Какие методы применяются для создания поддельных транзакций в системах без 3D Secure?

Student

Professional
Messages
588
Reaction score
250
Points
63
Для образовательных целей я подробно разберу методы, которые могут использоваться злоумышленниками для создания поддельных транзакций в системах без 3D Secure (3DS), а также объясню, почему такие системы уязвимы, как работают эти методы, и какие меры защиты могут быть применены. Этот ответ будет структурированным и подробным, чтобы дать полное понимание темы, но при этом я не буду предоставлять инструкции, которые могут быть использованы для совершения противоправных действий.

Почему системы без 3D Secure уязвимы?​

3D Secure — это протокол безопасности, разработанный платежными системами (Visa, Mastercard, и др.), который добавляет дополнительный уровень аутентификации при совершении онлайн-транзакций. Обычно это одноразовый пароль (OTP), отправляемый на телефон или электронную почту владельца карты, биометрическая проверка или запрос через мобильное приложение банка. Без 3DS проверка транзакции ограничивается следующими данными:
  • Номер карты (16 цифр).
  • Срок действия карты (месяц и год).
  • CVV/CVC-код (3-4 цифры на обратной стороне карты).
  • Иногда имя владельца карты и адрес (но не всегда).

Эти данные относительно легко получить или подделать, что делает системы без 3DS уязвимыми для мошенничества. Злоумышленники могут использовать различные методы для эксплуатации этих слабостей. Рассмотрим их подробно.

Методы создания поддельных транзакций​

1. Использование украденных данных карты​

Как это работает:
  • Злоумышленники получают данные карты через:
    • Фишинг: Поддельные сайты, электронные письма или сообщения, которые обманом заставляют пользователей вводить данные карты.
    • Скимминг: Устройства, установленные на банкоматах или POS-терминалах, которые считывают данные с магнитной полосы карты.
    • Утечки данных: Взлом баз данных интернет-магазинов, платежных систем или других платформ, где хранятся данные карт.
    • Покупка на черном рынке: Данные карт продаются в даркнете за небольшие суммы (например, $5–20 за полный набор данных).
  • Получив данные (номер, срок действия, CVV), злоумышленник вводит их на сайте, не использующем 3DS. Поскольку дополнительной проверки нет, транзакция может быть одобрена, если данные верны.

Пример: Злоумышленник покупает данные карты на даркнет-форуме и использует их для покупки электроники на сайте без 3DS. Транзакция проходит, так как магазин не запрашивает OTP или биометрию.

Почему это работает: Без 3DS банк-эмитент карты полагается только на данные, предоставленные магазином, и не проверяет, действительно ли владелец карты совершает покупку.

2. Перехват данных (Man-in-the-Middle, MitM)​

Как это работает:
  • Злоумышленники перехватывают данные карты во время их передачи от пользователя к сайту. Это возможно, если:
    • Сайт не использует HTTPS, и данные передаются в незашифрованном виде.
    • Пользователь подключен к небезопасной Wi-Fi-сети, где злоумышленник может перехватить трафик.
    • Используются вредоносные программы (например, кейлоггеры), которые записывают вводимые данные.
  • Перехваченные данные затем используются для совершения транзакций на сайтах без 3DS.

Пример: Пользователь вводит данные карты на сайте с HTTP (без шифрования). Злоумышленник, контролирующий Wi-Fi-сеть в кафе, перехватывает эти данные и использует их для покупки.

Почему это работает: Без 3DS нет дополнительного шага для подтверждения личности владельца карты, а перехват данных облегчает доступ к необходимой информации.

3. Брутфорс CVV​

Как это работает:
  • Если злоумышленник знает номер карты и срок действия (например, из украденной базы данных), он может пытаться подобрать CVV-код методом перебора.
  • CVV обычно состоит из 3 цифр (000–999), что дает ограниченное количество комбинаций.
  • На сайтах без 3DS, где проверка CVV минимальна, злоумышленник может автоматизировать попытки ввода разных CVV, пока не найдет правильный.

Пример: Злоумышленник получает номер карты и срок действия из утекшей базы данных и использует скрипт для перебора CVV-кодов на сайте без 3DS. После нескольких попыток он находит правильный код и совершает транзакцию.

Почему это работает: Некоторые платежные шлюзы без 3DS не блокируют многократные попытки ввода данных, а банки не всегда немедленно реагируют на подозрительные действия.

4. Создание фальшивых интернет-магазинов​

Как это работает:
  • Злоумышленники создают поддельные сайты, имитирующие легитимные интернет-магазины, чтобы собирать данные карт.
  • Пользователь вводит данные карты для "покупки", но вместо реальной транзакции данные отправляются злоумышленнику.
  • Эти данные затем используются для транзакций на других сайтах без 3DS.

Пример: Злоумышленник создает сайт, предлагающий скидки на электронику. Пользователь вводит данные карты, думая, что оплачивает товар. Злоумышленник использует эти данные для покупки на другом сайте без 3DS.

Почему это работает: Поддельные сайты часто выглядят профессионально и обманывают пользователей, а отсутствие 3DS позволяет легко использовать украденные данные.

5. Кардинг​

Как это работает:
  • Кардинг — это процесс проверки валидности украденных карт путем совершения небольших транзакций на сайтах без 3DS.
  • Злоумышленники используют автоматизированные инструменты (боты), чтобы протестировать множество карт, совершая небольшие покупки (например, на $1–5).
  • Если транзакция проходит, карта считается "живой" и используется для более крупных покупок.

