Хакеры научились делать покупки через PayPal за чужой счет - «Финансы» » Банковские Услуги



Хакеры научились делать покупки через PayPal за чужой счет - «Финансы»


Несколько жителей Германии обнаружили, что якобы покупали что-то в магазинах сети Target и кофейнях Starbucks на другом полушарии. Есть сведения, что киберзлоумышленники используют уязвимость в платежной системе PayPal.

Покупки с того края света


Киберзлоумышленники используют какой-то загадочный способ, чтобы выставлять ничего не подозревающим пользователям PayPal крупные счета на оплату, то есть, по сути, красть их средства. К настоящему моменту известно о ряде случаев, когда обладатели счетов в платежной системе PayPal, проживающие в Германии, с удивлением обнаруживали, что они что-то покупали в подразделениях американских торговых сетей Target и Starbucks.


Мошеннические транзакции имеют различные размеры — от 1,73 до 1800 евро. Начинается все с «пробного» перевода от 0,01 до 4 евро, после чего запрашиваются уже совсем другие суммы.


К настоящему моменту известно о 13 подразделениях Target, от лица которых выставлялись счета. Все они располагаются в штатах Нью-Йорк и Северная Каролина в США.


Необходимо отметить, что все пострадавшие аккаунты PayPal привязаны к системе GooglePay. Но с чем именно связано произошедшее, с проблемами PayPal или уязвимостями GooglePay, остается пока неясным.


В Facebook уже создана немецкоязычная группа GooglePay / Paypal / TargetHack 2020, объединившая тех, кто пострадал от мошеннических транзакций. В ней на данный момент 109 человек. Не исключено, что это не все жертвы.


В PayPal признали проблему и, хотя и не сразу, решили компенсировать жертвам их потери.


Годовалой давности уязвимость?


После того как немецкие СМИ обратили внимание на эту ситуацию, исследователь по кибербезопасности Маркус Фенке (MarcusFenke), известный как Iblue, написал в Twitter, что проблема может быть связана с критической уязвимостью, которую обнаружил в PayPal еще год назад Андреас Майер (AndresMayer). Майер в качестве фрилансера сотрудничает с фирмой ExablueGmbH, которую возглавляет Фенке. Информацию об уязвимости в PayPal передали сразу же.


По данным эксперта, подключение PayPal к GooglePay позволяет производить бесконтактные платежи через виртуальную кредитную карту. При этом уязвимость позволяет другим пользователям мобильных устройств, находящимся в диапазоне действия беспроводного платежного протокола, считывать данные с виртуальной кредитной карты и снимать деньги с аккаунта в PayPal без авторизации и ограничений размера транзакций.


Однако эта уязвимость никак не объясняет, почему жертвам в Германии выставляли счета из США.


«Если речь идет действительно об уязвимости, выявленной Iblue, то не факт, что она была изучена полностью, — считает Михаил Зайцев, эксперт по информационной безопасности компании SECConsultServices. — С другой стороны, информации немного, и однозначно указывать, кто кроме мошенников является виновником проблемы, пока не представляется возможным. То, что PayPal взялся возмещать убытки, может указывать на то, что мошенники воспользовались какими-то ошибками в инфраструктуре именно этого сервиса, но дело может быть и в чем-то совсем другом».


Со своей стороны, Маркус Фенке полагает, что для проведения транзакций вроде тех, что наблюдались в Германии, киберзлоумышленникам достаточно знать номер виртуальной платежной карты и дату окончания ее работы. Поэтому Фенке рекомендует отказаться от бесконтактных платежей с применением PayPal, по крайней мере пока проблема не будет устранена.


