14 февраля 2025

eur = 94.92 -3.09 (-3.15 %)

btc = 96 466.00$ -1 369.10 (-1.40 %)

eth = 2 673.05$ -63.65 (-2.33 %)

ton = 3.72$ -0.09 (-2.24 %)

usd = 91.03 -3.02 (-3.21 %)

eur = 94.92 -3.09 (-3.15 %)

btc = 96 466.00$ -1 369.10 (-1.40 %)

Форум

Мошенники нашли способ хищения денег через Систему быстрых платежей

1 минута на чтение
Мошенники нашли способ хищения денег через Систему быстрых платежей

Центробанк зафиксировал случай хищения денежных средств со счетов клиентов в банке через Систему быстрых платежей. Об этом сообщает издание «Ъ».

На прошлой неделе ФинЦЕРТ разослал в банки информацию с описанием новой схемы хищения. Злоумышленник, используя уязвимость в одной из банковских систем, получил данные счетов клиентов. После этого в мобильном приложении, запущенном в режиме отладки, он авторизовался как реальный клиент и отправил запрос на перевод средств в другой банк. Но перед совершением перевода вместо своего счета отправителя указал данные другого клиента этого банка, а система, не проверив, принадлежит ли указанный счёт отправителю, направила команду в Систему быстрых платежей на перевод денежных средств, который и был осуществлен. Таким способом мошенники и отправляли себе деньги с чужих счетов.

Как сообщают участники рынка, это первый случай хищения средств с помощью Системы быстрых платежей. В информации ФинЦЕРТа отмечалось, что номера счетов жертв были получены перебором в ходе успешной атаки по использованию недокументированной возможности API дистанционного банковского обслуживания.

В Центробанке подтвердили факт инцидента:

Проблема была выявлена в программном обеспечении одного банка и носила краткосрочный характер. Она была оперативно устранена.

Какой именно банк допустил уязвимость не сообщается, но в Центробанке подчеркнули, что она не касалась программного обеспечения Системы быстрых платежей. Как сообщил источник издания «Ъ», сама уязвимость оказалась настолько специфической, что обнаружить ее случайно было практически невозможно:

О ней мог знать кто-то хорошо знакомый с архитектурой мобильного банка этой кредитной организации. То есть либо кто-то внутри банка, либо разработчик программного обеспечения, либо тот, кто его тестировал.

Заглавная фотография: Алексей Майшев / Известия

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
5d3b8d63-4986-4939-b6bd-9909e54119a4-изображение-07eb50b35-c2b2-46d9-b4a2-5d7fcb6bd664-изображение-1

GigaChat Max: коротко о главном

Google Play начал предупреждать пользователей о некачественных приложениях

Полная версия 
2878af43-5a96-4c22-b8ce-dbf9a6aa8b1a-изображение-06ed283ac-f27b-4cdd-862f-b07981c65964-изображение-1

GigaChat Max: коротко о главном

Костромской государственный университет открыл новый корпус Высшей ИТ-школы

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 315
X5 Tech
Газпромбанк
МТС
Т-Банк
Сбер
билайн
Яндекс Практикум
Ozon Tech
Циан
Банк 131