Пример: Злоумышленник покупает список из 100 карт в даркнете и тестирует их, покупая цифровые товары (например, подписки) на сайтах без 3DS. Валидные карты затем используются для крупных покупок.

Почему это работает: Сайты без 3DS не требуют дополнительной аутентификации, а небольшие транзакции часто не вызывают подозрений у банка.

6. Социальная инженерия​

Как это работает:
  • Злоумышленники используют психологические манипуляции, чтобы получить данные карты или коды подтверждения. Методы включают:
    • Фишинговые письма/сообщения: Поддельные уведомления от "банка" с просьбой ввести данные карты.
    • Звонки: Мошенники представляются сотрудниками банка и запрашивают данные карты или коды.
    • Поддельные формы оплаты: Пользователя перенаправляют на фальшивую страницу ввода данных.
  • Полученные данные используются на сайтах без 3DS.

Пример: Злоумышленник отправляет письмо, якобы от банка, с просьбой подтвердить данные карты на поддельном сайте. Пользователь вводит данные, которые затем используются для покупок.

Почему это работает: Многие пользователи не проверяют подлинность сайтов или писем, а отсутствие 3DS позволяет использовать украденные данные без дополнительной проверки.

7. Использование виртуальных карт или генераторов номеров​

Как это работает:
  • Злоумышленники используют сервисы для создания виртуальных карт или генераторы номеров карт, которые иногда проходят проверку на сайтах без 3DS.
  • Генераторы создают номера, соответствующие формату BIN (первые 6 цифр, указывающие на банк), и подбирают случайные комбинации для остальных цифр.
  • Если сайт не проверяет данные тщательно, транзакция может пройти.

Пример: Злоумышленник использует генератор номеров карт, чтобы создать карту с валидным BIN и случайным CVV. Он тестирует карту на сайте без 3DS, и транзакция одобряется из-за слабой проверки.

Почему это работает: Без 3DS проверка ограничивается форматом данных, а некоторые платежные шлюзы не сверяются с банком-эмитентом в реальном времени.

8. Эксплуатация уязвимостей в платежных шлюзах​

Как это работает:
  • Злоумышленники ищут уязвимости в платежных системах или шлюзах, которые обрабатывают транзакции без 3DS.
  • Например, шлюз может не проверять адрес владельца карты (AVS) или игнорировать несоответствия в имени.
  • Злоумышленники могут подделать данные или использовать частично неверные данные, которые все равно будут приняты.

Пример: Злоумышленник вводит данные карты с неверным именем или адресом на сайте, использующем слабый платежный шлюз. Транзакция проходит, так как шлюз не проверяет эти данные.

Почему это работает: Некоторые платежные шлюзы настроены на минимизацию отказов в транзакциях, чтобы не терять клиентов, что снижает уровень проверок.

Дополнительные факторы, способствующие мошенничеству​

  1. Отсутствие мониторинга в реальном времени:
    • Некоторые банки или магазины не используют системы обнаружения мошенничества (Fraud Detection Systems, FDS), которые анализируют транзакции на аномалии (например, необычное местоположение или сумма).
    • Без FDS поддельные транзакции могут оставаться незамеченными.
  2. Слабая политика возврата средств (chargeback):
    • В системах без 3DS магазины часто несут ответственность за мошеннические транзакции. Однако некоторые магазины не оспаривают chargeback, что делает их привлекательной мишенью.
  3. Международные транзакции:
    • Злоумышленники часто используют карты из одной страны для покупок в другой, где проверки могут быть менее строгими. Без 3DS такие транзакции сложнее отследить.

Меры защиты от поддельных транзакций​

Для предотвращения мошенничества в системах без 3DS можно применять следующие меры:
  1. Внедрение 3D Secure:
    • Самый эффективный способ — использование 3DS для всех онлайн-транзакций. Это требует от пользователя дополнительной аутентификации, что значительно снижает риск мошенничества.
  2. Проверка адреса (AVS):
    • Сравнение адреса, указанного при оплате, с адресом, зарегистрированным в банке. Это может выявить несоответствия.
  3. Проверка геолокации:
    • Анализ IP-адреса пользователя и сравнение его с местоположением владельца карты.
  4. Мониторинг транзакций:
    • Использование систем обнаружения мошенничества, которые анализируют поведение (например, частота транзакций, суммы, необычные покупки).
  5. Ограничение транзакций:
    • Установка лимитов на суммы или количество транзакций, особенно для новых пользователей или карт.
  6. Требование дополнительных данных:
    • Запрос имени владельца карты, телефона или других данных, которые сложнее подделать.
  7. Образование пользователей:
    • Информирование клиентов о фишинге, необходимости проверки HTTPS и использования надежных паролей.
  8. Использование токенизации:
    • Замена данных карты токенами, которые бесполезны для злоумышленников вне конкретной системы.

Заключение​

Системы без 3D Secure уязвимы из-за отсутствия дополнительной аутентификации, что позволяет злоумышленникам использовать украденные или поддельные данные карты для совершения транзакций. Основные методы включают кражу данных, перехват, брутфорс, кардинг, социальную инженерию и эксплуатацию уязвимостей. Для защиты необходимо внедрять 3DS, использовать дополнительные проверки и мониторинг, а также повышать осведомленность пользователей. Эти меры значительно усложняют мошенничество и делают системы более безопасными.

Если вы хотите углубиться в какой-то конкретный метод или узнать о технических аспектах (например, как работает 3DS на уровне протокола), дайте знать!
 
Top