Байпас AVS и 3D Secure в 2026: Охота на призраков в эпоху контекстуального ИИ

Professor

Professional
Messages
929
Reaction score
1,260
Points
93

Методы байпаса (bypass) AVS и 3D Secure: что работает сейчас? (Анализ уязвимостей систем проверки).​

Попытки обойти Address Verification Service (AVS) и 3D Secure (3DS) — это фундаментальная битва в кардинге. Однако к 2026 году она радикально изменилась. Это уже не поиск "дыр" в статичных правилах, а сложнейшая игра по обману адаптивных систем машинного обучения, которые оценивают сотни параметров в реальном времени. Прямого "байпаса" больше нет. Есть только создание идеального контекста, при котором система сама сочтет транзакцию легитимной.

Часть 1: AVS (Address Verification Service) — Не только ZIP-код​

AVS сверяет числовую часть адреса и почтовый индекс с данными банка. Раньше это была простая проверка. Сейчас — лишь один из сотни сигналов.

Что НЕ работает в 2026:
  • Использование случайных адресов (даже реальных) — система сразу видит несоответствие между геолокацией IP, биллинг-адресом карты и адресом доставки.
  • Подбор "близких" ZIP-кодов — алгоритмы знают карту соседства до метра. Несоответствие даже на один блок может быть флагом для низкорисковых транзакций, но не для крупных.
  • Надежда на "AVS Bypass Bins" — списки карт, у банков-эмитентов которых якобы отключена проверка AVS. В 2026 это почти миф. Даже если банк не блокирует транзакцию при несовпадении, эта информация поступает в антифрод-систему магазина (Riskified, Forter, Kount), которая оценивает совокупный риск.

Что анализируется СОВМЕСТНО с AVS (контекстуальный анализ):
  1. Связка "Карта — Аккаунт — Адрес":
    • Есть ли история покупок с этой карты на этот адрес доставки? (Даже мелких?)
    • Привязана ли карта к платежным системам (Apple/Google Pay) на устройстве, с которого идёт заказ?
  2. Геолокационный консенсус:
    • IP-адрес (должен быть резидентским провайдером из города кардхолдера).
    • Локация устройства (если разрешён доступ в браузере).
    • Время совершения покупки (соответствует ли часовому поясу адреса?).
    • Тренд 2026: Системы проверяют историю перемещений IP-адреса. Если IP "жил" в Майами, а кардхолдер из Сиэтла, и они впервые встретились на дорогой покупке — это красный флаг.

Уязвимость, которую ещё можно использовать (с огромной подготовкой):
  • Работа с "теплыми" адресами. Вместо байпаса AVS — его правильное прохождение. Для этого используются фуллзилы с доступом к банк-аккаунту, где можно временно изменить биллинг-адрес на адрес дропа, или карты, изначально привязанные к нужному адресу (например, карты студентов, которые зарегистрированы по адресу родителей, а доставку нужно туда же). Это не байпас, а симуляция легитимности.

Часть 2: 3D Secure (3DS / Verified by Visa / Mastercard Identity Check) — Конец эры "бесшумных" транзакций​

3DS — это не враг, а привратник, решение которого можно попытаться предугадать.

Что НЕ работает (классические атаки мертвы):
  • Использование карт с отключенным 3DS — такие карты либо не выдаются, либо автоматически попадают под лимиты и дополнительные проверки магазина.
  • Атаки на окно перенаправления на страницу банка (MITB) — современные реализации 3DS v2.3+ используют глубокую интеграцию в приложение/сайт продавца, мобильные SDK и отпечаток устройства.
  • Попытка подделать OTP (SMS-код) через фишинг в реальном времени — требует невероятной синхронизации и чаще всего проваливается из-за задержек.

Как устроен современный 3DS (v2.3+) и где его "слабость":
Система работает по сценариям (Frictionless vs. Challenge Flow).
  1. Беспроблемный сценарий (Frictionless): Транзакция одобряется мгновенно, без запроса кода. Решение принимает алгоритм банка-эмитента на основе гигантского набора данных:
    • История покупок держателя карты.
    • Привычные устройства, браузеры, локации.
    • Поведенческий профиль (как быстро вводит данные, движения мыши).
    • Риск-профиль продавца (магазин с высоким уровнем мошенничества никогда не получит Frictionless).
  2. Сценарий с проверкой (Challenge): Запрашивается код из SMS, приложения банка, биометрия.

"Байпас" 3DS в 2026 — это попытка попасть в Frictionless Flow. Методы:
  1. Имитация привычного поведения кардхолдера (Behavioral Cloning):
    • Использование его реального устройства (через удалённый доступ RAT) или точной эмуляции его отпечатка в антидетект-браузере.
    • Совершение транзакции в его обычное время активности.
    • Начало сессии с посещения привычных сайтов (соцсети, почта), а не прямого захода в магазин.
  2. Контроль над каналами верификации:
    • Фуллзилы с доступом к email и номеру телефона — это абсолютный must. Получение SMS или push-уведомления на свой контролируемый номер/устройство.
    • Доступ к аккаунту мобильного банка для подтверждения через приложение.
  3. Выбор правильного момента и магазина:
    • Низкорисковые транзакции: Первая покупка с нового аккаунта не должна быть на $3000. Это должна быть мелкая покупка ($20-50) с последующей крупной.
    • "Белые" магазины: Магазины с низким историческим уровнем чарджбэков имеют больше шансов на Frictionless-сценарий от банков-партнеров.

Главная уязвимость 2026: Система доверяет тому, что выглядит нормально​

Итог: Прямых технических байпасов AVS и 3D Secure, работающих "в лоб", почти не осталось. Уязвимость сместилась в плоскость качества данных и контекста.

Единственный работающий "метод" — это полноценный захват цифровой жизни кардхолдера (Full Account Takeover) с доступом к его почте, банку, телефону и истории, и последующее совершение транзакции в максимально приближенных к нему условиях. Это делает кардинг операцией, доступной лишь для высококвалифицированных хакерских групп, а не для рядовых "дроповозчиков".

Для всех остающих попытка обойти эти системы — это игра в русскую рулетку, где вероятность успеха обратно пропорциональна сумме заказа, а каждая неудача укрепляет ИИ-модели, делая их ещё умнее. AVS и 3DS стали не стенами, которые нужно сломать, а умными зеркалами, отражающими правду о транзакции. Обмануть их можно, лишь став на время тем, чьё отражение они ожидают увидеть.
 
Last edited by a moderator:
Top