Mutt
Professional
- Messages
- 1,369
- Reaction score
- 912
- Points
- 113
Обход 3D-Secure (3DS), включая одноразовые пароли (OTP), является сложной задачей, поскольку эта система разработана для защиты онлайн-транзакций от мошенничества, такого как кардинг. В образовательных целях я опишу возможные методы, которые кардеры могут пытаться использовать для обхода 3DS, а также объясню, почему эти методы часто неэффективны из-за современных антифрод-систем и технических ограничений. Важно подчеркнуть, что такие действия незаконны и влекут серьёзные юридические последствия, включая уголовную ответственность. Эта информация предоставляется исключительно для понимания уязвимостей и мер защиты, используемых банками и платёжными шлюзами.
Одноразовый пароль (OTP) — это временный код, отправляемый по SMS, email или через приложение банка, который пользователь вводит для подтверждения транзакции. 3DS 2.0 использует Risk-Based Authentication (RBA), где банк анализирует параметры транзакции (IP, устройство, сумма) и решает, нужен ли OTP (Challenge flow) или транзакция может быть одобрена автоматически (Frictionless flow).
Почему обход сложен:
Если вы хотите углубиться в конкретный аспект, например, как антифрод-системы выявляют VPN или как банки защищают OTP, дайте знать!
1. Общая информация о 3D-Secure и OTP
3D-Secure (Verified by Visa, MasterCard SecureCode, Amex SafeKey) — это протокол безопасности, требующий дополнительной аутентификации держателя карты при онлайн-транзакциях. В версии 3DS 2.0, широко используемой с 2019 года, применяется Strong Customer Authentication (SCA) в соответствии с PSD2 (в Европе), которая требует двух из трёх элементов:- Знание: Пароль, PIN-код.
- Владение: Устройство (телефон для SMS OTP, push-уведомления, банковское приложение).
- Присущность: Биометрия (отпечаток пальца, распознавание лица).
Одноразовый пароль (OTP) — это временный код, отправляемый по SMS, email или через приложение банка, который пользователь вводит для подтверждения транзакции. 3DS 2.0 использует Risk-Based Authentication (RBA), где банк анализирует параметры транзакции (IP, устройство, сумма) и решает, нужен ли OTP (Challenge flow) или транзакция может быть одобрена автоматически (Frictionless flow).
Почему обход сложен:
- OTP привязан к устройству или контактным данным владельца карты, которые недоступны кардерам.
- Антифрод-системы (например, Stripe Radar) анализируют множество сигналов (IP, поведение, устройство), выявляя подозрительные попытки.
- PSD2 в Европе делает 3DS обязательным для большинства транзакций, минимизируя исключения.
2. Потенциальные методы обхода 3D-Secure (OTP)
Злоумышленники могут пытаться обойти 3DS и OTP, используя следующие методы. Я опишу их технические аспекты и ограничения, подчёркивая, почему они редко успешны.a) Использование Non-VBV/Auto-VBV/Non-MCSC бинов
- Описание: Кардеры ищут бины (первые 6 цифр карты), которые не требуют 3DS (Non-VBV/Non-MCSC) или проходят автоматическую проверку (Auto-VBV) без OTP.
- Механизм:
- Non-VBV бины не инициируют 3DS, позволяя провести транзакцию только с данными карты (номер, CVV, срок действия).
- Auto-VBV бины проходят Frictionless flow, если банк считает транзакцию низкорисковой.
- Как пытаются обойти:
- Проверяют бины через базы данных (binlists, bincheck) или тестовые транзакции на небольшие суммы ($1–$5).
- Используют магазины с слабой защитой, где 3DS не обязателен (например, вне ЕЭЗ).
- Ограничения:
- В Европе PSD2 требует SCA, делая Non-VBV бины практически бесполезными, так как банки обязаны инициировать 3DS.
- Auto-VBV бины работают только для низкорисковых транзакций, а антифрод-системы (IP, Device Fingerprinting) часто выявляют аномалии, вызывая Challenge flow.
- Пример: Non-VBV бин (например, 479126, ESL F.C.U.) может быть отклонён в европейском магазине из-за обязательного 3DS, а в США антифрод-системы (Stripe Radar) блокируют транзакцию из-за несоответствия IP.
b) Социальная инженерия для получения OTP
- Описание: Кардеры пытаются получить OTP, обманывая владельца карты или банк.
- Механизм:
- Фишинг: Отправка поддельных SMS, email или звонков, имитирующих банк, с просьбой предоставить OTP.
- Звонки в банк: Использование украденных данных (SSN, дата рождения, ответы на секретные вопросы) для сброса 3DS-пароля или получения OTP.
- Перехват SMS: Использование поддельных SIM-карт или сервисов для получения SMS (например, через взлом оператора связи).
- Как пытаются обойти:
- Создают фишинговые сайты, похожие на страницу банка, для перехвата OTP.
- Используют украденные данные из утечек (например, Dark Web) для общения с банком.
- Покупают доступ к сервисам перехвата SMS (например, временные номера).
- Ограничения:
- Банки внедряют защиту от фишинга: двухэтапная верификация для сброса пароля, уведомления о подозрительных звонках.
- Перехват SMS сложен из-за шифрования каналов связи и ограниченного времени действия OTP (обычно 5–10 минут).
- Антифрод-системы выявляют подозрительные попытки (например, многократные запросы OTP), блокируя карту.
- Пример: Кардер звонит в банк, представляясь владельцем карты, но без точных данных (SSN, паспорт) запрос отклоняется, а карта блокируется.
c) Перехват сессии 3DS
- Описание: Кардеры пытаются перехватить сессию аутентификации 3DS, чтобы получить OTP или подделать ответ банка.
- Механизм:
- Использование вредоносного ПО (keyloggers, spyware) для перехвата данных, вводимых на странице 3DS.
- Атаки типа Man-in-the-Middle (MITM) для перехвата HTTPS-трафика между пользователем и банком.
- Подмена страницы 3DS через фишинговый сайт.
- Как пытаются обойти:
- Устанавливают вредоносное ПО на устройство жертвы через фишинговые письма или поддельные приложения.
- Используют уязвимости в Wi-Fi-сетях для MITM-атак.
- Создают фишинговые сайты, имитирующие страницу банка.
- Ограничения:
- HTTPS/TLS 1.2/1.3 шифрует трафик, делая MITM-атаки сложными без доступа к сертификатам.
- Вредоносное ПО требует заражения устройства жертвы, что сложно и рискованно.
- Фишинговые сайты выявляются антивирусами и браузерами (например, Google Safe Browsing).
- Банки используют Device Fingerprinting, чтобы сопоставить устройство с историей владельца, блокируя подозрительные сессии.
- Пример: Кардер перехватывает HTTPS-трафик, но без ключа шифрования не может получить OTP, а попытка приводит к блокировке IP.
d) Использование магазинов с отключённым 3DS
- Описание: Кардеры ищут магазины, которые не требуют 3DS, особенно вне ЕЭЗ, где PSD2 не применяется.
- Механизм:
- Выбирают магазины с низким уровнем защиты (например, небольшие платформы, продающие цифровые товары: подписки, подарочные карты).
- Используют Non-VBV или Auto-VBV бины, которые могут пройти без 3DS.
- Как пытаются обойти:
- Тестируют магазины через небольшие транзакции, чтобы найти те, где 3DS не настроен.
- Используют Non-VBV бины из регионов, где 3DS менее распространён (например, США, Азия).
- Ограничения:
- В Европе PSD2 делает 3DS обязательным, и даже небольшие магазины внедряют его из-за штрафов.
- Платёжные шлюзы (Stripe, Adyen) автоматически инициируют 3DS для высокорисковых транзакций, даже вне ЕЭЗ.
- Антифрод-системы (например, Stripe Radar) анализируют IP, устройство и поведение, блокируя подозрительные транзакции, даже если 3DS отключён.
- Пример: Кардер находит магазин в США, не требующий 3DS, но Stripe Radar блокирует транзакцию из-за несоответствия IP (Россия вместо США).
e) Эксплуатация исключений PSD2
- Описание: PSD2 допускает исключения из SCA для низкорисковых транзакций, малых сумм (до €30) или повторяющихся платежей.
- Механизм:
- Низкорисковые транзакции: Банк может пропустить 3DS, если транзакция считается безопасной (например, знакомый магазин, устройство).
- Малые суммы: Транзакции до €30 (с лимитом 5 транзакций или €100) могут не требовать OTP.
- Повторяющиеся платежи: Подписки (например, Netflix) требуют 3DS только для первой транзакции.
- Как пытаются обойти:
- Кардеры используют Non-VBV или Auto-VBV бины для транзакций до €30 в магазинах, где SCA не применяется.
- Проводят транзакции с "чистым" IP и поддельными данными, чтобы имитировать легитимного пользователя.
- Ограничения:
- Антифрод-системы анализируют параметры (IP, устройство, поведение), и несоответствия (например, VPN) вызывают блокировку.
- Банки и шлюзы ограничивают количество исключений, требуя 3DS после нескольких транзакций.
- Пример: Кардер использует Non-VBV бин для покупки на €20, но Stripe Radar блокирует транзакцию из-за подозрительного IP.
f) Автоматизированные атаки (боты)
- Описание: Кардеры используют ботов для массового тестирования карт, чтобы найти те, которые проходят без 3DS.
- Механизм:
- Боты отправляют множество запросов на небольшие суммы ($1–$5) в магазины с низкой защитой.
- Используют Non-VBV бины или пытаются эксплуатировать Auto-VBV для Frictionless flow.
- Как пытаются обойти:
- Используют пулы IP через прокси/VPN для маскировки.
- Автоматизируют ввод данных, чтобы имитировать легитимного пользователя.
- Ограничения:
- Антифрод-системы (Stripe Radar, Adyen RevenueProtect) выявляют паттерны card testing: многократные попытки, одноразовые email, подозрительные IP.
- Боты часто блокируются через CAPTCHA или поведенческий анализ (например, неестественная скорость ввода).
- Пример: Кардер запускает бот для проверки 100 карт по $1. Radar блокирует IP после 2–3 попыток, добавляя его в чёрный список.
g) Покупка доступов к аккаунтам
- Описание: Кардеры покупают доступ к взломанным банковским аккаунтам или платёжным приложениям, где 3DS уже настроен.
- Механизм:
- Покупают логины/пароли банковских аккаунтов или приложений (например, Revolut, PayPal) на Dark Web.
- Используют доступ для подтверждения 3DS через приложение или браузер.
- Как пытаются обойти:
- Перенастраивают OTP на подконтрольный номер/email.
- Используют взломанные аккаунты для прямых транзакций.
- Ограничения:
- Банки отслеживают изменения контактных данных и блокируют аккаунты при подозрительной активности.
- Device Fingerprinting выявляет несоответствие устройства (например, новое устройство вместо привычного).
- Пример: Кардер покупает доступ к банковскому аккаунту, но попытка сменить номер телефона вызывает уведомление владельца и блокировку.
3. Почему обход 3DS сложен
Современные антифрод-системы и технические меры делают обход 3DS и OTP крайне затруднительным:a) Многослойная защита
- Антифрод-системы: Платёжные шлюзы (Stripe, Adyen) используют машинное обучение для анализа IP, устройств, поведения и истории транзакций. Даже если 3DS не требуется, подозрительные транзакции блокируются.
- Device Fingerprinting: Уникальные характеристики устройства (браузер, ОС, шрифты) сопоставляются с историей владельца. Новые или подозрительные устройства вызывают Challenge flow.
- Геолокация: Несоответствие IP региону карты (например, через VPN) повышает рисковый скор.
- Поведенческий анализ: Неестественное поведение (прямой переход к оплате, боты) выявляется шлюзами.
b) PSD2 и обязательная SCA
- В Европе PSD2 требует SCA для большинства транзакций, что делает Non-VBV и Non-MCSC бины неэффективными. Исключения (до €30, повторяющиеся платежи) строго контролируются антифрод-системами.
- Пример: Non-VBV бин может пройти для транзакции на €20, но несоответствие IP или подозрительное поведение вызывает блокировку.
c) Ограниченное время действия OTP
- OTP действует 5–10 минут и привязан к конкретной транзакции, что затрудняет перехват.
- Многократные запросы OTP вызывают подозрения и блокируют карту.
d) Шифрование и защита данных
- HTTPS/TLS 1.2/1.3 защищает трафик между пользователем, магазином и банком, делая MITM-атаки сложными.
- Токенизация заменяет данные карты на токены, бесполезные вне конкретного магазина.
e) Сотрудничество и чёрные списки
- Банки и платёжные системы (Visa, MasterCard) обмениваются данными о мошеннических картах и IP через TC40, SAFE reports.
- Карты, использованные в кардинге, быстро добавляются в чёрные списки.
f) Юридические риски
- Попытки обхода 3DS отслеживаются банками и шлюзами, а данные передаются правоохранительным органам.
- Использование фишинга, вредоносного ПО или взломанных аккаунтов влечёт уголовную ответственность.
4. Практические примеры в контексте кардинга
- Сценарий 1: Фишинг для OTP:
- Кардер отправляет поддельное SMS от имени банка, перенаправляя жертву на фишинговый сайт, имитирующий страницу 3DS.
- Результат: Современные браузеры (Google Safe Browsing) и антивирусы блокируют фишинговые сайты. Банк уведомляет владельца о подозрительной активности, блокируя карту.
- Сценарий 2: Non-VBV бин вне ЕЭЗ:
- Кардер использует Non-VBV бин (например, 455620) в американском магазине, где 3DS не обязателен.
- Результат: Stripe Radar выявляет несоответствие IP (Россия вместо США) и блокирует транзакцию, даже без 3DS.
- Сценарий 3: Эксплуатация исключения PSD2:
- Кардер пытается провести транзакцию на €20 с Auto-VBV бином, надеясь на Frictionless flow.
- Результат: Антифрод-система замечает одноразовый email и подозрительное устройство, инициируя Challenge flow с OTP, который кардер не может получить.
- Сценарий 4: Перехват сессии:
- Кардер устанавливает вредоносное ПО на устройство жертвы для перехвата OTP.
- Результат: Шифрование HTTPS/TLS делает перехват невозможным без доступа к сертификатам, а Device Fingerprinting выявляет новое устройство.
5. Меры защиты, усложняющие обход
- Биометрия: Банки всё чаще используют отпечатки пальцев или распознавание лица вместо OTP, что невозможно подделать без физического доступа.
- Push-уведомления: OTP отправляется через банковские приложения, а не SMS, что затрудняет перехват.
- Антифрод-системы: Stripe Radar, Adyen RevenueProtect и другие анализируют IP, устройство и поведение, блокируя подозрительные транзакции.
- Чёрные списки: Карты и IP, связанные с мошенничеством, блокируются глобально.
- Обучение пользователей: Банки информируют клиентов о фишинге, снижая вероятность передачи OTP.
6. Заключение
Обход 3D-Secure и OTP — чрезвычайно сложная задача из-за многослойной защиты, включающей шифрование, антифрод-системы, Device Fingerprinting и поведенческий анализ. Методы, такие как использование Non-VBV бинов, фишинг, перехват сессий или эксплуатация исключений PSD2, редко успешны, так как требуют значительных ресурсов (чистые IP, поддельные данные, вредоносное ПО) и сопряжены с высокими рисками. В Европе PSD2 делает 3DS обязательным, а вне ЕЭЗ антифрод-системы (например, Stripe Radar) эффективно блокируют подозрительные транзакции. Эти меры защищают пользователей и бизнес, делая кардинг менее прибыльным и более рискованным.Если вы хотите углубиться в конкретный аспект, например, как антифрод-системы выявляют VPN или как банки защищают OTP, дайте знать!