- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Коды карт грабятся и подменяются, аналогично вскрытию сигнализации на авто.
По банкам ещё лет 5-10 назад существовали трояны, ворующие и подменяющие TAN-ы. В ТБ система аналогична.
Совершенно не понял, какую околесицу вы несете. Ну получит хакер этот одноразовый код и что он с ним будет делать? После использования он бесполезен. Нужно знать следующий код, а точнее, не менее двух следующих: один, чтобы войти в телебанк, другой - чтобы совершить нужную операцию. Хакер должен либо получить доступ к алгоритму генерации этих кодов, если они генерируются по алгоритму, либо получить доступ к БД этих кодов, если они абсолютно случайны. Ни то, ни другое не является проблемой пользователя. Проблема пользователя - одновременная утеря логина, пароля и этой самой карты. Даже если хакер совершит несанкционированную операцию, пользователь сразу это заметит, т.к. система будет требовать код с меньшим номером, чем не вскрытый у пользователя. При этом в качестве доказательства своей непричастности к данной операции, он может предъявить карты, где коды с использованными номерами не вскрыты.
Так что придумать более надежную систему, чем эта можно, но особого смысла нет.
Совершенно не понял, какую околесицу вы несете.
Так что придумать более надежную систему, чем эта можно, но особого смысла нет.
Например, один из вариантов работы:
1. на экране у вас просит ввести одноразовый пароль №40.
2. вы берете его с карточки, но вам пишет, что вход невозможен, введите 39 код.
3. вы вводите 39 код, но вместо этого троян подставляет 40-ой.
4. у хакера ваш 39-ый код.
Есть несколько способов работы подобных троянов, и если Вы не знаете, и не понимаете, это не значит, что так и есть как вы считаете.
Для того, чтобы понять алгоритм работы, достаточно изучить как работаю кодграбберы для автосигнализаций.
P.S. Я пишу не с воздуха, а с личного опыта. :)
Например, один из вариантов работы:
1. на экране у вас просит ввести одноразовый пароль №40.
2. вы берете его с карточки, но вам пишет, что вход невозможен, введите 39 код.
3. вы вводите 39 код, но вместо этого троян подставляет 40-ой.
4. у хакера ваш 39-ый код.
Есть несколько способов работы подобных троянов, и если Вы не знаете, и не понимаете, это не значит, что так и есть как вы считаете.
Для того, чтобы понять алгоритм работы, достаточно изучить как работаю кодграбберы для автосигнализаций.
P.S. Я пишу не с воздуха, а с личного опыта. :)
Такое прокатит только с тем, кто не знает, как работает система и инструкций читать не желает. Любой код должен использоваться через проведение какой-то операции. Если вы ошиблись с вводом кода или что-то пошло не так, вводится опять тот же неиспользованный код. Если происходит иначе, то уже нужно бить тревогу. А дураков сразу можно заставить ввести все коды с карточки по причине модернизации системы и облегчения работы клиентам. Не сомневаюсь, что найдутся те, кто это выполнит.
И, кстати, уже говорил, что хакеру не достаточно одного кода, а нужно, как минимум два, если он только не умудрится использовать ваше же соединение в браузере. В общем, чтобы так попасть, реально нужно быть законченным кретином.
Кретины всегда найдутся, да и не кретин может запутаться легко, всякое бывает. Сканы кодов для пин-калькулятора могут пригодиться (не один конечно нужен), можно вычислить алгоритм и получить точную программную копию данного экземпляра. Суммы которые воруют в последнее время указывают на повышение технических возможностей хакеров, видимо "заработанное" вложено в технические средства. Отсюда возникает проблема, что в скором времени начнут проходить более совершенную защиту.