3 июля 2025

eur = 92.68 -0.07 (-0.07 %)

btc = 108 971.00$ 2 761.98 (2.60 %)

eth = 2 569.36$ 136.90 (5.63 %)

ton = 2.88$ 0.09 (3.28 %)

usd = 78.65 0.24 (0.30 %)

eur = 92.68 -0.07 (-0.07 %)

btc = 108 971.00$ 2 761.98 (2.60 %)

Мошенники нашли способ хищения денег через Систему быстрых платежей

1 минута на чтение
Мошенники нашли способ хищения денег через Систему быстрых платежей

Центробанк зафиксировал случай хищения денежных средств со счетов клиентов в банке через Систему быстрых платежей. Об этом сообщает издание «Ъ».

На прошлой неделе ФинЦЕРТ разослал в банки информацию с описанием новой схемы хищения. Злоумышленник, используя уязвимость в одной из банковских систем, получил данные счетов клиентов. После этого в мобильном приложении, запущенном в режиме отладки, он авторизовался как реальный клиент и отправил запрос на перевод средств в другой банк. Но перед совершением перевода вместо своего счета отправителя указал данные другого клиента этого банка, а система, не проверив, принадлежит ли указанный счёт отправителю, направила команду в Систему быстрых платежей на перевод денежных средств, который и был осуществлен. Таким способом мошенники и отправляли себе деньги с чужих счетов.

Как сообщают участники рынка, это первый случай хищения средств с помощью Системы быстрых платежей. В информации ФинЦЕРТа отмечалось, что номера счетов жертв были получены перебором в ходе успешной атаки по использованию недокументированной возможности API дистанционного банковского обслуживания.

В Центробанке подтвердили факт инцидента:

Проблема была выявлена в программном обеспечении одного банка и носила краткосрочный характер. Она была оперативно устранена.

Какой именно банк допустил уязвимость не сообщается, но в Центробанке подчеркнули, что она не касалась программного обеспечения Системы быстрых платежей. Как сообщил источник издания «Ъ», сама уязвимость оказалась настолько специфической, что обнаружить ее случайно было практически невозможно:

О ней мог знать кто-то хорошо знакомый с архитектурой мобильного банка этой кредитной организации. То есть либо кто-то внутри банка, либо разработчик программного обеспечения, либо тот, кто его тестировал.

Заглавная фотография: Алексей Майшев / Известия

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
e0b6fd34-769f-4450-8382-61b93987619e-изображение-0

GigaChat Max: коротко о главном

Глава Сбербанка не видит никаких перспектив цифрового рубля

Полная версия 
c0828077-7974-47a3-b9f3-c1236a1601b4-изображение-0

GigaChat Max: коротко о главном

Apple начала тестировать первый складной iPhone

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 369
OTP Bank
Т-Банк
Газпромбанк
X5 Tech
билайн
Сбер
МТС
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы