Эксперты фиксирую огромный рост числа уязвимостей, связанных с двухфакторной аутентификации

Самые распространенные проблемы — полное отсутствие ОТР, обход проверки, кроме того, встречаются ошибки, связанные с длиной и количеством символом в одноразовых паролях. Вызывают вопросы и время жизни одноразового пароля: практика показывает, что злоумышленник может перехватить и воспользоваться этим паролем намного позже, чем этот пароль «живет» формально.

 

Об этом рассказал Ярослав Бабин, руководитель группы исследований безопасности банковских систем Positive Technologies, выступая с докладом на конференции ANTIFRAUD SPRING RUSSIA, посвященной практическим аспектам борьбы с кибермошенничеством в финансовом секторе

"Сразу хочу оговориться, что во многих случаях имеют место не ошибки и не недоработки банков, а их стремление сделать «жизнь» своих клиентов максимально удобным. То есть, банк сознательно закладывает риски на себя, давая, например, возможность отключать функцию получения одноразового пароля при совершении операций, например, в онлайн-банке", - отметил эксперт.

Также бывает так, что одноразовый пароль не привязан к определенному действию в системе. Злоумышленник может запросить огромное количество кодов и затем подтверждать ими при удобном случае операции со счетом клиента. Фиксируется также возможность получения одноразовых паролей на устройства, не имеющие отношения к клиенту — иными словами, на телефон злоумышленника.

"В 2018 году мы впервые стали сталкиваться с такими системами, как аутентификация на основе рисков. Речь идет фактически об обычных биометрических данных, собираемых о пользователе — где он обычно находится, какие у него адреса, какие электронные устройства и т. д. У такой модели аутентификации, безусловно, есть плюсы, но есть, на мой взгляд и минусы — например, не учитывается количество операций в течение одного дня, что дает злоумышленникам возможность обходить суточные лимиты", - рассказал Бабин.

Новая тенденция — одноразовые пароли, которые приходят через мобильные приложения, так называемые PUSH-оповещения. В некоторых ситуациях, если сервер, отправляющий сообщения, неправильно сфигурирован, такие сообщения может быть отправлено на все мобильные приложения, установленные на мобильном устройстве клиентов. Очевидно, что в этом случае риск стать жертвой злоумышленников для клиента серьезно возрастает.

25 апреля, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

09.02.2026
В CISA намерены бороться с угрозами, исходящими от инсайдеров
09.02.2026
Объектов меньше, нарушений — больше. Какие цифры принесла ФСТЭК
06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
06.02.2026
Число британских ИБ-специалистов растёт, но их всё равно мало
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных