В этот момент клиенту действительно поступает СМС от кредитной организации. Вероятнее всего, после того как пользователь указывает на ресурсе данные карты, злоумышленники инициируют не оплату, а запрос на списание денег с этой карты. Когда пользователь вводит СМС-код, злоумышленники завершают атаку, подтверждая перевод денег, который они инициировали на своей стороне. Это комбинация скама и фишинга.
«Существует много методов обмана при совершении покупок в Интернете. Для простого покупателя есть только один способ защиты: не покупайте на случайных торговых площадках, в которых вы не уверены. Проверяйте правильность реквизитов при вводе кода из SMS. Проверяйте адресную строку веб-интерфейса платежной системы, чтобы не попасться на поддельную страницу», - прокомментировал Александр Калита, директор департамента проектирования компании «Газинформсервис».