16:38
Хакеры используют похищенные номера IMEI для банковских мошенничеств
Как сообщают эксперты, хакеры клонируют SIM-карты для того, чтобы обходить систему двухфакторной аутентификации, которая применяется в системах дистанционного банковского обслуживания (ДБО) многих банков.

МОСКВА, 13 мар - РИА Новости. Хакеры научились использовать похищенные идентификационные номера мобильных телефонов (IMEI) пользователей для клонирования SIM-карт владельцев банковских счетов и похищения денег с них, сообщили во вторник эксперты компании Trusteer, занимающейся разработкой ПО для обеспечения информационной безопасности.

Как сообщают эксперты, хакеры клонируют SIM-карты для того, чтобы обходить систему двухфакторной аутентификации, которая применяется в системах дистанционного банковского обслуживания (ДБО) многих банков. Такие системы предусматривают отсылку на мобильный телефон пользователя одноразового пароля, с помощью которого владелец банковского счета должен подтвердить совершение денежной транзакции через систему ДБО. Ранее для нейтрализации подобных защитных технологий хакеры использовали специальные троянские программы, которые устанавливались на смартфоны пользователей, перехватывали SMS с одноразовыми паролями и отправляли их злоумышленникам. В новой мошеннической схеме мобильное вредоносное ПО не используется, отмечают аналитики.

"Вредоносное ПО заражает компьютер пользователя, и когда тот пытается зайти на страничку системы ДБО, встраивает в браузер фальшивое сообщение якобы от банка, в котором требуется ввести идентификационный номер мобильного телефона пользователя, состоящий из 15 цифр. В сообщении также содержатся подсказки о том, где посмотреть IMEI", - написал в блоге компании ее технический директор Амит Кляйн (Amit Klein).

Получив данные об IMEI, злоумышленники составляют поддельное заявление в полицию о краже телефона. В полиции преступники представляются доверенными лицами жертвы, используя украденные персональные данные пользователя, на банковский счет которого планируется атака. Позже хакеры предоставляют это заявление мобильному оператору в качестве основания для выдачи новой SIM-карты.

Как только новая SIM-карта оказывается в руках у злоумышленников, они звонят жертве и - представившись сотрудниками банка - сообщают, что в течение следующих 12 часов банковские сервисы будут недоступны. За это время хакеры используют украденные ранее логин и пароль для доступа к аккаунту в системе ДБО жертвы и выводят с его счетов денежные средства. Все SMS-сообщения с одноразовыми паролями и уведомлениями о транзакциях поступают на телефон злоумышленников, в котором установлена "восстановленная" SIM-карта.

Как утверждают эксперты, столь сложная мошенническая схема позволяет хакерам обойти систему двухфакторной аутентификации в том случае, если жертва не использует смартфон или сотовый телефон на платформе Java, для которых можно написать вредоносное ПО, а пользуется максимально простым мобильным телефоном с минимумом необходимых функций. К реализации этой схемы злоумышленники прибегают, только если речь идет о похищении крупных сумм.

"Преступники идут на такие сложности, поскольку обычно аккаунты в ДБО, защищенные с помощью одноразовых паролей, рассылаемых через SMS, имеют гораздо более высокий лимит на размер транзакций, что и привлекает злоумышленников", - пояснил Кляйн.

В компании отметили, что данная схема реализуема в Австралии, Испании, а также ряде других стран Европы и Азии, где мобильные операторы не всегда уделяют достаточное внимание случаям с запросами на восстановление SIM-карт.
Категория: мировые | Просмотров: 533 | Добавил: semen | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]