Low-code

от 667 руб.

Цифровая трансформация

с ELMA365

HRM

от 8500 руб.

HCM-платформа

для автоматизации HR

IBP

по запросу

Универсальная CPM/EPM

self-service платформа

ВКС

от 250 руб/мес

Платформа корпоративных

коммуникаций

IP-телефония

от 0 руб.

Продуманная связь

для вашего бизнеса

IaaS

от 249,95 руб.

Для любых задач

Оплата pay-as-you-go

Корпоративные мессенджеры

от 250 руб/мес

Защищенная платформа

коммуникаций

  • HRM

    от 8500 руб.

    HCM-платформа

    для автоматизации HR

  • IBP

    по запросу

    Универсальная CPM/EPM

    self-service платформа

  • ВКС

    от 250 руб/мес

    Платформа корпоративных

    коммуникаций

  • IP-телефония

    от 0 руб.

    Продуманная связь

    для вашего бизнеса

  • IaaS

    от 249,95 руб.

    Для любых задач

    Оплата pay-as-you-go

  • Корпоративные мессенджеры

    от 250 руб/мес

    Защищенная платформа

    коммуникаций

  • BaaS

    От 2 руб/Гб

    По вашим правилам

    Dedicated, SaaS/PaaS

  • Kubernetes

    От 5,95 руб / час

    №1 в рейтинге провайдеров

    SLA 99,98%, 152-ФЗ

  • BPM

    от 12 000 руб/год

    Цифровые процессы

    с комфортом для людей

BaaS

От 2 руб/Гб

По вашим правилам

Dedicated, SaaS/PaaS

Kubernetes

От 5,95 руб / час

№1 в рейтинге провайдеров

SLA 99,98%, 152-ФЗ

BPM

от 12 000 руб/год

Цифровые процессы

с комфортом для людей

IaaS

По

Облако VMware/Брест

ФЗ-152, SLA 99,99%

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

DBaaS

От 3,98 руб./час

№1 в рейтинге DBaaS

SLA 99,95%, 152-ФЗ, PCI DSS

Корпоративные мессенджеры

От 200 руб/мес

Передовое

решение

Мошенники научились воровать деньги россиян через Систему быстрых платежей, созданную Центробанком

Безопасность Пользователю ИТ в банках Маркет

Система быстрых платежей Центробанка, несмотря на все его заверения о надежности сервиса, помогла хакерам украсть деньги со счетов клиентов. Они использовали уязвимость, обнаруженную в программном обеспечении одного из банков, подключенных к ней. Это прецедент – злоумышленники и раньше пытались использовать СБП для личного обогащения, но сделать это у них получилось впервые.

Новое орудие хакеров

Система быстрых платежей (СБП) стала новым инструментом мошенников для несанкционированного вывода средств со счетов клиентов банков. С ее помощью они смогли перевести деньги со счета клиента на свой без его на то одобрения. Как пишет «Коммерсант», подобное стало возможным из-за уязвимости, выявленной специалистами Центробанка (ЦБ).

По данным ФинЦЕРТ, подразделения ЦБ по отслеживанию и реагированию на кибератаки в сфере финансов, проблема была обнаружена не в самой СБП, а в одном из банков, подключенных к ней. Его название на момент публикации материала не раскрывалось. Уязвимость связана с мобильным приложением банка, в котором есть возможность активации опции переводов средств через систему быстрых платежей.

Данный случай стал прецедентом – предыдущие попытки хакеров украсть деньги со счетов клиентов банков при помощи СБП к успеху не приводили.

Как работает уязвимость

Неназванный источник издания сообщил, что злоумышленник смог запустить мобильное банковское ПО в режиме отладки и авторизоваться в нем как его реальный клиент. После этого он направил запрос на перевод денег в другой банк, но вместо реального счета, с которого должен был быть осуществлен перевод, указал номер счета другого совершенно другого клиента этого же банка.

sbp600.jpg
У россиян появился еще один повод для беспокойства за сохранность своих средств в банках

Система дистанционного банковского обслуживания (ДБО) по неизвестным причинам не провела проверку принадлежности указанного при отправке номера счета клиенту, под логином которого была осуществлена авторизация в приложении, и одобрила проведение операции. В итоге получилось так, что злоумышленник смог перевести на указанный им счет деньги, принадлежащие совершенно постороннему человеку.

Кто может стоять за взломом

Злоумышленник получил номера счетов своих жертв путем перебора, использовав уязвимость в API банковской системы ДБО. Вероятность случайно обнаружить подобную уязвимость, считают неназванные источники издания, практически нулевая. «О ней мог знать кто-то хорошо знакомый с архитектурой мобильного банка этой кредитной организации. То есть либо кто-то внутри банка, либо разработчик программного обеспечения, либо тот, кто его тестировал», – добавили они.

Личность хакера на момент публикации материала установлена не была.

В «Лаборатории Касперского», напротив, считают случайное выявление подобной «дыры» вполне возможным. «Уязвимости могут встретиться в любом ПО, ведь программы, в том числе приложения для интернет-банкинга, пишут люди, которые могут ошибаться. Обычно подобные бреши обнаруживаются после обращений клиентов и расследования инцидентов», – заявил «Коммерсанту» ведущий эксперт «Лаборатории Касперского» Сергей Голованов.

Центробанк не виноват

Представители Центробанка подтвердили факт произошедшего. По их словам, проблема действительно была выявлена не в СБП, а именно на стороне неназванного банка, подключенного к ней – в его системе ДБО и мобильном приложении.

Как отметили представители ЦБ, проблема «носила краткосрочный характер. Она была оперативно устранена». Они добавили, что сама СБП надежно защищена, и их слова подтвердили ив Национальной системе платежных карт (НСПК) – операционном платежном клиринговом центре Системы быстрых платежей.

Между тем, по информации «Ведомостей», Центробанк еще в ноябре 2019 г. рассылал подключенным к СБП банкам информацию о возможном применении хакерами метода перебора идентификаторов в Системе. Этот метод мог дать им доступ к персональной информации о клиентах – их именах, отчествах первой букве фамилий и названиям банков, в которых у них открыт счет. На тот момент специалисты банка предполагали, что полученные методом перебора идентификаторов данные могли использоваться злоумышленниками для кражи денег уже знакомыми средствами – к примеру, звонком на телефон жертвы якобы от лица техподдержки банка.

Что такое СБП

Концепция Системы быстрых платежей была представлена Центробанком совместно с ассоциацией «Финтех» и банками-участниками в конце апреля 2018 г. Она позиционировалась как сервис осуществления денежных переводов в любом месте и в любое время, а ее оператором был назначен сам ЦБ.

Платежи и переводы через СБП, согласно концепции, должны были осуществляться пользователем не по обычным реквизитам, а по упрощенным идентификаторам, таким как номер телефона или электронная почта. Плательщик получит возможность отправить деньги, используя QR-код или мобильный телефон получателя из мобильного банка, мессенджера, соцсети или через сайт интернет-магазина.

За месяц до показа концепции банки, входящие в ассоциацию «Финтех», подключились к прототипу СБП для ее тестирования. Это были банки Qiwi, «Ак Барс», «Тинькофф» и МТС.

Запуск СБП в России состоялся 28 января 2019 г. В число первых участников вошли Альфа-Банк, «Ак Барс», ВТБ, Газпромбанк, Промсвязьбанк, Райффайзенбанк, Росбанк, РНКО «Платежный центр», СКБ-Банк, Совкомбанк, «Тинькофф» и Qiwi.

Сбербанк, крупнейший банк России, подключился к ней лишь в конце марта 2020 г., но на тот момент в тестовом режиме. Быстрые переводы были доступны лишь некоторым клиентам банка, а на полную мощность в этом система заработала 28 мая 2020 г.

Короткая ссылка