Сообразительные пользователи уводят деньги у банков на округлении валюты при конверсии

в 7:36, , рубрики: positive technologies, атака на округление, интернет-банкинг, информационная безопасность, мобильный банк, Финансы в IT-индустрии

Специалисты по компьютерной безопасности из компании Positive Technologies раскрыли схему мошенничества, которую в этом году начали активно использовать для получения дохода некоторые пользователи интернет-банка и мобильного банка.

Описание, вкратце:

1. Пользователь интернет-банка переводит, условно говоря, 29 копеек в доллары. Если курс этой валюты составляет 65 рублей, то сумма в 29 копеек соответствует $0,004461.

2. При конвертации банк округляет сумму до двух знаков после запятой, то есть до $0,01.

3. Мошенник переводит 1 цент США обратно в рубли. В результате перевода он получит 0,65 рубля (65 копеек).

4. Чистая прибыль от операции составляет 0,36 рубля (36 копеек).

По оценкам экспертов, особо упорные пользователи зарабатывают таким образом до 15 000 рублей в месяц.

Positive Technologies поясняет, что данная схема мошенничества называется «атака на округление» и была известна давно, со времён появления онлайн-игр. В России её начали активно использовать именно в 2016 году, используя уязвимости систем дистанционного обслуживания банков.

По оценке компании, 25% систем интернет-банкинга и мобильного банкинка российских банков (интернет- и мобильный банки) подвержены атакам на округление.

«Если у банка украдут в течение месяца 10−50 тыс. рублей, то данный факт, скорее всего, никто разглашать не будет, — говорит старший эксперт отдела безопасности банковских систем Positive Technologies Тимур Юнусов. — Банки обнародуют информацию по хищениям и утечкам лишь тогда, когда крадут деньги у клиентов либо если хакерская атака „разоряет банк“ (речь идет о миллионных кражах)».

Представители банковской отрасли на условиях анонимности поделились информацией, что есть менее трудоёмкая схема мошенничества, когда клиент создаёт заявку на обмен, затем ждёт изменения курса в выгодную сторону, и только после этого подтверждает старую заявку паролем. Поскольку заявка создана по старому курсу, то она меняется по старому курсу.

Автор: alizar

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js