Источник: CNews


Несколько жителей Германии обнаружили, что якобы покупали что-то в магазинах сети Target и кофейнях Starbucks на другом полушарии. Есть сведения, что киберзлоумышленники используют уязвимость в платежной системе PayPal. Покупки с того края света Киберзлоумышленники используют какой-то загадочный способ, чтобы выставлять ничего не подозревающим пользователям PayPal крупные счета на оплату, то есть, по сути, красть их средства. К настоящему моменту известно о ряде случаев, когда обладатели счетов в платежной системе PayPal, проживающие в Германии, с удивлением обнаруживали, что они что-то покупали в подразделениях американских торговых сетей Target и Starbucks. Мошеннические транзакции имеют различные размеры — от 1,73 до 1800 евро. Начинается все с «пробного» перевода от 0,01 до 4 евро, после чего запрашиваются уже совсем другие суммы. К настоящему моменту известно о 13 подразделениях Target, от лица которых выставлялись счета. Все они располагаются в штатах Нью-Йорк и Северная Каролина в США. Необходимо отметить, что все пострадавшие аккаунты PayPal привязаны к системе GooglePay. Но с чем именно связано произошедшее, с проблемами PayPal или уязвимостями GooglePay, остается пока неясным. В Facebook уже создана немецкоязычная группа GooglePay / Paypal / TargetHack 2020, объединившая тех, кто пострадал от мошеннических транзакций. В ней на данный момент 109 человек. Не исключено, что это не все жертвы. В PayPal признали проблему и, хотя и не сразу, решили компенсировать жертвам их потери. Годовалой давности уязвимость? После того как немецкие СМИ обратили внимание на эту ситуацию, исследователь по кибербезопасности Маркус Фенке (MarcusFenke), известный как Iblue, написал в Twitter, что проблема может быть связана с критической уязвимостью, которую обнаружил в PayPal еще год назад Андреас Майер (AndresMayer). Майер в качестве фрилансера сотрудничает с фирмой ExablueGmbH, которую возглавляет Фенке. Информацию об уязвимости в PayPal передали сразу же. По данным эксперта, подключение PayPal к GooglePay позволяет производить бесконтактные платежи через виртуальную кредитную карту. При этом уязвимость позволяет другим пользователям мобильных устройств, находящимся в диапазоне действия беспроводного платежного протокола, считывать данные с виртуальной кредитной карты и снимать деньги с аккаунта в PayPal без авторизации и ограничений размера транзакций. Однако эта уязвимость никак не объясняет, почему жертвам в Германии выставляли счета из США. «Если речь идет действительно об уязвимости, выявленной Iblue, то не факт, что она была изучена полностью, — считает Михаил Зайцев, эксперт по информационной безопасности компании SECConsultServices. — С другой стороны, информации немного, и однозначно указывать, кто кроме мошенников является виновником проблемы, пока не представляется возможным. То, что PayPal взялся возмещать убытки, может указывать на то, что мошенники воспользовались какими-то ошибками в инфраструктуре именно этого сервиса, но дело может быть и в чем-то совсем другом». Со своей стороны, Маркус Фенке полагает, что для проведения транзакций вроде тех, что наблюдались в Германии, киберзлоумышленникам достаточно знать номер виртуальной платежной карты и дату окончания ее работы. Поэтому Фенке рекомендует отказаться от бесконтактных платежей с применением PayPal, по крайней мере пока проблема не будет устранена. Источник: CNews
Похожие новости

Новые предложения от партнеров в программе лояльности платежной системы «Мир» - «ПАО «МИнБанк»»

За покупки по картам «Мир» Московского Индустриального банка можно получать кэшбэк, то есть...

Читать

Payoneer в Украине: тарифы и условия использования аккаунта в 2019 - «Банки»

Как начать пользоваться аккаунтом и картой Payoneer в Украине — читайте в обзоре Payoneer......

Читать

«Мир Премиальная» Московского Индустриального банка признана одной из лучших карт платежной системы «МИР» - «ПАО «МИнБанк»»

Портал Banki.ru изучил банковские карты отечественной платежной системы «МИР», которые используют...

Читать

На что тратят деньги украинцы за рубежом — статистика - «Банки»

Первый мобильный банк в Украине monobank поделился статистикой по тратам своих клиентов На что...

Читать


Комментарии
Комментарии для сайта Cackle

Оставить комментарий

Заполни форму онлайн и получи консультацию
Наш сотрудник свяжется с Вами в течении одной минуты.

Мы транслируем с 2012 © BankReal.ru - ООО "БРГ" Банковские - Услуги. Все права защищены. Все материалы публикуют на сайте гости и пользователи сайта. Администрация сайта не несет ответственности за публикации.
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика