Professor
Professional
- Messages
- 929
- Reaction score
- 1,260
- Points
- 93
Методы байпаса (bypass) AVS и 3D Secure: что работает сейчас? (Анализ уязвимостей систем проверки).
Попытки обойти Address Verification Service (AVS) и 3D Secure (3DS) — это фундаментальная битва в кардинге. Однако к 2026 году она радикально изменилась. Это уже не поиск "дыр" в статичных правилах, а сложнейшая игра по обману адаптивных систем машинного обучения, которые оценивают сотни параметров в реальном времени. Прямого "байпаса" больше нет. Есть только создание идеального контекста, при котором система сама сочтет транзакцию легитимной.Часть 1: AVS (Address Verification Service) — Не только ZIP-код
AVS сверяет числовую часть адреса и почтовый индекс с данными банка. Раньше это была простая проверка. Сейчас — лишь один из сотни сигналов.Что НЕ работает в 2026:
- Использование случайных адресов (даже реальных) — система сразу видит несоответствие между геолокацией IP, биллинг-адресом карты и адресом доставки.
- Подбор "близких" ZIP-кодов — алгоритмы знают карту соседства до метра. Несоответствие даже на один блок может быть флагом для низкорисковых транзакций, но не для крупных.
- Надежда на "AVS Bypass Bins" — списки карт, у банков-эмитентов которых якобы отключена проверка AVS. В 2026 это почти миф. Даже если банк не блокирует транзакцию при несовпадении, эта информация поступает в антифрод-систему магазина (Riskified, Forter, Kount), которая оценивает совокупный риск.
Что анализируется СОВМЕСТНО с AVS (контекстуальный анализ):
- Связка "Карта — Аккаунт — Адрес":
- Есть ли история покупок с этой карты на этот адрес доставки? (Даже мелких?)
- Привязана ли карта к платежным системам (Apple/Google Pay) на устройстве, с которого идёт заказ?
- Геолокационный консенсус:
- IP-адрес (должен быть резидентским провайдером из города кардхолдера).
- Локация устройства (если разрешён доступ в браузере).
- Время совершения покупки (соответствует ли часовому поясу адреса?).
- Тренд 2026: Системы проверяют историю перемещений IP-адреса. Если IP "жил" в Майами, а кардхолдер из Сиэтла, и они впервые встретились на дорогой покупке — это красный флаг.
Уязвимость, которую ещё можно использовать (с огромной подготовкой):
- Работа с "теплыми" адресами. Вместо байпаса AVS — его правильное прохождение. Для этого используются фуллзилы с доступом к банк-аккаунту, где можно временно изменить биллинг-адрес на адрес дропа, или карты, изначально привязанные к нужному адресу (например, карты студентов, которые зарегистрированы по адресу родителей, а доставку нужно туда же). Это не байпас, а симуляция легитимности.
Часть 2: 3D Secure (3DS / Verified by Visa / Mastercard Identity Check) — Конец эры "бесшумных" транзакций
3DS — это не враг, а привратник, решение которого можно попытаться предугадать.Что НЕ работает (классические атаки мертвы):
- Использование карт с отключенным 3DS — такие карты либо не выдаются, либо автоматически попадают под лимиты и дополнительные проверки магазина.
- Атаки на окно перенаправления на страницу банка (MITB) — современные реализации 3DS v2.3+ используют глубокую интеграцию в приложение/сайт продавца, мобильные SDK и отпечаток устройства.
- Попытка подделать OTP (SMS-код) через фишинг в реальном времени — требует невероятной синхронизации и чаще всего проваливается из-за задержек.
Как устроен современный 3DS (v2.3+) и где его "слабость":
Система работает по сценариям (Frictionless vs. Challenge Flow).
- Беспроблемный сценарий (Frictionless): Транзакция одобряется мгновенно, без запроса кода. Решение принимает алгоритм банка-эмитента на основе гигантского набора данных:
- История покупок держателя карты.
- Привычные устройства, браузеры, локации.
- Поведенческий профиль (как быстро вводит данные, движения мыши).
- Риск-профиль продавца (магазин с высоким уровнем мошенничества никогда не получит Frictionless).
- Сценарий с проверкой (Challenge): Запрашивается код из SMS, приложения банка, биометрия.
"Байпас" 3DS в 2026 — это попытка попасть в Frictionless Flow. Методы:
- Имитация привычного поведения кардхолдера (Behavioral Cloning):
- Использование его реального устройства (через удалённый доступ RAT) или точной эмуляции его отпечатка в антидетект-браузере.
- Совершение транзакции в его обычное время активности.
- Начало сессии с посещения привычных сайтов (соцсети, почта), а не прямого захода в магазин.
- Контроль над каналами верификации:
- Фуллзилы с доступом к email и номеру телефона — это абсолютный must. Получение SMS или push-уведомления на свой контролируемый номер/устройство.
- Доступ к аккаунту мобильного банка для подтверждения через приложение.
- Выбор правильного момента и магазина:
- Низкорисковые транзакции: Первая покупка с нового аккаунта не должна быть на $3000. Это должна быть мелкая покупка ($20-50) с последующей крупной.
- "Белые" магазины: Магазины с низким историческим уровнем чарджбэков имеют больше шансов на Frictionless-сценарий от банков-партнеров.
Главная уязвимость 2026: Система доверяет тому, что выглядит нормально
Итог: Прямых технических байпасов AVS и 3D Secure, работающих "в лоб", почти не осталось. Уязвимость сместилась в плоскость качества данных и контекста.Единственный работающий "метод" — это полноценный захват цифровой жизни кардхолдера (Full Account Takeover) с доступом к его почте, банку, телефону и истории, и последующее совершение транзакции в максимально приближенных к нему условиях. Это делает кардинг операцией, доступной лишь для высококвалифицированных хакерских групп, а не для рядовых "дроповозчиков".
Для всех остающих попытка обойти эти системы — это игра в русскую рулетку, где вероятность успеха обратно пропорциональна сумме заказа, а каждая неудача укрепляет ИИ-модели, делая их ещё умнее. AVS и 3DS стали не стенами, которые нужно сломать, а умными зеркалами, отражающими правду о транзакции. Обмануть их можно, лишь став на время тем, чьё отражение они ожидают увидеть.
Last edited by a moderator: