Последние статьи
Домой / Прописка / Что такое скимминг и фишинг. Кардеры - кто это? Как крадут деньги с пластиковых карт

Что такое скимминг и фишинг. Кардеры - кто это? Как крадут деньги с пластиковых карт

Хакеры выходят на охоту в ночь перед Рождеством

Вы пришли в магазин за новогодними подарками и желаете расплатиться банковской картой. “Платеж не может быть проведен, на вашем счете недостаточно средств”, — злобно бурчит кард-ридер. Продавец смотрит с подозрением, его пальцы тянутся к кнопке вызова охраны. После звонка в банк выясняется, что подарки по вашей карте кто-то уже купил, но в Уругвае. И вы еще остались должны. Это не сценарий фантастического фильма, а ситуация, с которой сталкиваются тысячи людей. Корреспондент “МК” побывал в логове хакеров и выяснил, как они готовятся к сезону распродаж и что нужно сделать, чтобы от них защититься.

Украсть за 60 секунд

Банковские карты появились в России 20 лет назад. Одновременно появились и кардеры, то есть хакеры, специализирующиеся на кражах средств с них. Лет пять карты были атрибутом богатства, а кардеры — чем-то далеким, из рубрики «Их нравы». Но глобализация крепчает: примерно с 2000 года сотрудники крупных российских компаний в добровольно-принудительном порядке получили зарплатные карты. Это незаконно; было придумано словечко «боссинг», означающее, что босс навязывает внутри компании какие-то услуги. Автор этих строк тоже получает зарплату на карточку. Как все.

Сейчас на выплату заработанного по безналу перешли не только крупные, но и средние, и мелкие компании. В любом банке предпринимателям — владельцам расчетных счетов настоятельно предлагают «зарплатный проект», как только число сотрудников организации превысит 10 человек. Есть планы перевода выплаты пенсий и пособий исключительно на карточки.

Спору нет: карточки удобны, их преимущества очевидны. Организация, платящая зарплату по карточкам, существенно экономит на инкассации, отчетности и кассирах. Не в обиде и потребитель: например, бензин по карточкам на многих заправках дешевле, чем за наличный расчет. Не говоря уж о том, что платить можно круглосуточно и в разных местах. Перевод всех платежей на пластик поддержан почти всеми государствами мира. Безналичные платежи легко отследить, они оставляют следы. Финансирование криминала, например, торговля оружием или наркотиками, идет исключительно через «черный нал», с которым все государства борются. Дошло до того, что в развитых странах некоторые магазины и рестораны перестали принимать наличные деньги. Правда, это было в начале нулевых; сейчас после протестов потребителей потихоньку возобновляют.

Но у триумфального шествия пластиковых карт по всему миру есть и обратная сторона: раздолье для хакеров. Информация о платежах (транзакциях) сохраняется долго (по закону — 10 лет, в реальности дольше). Соблазн ее добыть и незаконно обогатиться очень велик. Это ж не с ножом в темном переулке на прохожих бросаться: светлый офис, «интеллектуальная работа» на компьютере. А главное — украсть можно больше.

По данным международной Cards Association and Financial Fraud Action, в 2010 году с пластиковых карт было украдено $7 млрд. При этом объем средней кражи составил $10 тыс., то есть было совершено около 70 миллионов (!) незаконных транзакций. В России ситуация также накаляется. В сентябре начальник сектора департамента безопасности Газпромбанка Николай Пятиизбянцев сообщал, что «потери банков от мошеннических действий с картами выросли за первое полугодие 2011 года на 70%. В денежном выражении потери к концу года могут превысить 2,3 млрд. руб.».

При этом сами банки из категории потенциальных мошенников, видимо, следует исключить. Макс, начинающий кардер. По виду типичный российский студент, каковым и является. «Кардингом я два года назад промышлять начал. Сначала наивный был, думал: в банк устроюсь и развернусь. Ни фига! Там слежка такая, что любой шаг фиксируется. И шифры просто так не вскрыть. Не буду грузить математикой, но они сами себя шифруют и автоматически обновляются. Через год я ушел: в банке кардеру ловить нечего. Зато сейчас — смотри».

Макс попросил номер моей карты Райффайзенбанка, на которой лежало 80 тыс. руб. Он ввел его в программу на своем компьютере. Программа работала 20 минут. Затем мне пришла СМС, что с моей карты списано 40 тыс. руб. Через минуту — вторая СМС о списании еще 40 тыс. руб. Еще через минуту третья — о поступлении обратно 79 тыс. 658 руб.: деньги кардер вернул, но комиссия списалась.

Фишинг, скимминг и шимминг

Мошенничество с пластиковыми картами называется фишингом, по-английски — «рыбалка». Процесс действительно напоминает рыбалку: главная задача кардера — найти карточку, на которой точно есть деньги. Как известно, ПИН-код состоит из четырех цифр. Имея мощный процессор — а «рабочие инструменты» у кардеров весьма продвинутые, как говорят они сами, навороченные, — подобрать эти четыре цифры не составляет труда.

Примерно так же подбираются коды к сейфам: вор-«медвежатник» надевает наушники и «дает цифру». Отклик замка на верную цифру иной, чем на неверную, и человек с музыкальным слухом может это уловить. Кардеру слух не нужен: за него все делает программа, предлагающая миллионы вариантов кода в секунду. Максимум через полчаса ПИН-код будет вскрыт, что мне и продемонстрировали.

По идее, банковская система безопасности должна следить, чтобы варианты не подбирались. Она и следит: любой банкомат после трех неверных попыток набора кода блокирует карту. Иное дело — Интернет. Блокировка тоже произойдет после трех неверных наборов, но с маленьким уточнением: наборов с одного компьютера. Контроль по так называемым IP-адресам. Можно сделать себе меняющийся (динамический) IP-адрес. Но это ловится (при случайном подборе наверняка будет задействован недействительный адрес), а облачное программирование — пока нет. Его суть в том, что хакерская программа выбирает многие тысячи компьютеров, подключенных в данный момент к Интернету, и набирает варианты кода с их адресов. Причем пользователи «облака» — вовсе не хакеры, они не знают, что от их имени идет подбор кода.

Но как узнать, к какому именно номеру подбирать код? Номеров миллиарды, и большая часть из них не используется. Какие-то карты заблокированы, какие-то еще не выпущены, другие действуют, но денег на них нет. Тут и начинается рыбалка, фишинг.

Можно ловить на удочку. Старая история: рассылка СМС от имени банка с просьбой «уточнить» номер карты (некоторые наглецы просят еще и ПИН-код). Более изыскано: сделать «зеркалку», то есть сайт, в точности копирующий сайт банка. И прибавить хакерскую программу, перенаправляющую поток клиентов на «зеркалку». Человек заходит якобы в «личный кабинет» вводит номер — и лишается денег. Но банковская безопасность совершенствуется, «зеркалки» ловят. СМС-мошенничество все еще работает, но просветительская компания банков и СМИ приносит плоды: на удочку попадаются все меньше и меньше.

Поэтому лучше ловить сетью, в смысле торговыми сетями и Интернетом. Здесь работают организованные преступные группы, кибермафия. Ее представитель Серж оказался улыбчивым молодым мужчиной. Он рассказал: «Мы работаем с крупной торговой сетью бытовой техники, которую я тебе, конечно, не назову. Вспомни: когда платишь, ты карту из рук выпускаешь, отдаешь продавцу. У них зарплата маленькая, а мы всего-то просим — за вторую зарплату — номера богатых карт запомнить. Доказать, что продавец это делает, невозможно, только с поличным поймать. Пока не ловили. Эх, сейчас новогодние покупки пойдут, народ карты в магазины потащит. Мы уже готовимся, даже оборудование кое-какое прикупили».

Особо опасными в этом отношении являются... официанты. Столик в ресторане не имеет кард-ридера, официант уносит карту клиента за стойку. Результат: в 2010 году в Великобритании была разоблачена кибербанда. Официанты поставляли номера, кардеры воровали. За 5 лет безнаказанной деятельности было похищено порядка £80 млн. Опасны также заправщики: кард-ридер стоит за толстым стеклом, клиент не видит, что делают с его картой. Так что тех, кто собрался в новогодние праздники на отдых за рубеж, предупреждаем: осторожнее! Говорят, особо «приветливые» (в смысле отдал карту — и привет!) официанты действуют в странах Юго-Восточной Азии.

Не забывают кардеры и классику — скимминг. Скиммерами называют устройства, считывающие номера карт и ПИН-коды прямо с банкоматов. Это далеко не банальная веб-камера, отслеживающая цифры за спиной у клиента. Их банки научились отслеживать. Сейчас скимминг осуществляется при помощи накладок на клавиатуру или экран. Кстати, эти устройства можно заказать в Интернете, их доставят экспресс-почтой начинающему кардеру прямо на дом.

У многих банкоматов и платежных систем сейчас ввод сенсорный: клиент тыкает пальцем в кнопки на экране. Тоненькая, незаметная пластиковая накладка на экран — и клиенты становятся жертвами. Деятельность кардеров существенно облегчается тем, что многие банкоматы стоят в малолюдных местах, иные в лесу. Например, ближайший ко мне терминал платежной системы стоит буквально в лесу — в «Лосином Острове». Правда, владельцы осознают опасность и проверяют его ежедневно. И несколько раз находили кей-логеров — программы-шпионы, а один раз сняли с экрана «марлю» скимминга.

Новая придумка кардеров — лживые банкоматы и терминалы. Стоит себе, ничем от настоящего не отличается. Только деньги идут не в платежи, а в пользу хакеров. Такой «ящик» окупается за один день, так что если вам не пришло СМС-подтверждение о прошедшем платеже — бейте тревогу, возможно, вы нарвались на поддельный терминал.

Изысканным развитием скимминга является шимминг. Ведь помимо клавиатуры в банкоматах и терминалах есть еще одно уязвимое место: щель, куда вставляется карта. Шима — хакерское устройство, плата, настолько тонкая, что при помощи специальной карты-носителя (она более тонкая, чем обычно) ее можно ввести в щель. Затем шиму чуть приподнимают при помощи носителя или тонкой отвертки, и она приклеивается внутри щели. С задачей считывания номеров устройство справляется великолепно. Защиты нет. Так что если в банкомате ваша карта туговато входит в щель — бегите от него подальше.

Вампиры и кладбище

Помимо первичного мошеннического рынка кардеров существует и вторичный. Пишутся хакерские программы, изготавливаются поддельные карты, носители шим и скиммеры, продаются массивы номеров карт. Приблизиться к этим центрам кибермафии было тяжело, но все-таки удалось.

Александр (имя подлинное) — один из немногих людей в России, отбывший реальный тюремный срок (три года) за хакерство. В своей среде пользуется уважением. Мужчина чуть за 30, спокойный, уравновешенный. Встречу назначил почему-то на... кладбище. «Нет, я не вампир, — смеется он, — просто это место со спутников не ловится. Любая гугл-карта показывает, что здесь кладбище». Его офис напоминал сарай, да и был им: там работники кладбища хранили инструменты, а кардер «арендовал».

Зато внутри царили самые продвинутые технологии. Особо поразили мощнейшие антенны: раз попавшийся хакер теперь пользуется исключительно радиомодемами. Здесь же стоял аппарат, изготавливающий пластиковые карты. Было много непонятных устройств, как я понял, для производства скиммеров.

«Мы редко кардерим сами, — признался Александр, — больше продаем. Основной доход приносят хакерские программы, здесь они пишутся и тестируются. Можем также купить номера карт на Западе, изготовить карты здесь и отправить ребят снимать деньги. Можем наоборот — продать на Запад российские номера. В Мичиган недавно продавали. (Весной в Мичигане действительно была арестована банда, использовавшая российские номера карт. — „МК“.) Официально оформленные кражи с карт — лишь верхушка айсберга, — продолжал кардер. — Западники, например, после списания „бабок“ в нашу пользу карты блокируют, но как узнают, что взяли из России, — забирают заявления. Русской мафии боятся, а скорее понимают: бесполезно, деньги не вернут. Да и банки озверели: норовят облапошенному пришить неправильное обращение с картой и ничего не компенсировать. Нет, мы не боимся. Здесь все просматриваемся, так что успеем в случае чего уничтожить программы. А оборудование — да бог с ним, оно отбивается за три месяца».

Что же делать, чтобы не стать жертвой кибермошенников? Глобально — ничего, только молиться: напомню, что любая карта вскрывается за полчаса. Немного помогает кибергигиена: никому не давать ПИН-код, не выпускать карту из рук, не пользоваться подозрительными банкоматами, магазинами и ресторанами. Но поможет ли гигиена, когда бушует эпидемия с ростом «заболеваемости» на 70% за полгода? Лично я после общения с кардерами предпочитаю пользоваться пластиковыми картами как можно меньше и сразу снимать наличность.

СЛОВАРЬ ТЕРМИНОВ И ЖАРГОНИЗМОВ

БОССИНГ — новый юридический термин. Навязывание сотрудникам фирмы услуг, например зарплатных карт, по приказу босса. Пока есть только в законодательстве США.

ЗЕРКАЛКА — сайт в Интернете, в точности повторяющий сайт банка. Его название отличается от легального сайта одной буквой, например, не bank, а baank. Хакерская программа-перехватчик направляет поток клиентов банка на зеркальный сайт.

IP-адрес — заводской номер компьютера. Используется для его идентификации в Интернете.

КАРД-РИДЕР — устройство для считывания карт. Устанавливается в любом месте, где принимают карты. Может использоваться мошенниками для перехвата информации.

КАРДЕРЫ — самоназвание мошенников с пластиковыми картами. Они обижаются, если их называют «хакерами»: «Мы не хакеры, мы кардеры».

КАРДИНГ, КАРДЕРИТЬ — мошенничать с пластиковыми картами.

КЕЙ-ЛОГЕР — программа-шпион. Фиксирует, какие цифры или буквы нажимались на клавиатуре.

ОБЛАЧНОЕ ПРОГРАММИРОВАНИЕ новая технология, использующая ресурсы подключенных к Интернету компьютеров без ведома их владельцев.

СКИММИНГ — от англ. skimming (скольжение) — незаконное считывание данных с пластиковых карт. Осуществляется с помощью специальных устройств — скиммеров. Например, с помощью веб-камер и накладок на клавиатуру и экран банкомата.

СКИММЕР — устройство для незаконного считывания информации с пластиковых карт. Из-за отставания законодательства оборот скиммеров не запрещен: их можно легально купить в Интернете.

ФИШИНГ — от англ. fishing (рыбалка). Процесс вылавливания в Интернете пластиковых карт, на которых есть деньги, с целью кражи. Собирательное название для всех видов мошенничества с незаконным добыванием паролей и ПИН-кодов.

ШИММИНГ — от англ. shim (тонкая прокладка). Очень тонкая (меньше 0,1 мм, вдвое тоньше человеческого волоса) гибкая плата. Вводится в щель банкомата и считывает данные с пластиковых карт. Для производства используются нанотехнологии. Оборот не запрещен. Методов защиты пока нет.

Сравнительно новым является использование IRC и IM-сообщений. Однако, вероятно, этот способ станет популярной основой для фишинг-атак. Так как эти каналы связи все больше нравятся домашним пользователям, и вместе с тем в данное ПО включено большое количество функциональных возможностей, то количество фишинг-атак с использованием этих технологий будет резко увеличиваться.

Вместе с тем необходимо понимать, что многие IRC и IM клиенты учитывают внедрение динамического содержания (например графика, URL, мультимедиа и т.д.) для пересылки участниками канала, а это означает, что внедрение методов фишинга является достаточно тривиальной задачей.

Общее использование ботов во многих из популярных каналов, означает, что фишеру очень просто анонимно послать ссылки и фальсифицировать информацию предназначенную потенциальным жертвам.

Использование троянских программ

В то время как среда передачи для фишинг-атак может быть различна, источник атаки все чаще оказывается предварительно скомпрометированным домашним ПК. При этом как часть процесса компрометации используется установка троянского ПО, которое позволит фишеру (наряду со спамерами, программными пиратами, DDoS ботами и т.д.) использовать ПК как распространителей вредоносных сообщений. Следовательно, прослеживая нападение фишеров, чрезвычайно сложно найти реального злоумышленника.

Необходимо обратить внимание на то, что несмотря на усилия антивирусных компаний, число заражений троянскими программами непрерывно растет. Многие преступные группы разработали успешные методы обмана домашних пользователей для установки у них программного обеспечения и теперь используют большие сети развернутые с помощью троянского ПО (на сегодняшний день не редкость сети составляют сети состоящие из тысяч хостов). Данные сети используются, в том числе, для рассылки фишинговых писем.

Однако, не стоит думать, что фишеры не способны к использованию троянских программ против конкретных клиентов, чтобы собирать конфиденциальную информацию. Фактически, чтобы собрать конфиденциальную информацию нескольких тысяч клиентов одновременно, фишеры должны выборочно собирать записываемую информацию.

Троянские программы для выборочного сбора информации

В начале 2004, фишеры создали специализированный кейлоггер. Будучи внедрен в пределах стандартного сообщения HTML (и в почтовом формате и на нескольких скомпрометированных популярных сайтах) он был кодом, который попытался запускать Java аплет, названный “javautil.zip”. Несмотря на свое расширение zip, фактически это был исполняемый файл, который мог быть автоматически выполнен в браузерах клиентов.

Троянский кейлоггер был предназначен для фиксирования всех нажатий клавиш в пределах окон с заголовками различных наименований, включающих:-commbank, Commonwealth, NetBank, Citibank, Bank of America, e-gold, e-bullion, e-Bullion, evocash, EVOCash, EVOcash, intgold, INTGold, paypal, PayPal, bankwest, Bank West, BankWest, National Internet Banking, cibc, CIBC, scotiabank and ScotiaBank.

Направления фишинговых атак

Фишеры должны использовать массу методов мошенничества для того чтобы осуществить успешные нападения. Самые общие включают:

    Нападения " человек в середине " (Man-in-the-middle Attacks);

    Нападения подмены URL;

    Нападения, использующие Cross-site Scripting;

    Предварительно установленные сессии атак;

    Подмена клиентских данных;

    Использование уязвимости на стороне клиента;

Нападения "человек в середине" (Man-in-the-middle)

Одним из самых успешных способов получения управление информацией клиента и ресурсами является нападения "человек в середине". В этом классе атак нападающий располагает себя между клиентом и реальным приложением, доступным через сеть. Из этой точки, нападающий может наблюдать и делать запись всех событий.

Эта форма нападения успешна для протоколов HTTP и HTTPS. Клиент соединяется с сервером нападающих, как будто с реальным сайтом, в то время как сервер нападающих делает одновременное подключение к реальному сайту. Сервер нападающих в таком случае играет роль прокси-сервера для всех соединений между клиентом и доступным через сеть прикладным сервером в реальном масштабе времени.

В случае безопасного соединения HTTPS, подключение SSL устанавливается между клиентом и прокси-сервером нападающих (следовательно, система нападающих может делать запись всего трафика в незашифрованном состоянии), в то время как прокси-сервер нападающих создает свое собственное подключение SSL между собой и реальным сервером.

Рисунок - Структура атаки man-in-the-middle

Для проведения успешных атак "человек в середине ", нападающий должен быть подсоединен напрямую к клиенту вместо реального сервера. Это может быть выполнено с помощью множества методов:

    DNS Cache Poisoning

    URL Obfuscation

    Browser Proxy Configuration

Прозрачные Прокси-серверы

Расположенный в том же сегменте сети или расположенный на маршруте на реальный сервер (например, корпоративный гейтвей), transparent proxy service может прервать все данные, пропуская весь исходящий HTTP и HTTPS через себя. В этом случае никакие изменения конфигурации на стороне клиента не требуются.

DNS Cache Poisoning ( отравление кеша DNS)

DNS Cache Poisoning может использоваться, чтобы прервать нормальную маршрутизацию трафика, вводя ложные адреса IP для ключевых имен домена. Например, нападающий модифицирует кэш доменной системы имен сетевой межсетевой защиты так чтобы весь трафик, предназначенный для адреса IP MyBank теперь шел на адрес IP прокси-сервера нападавших.

URL Obfuscation

Используя данный метод, нападавший изменяет связь вместо реального сервера на соединение с их прокси-сервером. Например, клиент может следовать по ссылке к <http://www.mybank.com.ch/ > вместо www.mybank.com/ >

Конфигурация прокси-сервера в браузере клиента

Данный тип атаки может быть легко замечен клиентом при осмотре настроек браузера. Во многих случаях изменение настроек браузера будет осуществлено непосредственно перед фишинг-сообщением.

Рисунок - Конфигурация браузера

Нападения подмены адресов

Тайна многих фишинговых нападений состоит в том, чтобы заставить получателя сообщения следовать за линком (URL) на сервер нападавшего, не понимая, что он был обманут. К сожалению фишеры имеют доступ ко все большему арсеналу методов чтобы запутать конечного клиента.

Самые обычные методы подмены адресов включают:

    Bad domain names

    Friendly login URL’s

    Host name obfuscation

    URL obfuscation

Плохие имена домена

Один из наиболее тривиальных методов подмены использование плохих имен домена. Рассмотрим финансовый институт MyBank с зарегистрированным доменом mybank.com и связанный с клиентом деловой сайт . Фишер мог установить сервер, используя любое из следующих имен, чтобы запутать реальный хост адресата:

http://privatebanking.mybank.com.ch

http://mybank.privatebanking.com http://privatebanking.mybonk.com или даже http://privatebanking.mybank.com HYPERLINK "http://privatebanking.mybank.hackproof.com/" http://privatebanking.mybank.hackproof.com

Важно обратить внимание на то, что, поскольку организации регистрации доменов двигаются в направлении интернационализации их услуг, следовательно, возможна регистрация имен доменов на других языках и определенных наборах символов. Например, “o” в символах кириллицы выглядит идентично стандартному ASCII “o”, но доменное имя будет другим.

Наконец, это стоит отмечать, что даже стандартный набор символов ASCII учитывает двусмысленности типа верхнего регистра “i” и нижнего регистра “L”.

Friendly Login URL’s

Много web-браузеров учитывают сложный URL, который может включить опознавательную информацию типа имени входящего в систему и пароля. Общий формат - URL://username:password@hostname/path .

Фишеры могут заменить имя пользователя и поле пароля. Например следующий URL устанавливает имя пользователя = mybank.com , пароль = ebanking , и имя хоста адресата - evilsite.com.

Этот дружественный вход в систему URL может успешно обмануть многих клиентов, которые будут считать, что они фактически посещают законную MyBank страницу. Из-за успеха данного метода, много текущих версий браузеров убрали подержку данного метода кодирования URL.

Подмена имен хостов

Большинство пользователей Internet знакомо с навигацией по сайтам и услугам, используя полное имя домена, типа www.evilsite.com <http://www.evilsite.com >. Для того чтобы web-браузер мог связаться с данным хостом по Internet, этот адрес должен быть преобразован в адрес IP, типа 209.134.161.35 для www.evilsite.com <http://www.evilsite.com >. Это преобразование IP-адреса в имени хоста достигается с помощью серверов доменных имен. Фишер может использовать адрес IP как часть URL, чтобы запутать хост и возможно обойти системы фильтрации содержания, или скрыть адресат от конечного пользователя.

Например, следующий URL:

мог быть запутанным по следующему сценарию:

В то время как некоторые клиенты знакомы с классическим десятичным представлением адресов IP (000.000.000.000), большинство из них не знакомо с другими возможными представлениями. Используя эти представления IP в пределах URL, можно привести пользователя на фишерский сайт.

В зависимости от приложения, интерпретирующего адрес IP, возможно применение разнообразных способов кодирования адресов кроме классического пунктирно-десятичного формата. Альтернативные форматы включают:

    Dword - значение двойного слова, потому что это состоит по существу из двух двойных "слов" 16 битов; но выражено в десятичном формате,

    Восьмеричный

    Шестнадцатеричный .

Эти альтернативные форматы лучше всего объясняются, используя пример. Рассмотрим URL <http://www.evilsite.com/ >, преобразовывая к IP-адресу 210.134.161.35. Это может интерпретироваться как:

Десятичное число -

Dword - http:// 3532038435/

Восьмеричный -

Шестнадцатеричный - или даже

В некоторых случаях, возможно даже смешать форматы (например ).

Подмена URL

Чтобы гарантировать поддержку местных языков в программном обеспечении Internet типа web-браузеров, большинство программного обеспечения поддерживает дополнительные системы кодирования данных.

Cross-site Scripting Attacks

Типичные форматы CSS инъекции в достоверный URL включают:

Полная замена HTML типа: URL=http: // evilsite.com/phishing/fakepage.htm>

Встроенное внедрение сценария, типа: http: // mybank.com/ebanking? Page=1*client = < СЦЕНАРИЙ > evilcode ...

Например, клиент получил следующий URL с помощью электронного фишинг-письма:

В то время как клиент действительно направлен и связан с реальным MyBank приложением сети, из-за ошибочного кодирования приложения банком, ebanking компонент примет произвольный URL для вставки в пределах поля URL возвращенной страницы. Вместо приложения, обеспечивающего опознавательную форму MyBank, внедренную в пределах страницы, нападавший пересылает клиента к странице под управлением на внешнем сервере ().

Методы противодействия фишинговым атакам

Как может обычный пользователь противостоять атаке фишеров? На самом деле, стоит задуматься над несколькими правилами:

    Никогда не отвечайте на письма, запрашивающие вашу конфиденциальную информацию

    Посетите веб-сайт банка путем ввода его URL-адреса через адресную строку браузера

    Регулярно проверяйте состояние своих онлайн-счетов

    Проверьте уровень защиты посещаемого вами сайта

    Проявите осторожность, работая с электронными письмами и конфиденциальными данными

    Обеспечьте защиту своему компьютеру

    Всегда сообщайте об обнаруженной подозрительной активности

Рассмотрим данные правила подробнее.

Никогда не отвечайте на письма, запрашивающие вашу конфиденциальную информацию.

Как правило, банки и финансовые компании, занимающиеся электронной коммерцией, рассылают персонифицированные обращения клиентам, а фишеры – нет! Фишеры часто используют кричаще звучащие заголовки писем типа «Срочно! Ваши реквизиты могут быть похищены!» для того, чтобы заставить пользователя немедленно перейти по ссылке.

Стоит помнить, что уважающие себя компании никогда не запрашивают у клиентов пароли или данные счетов посредством электронной почты. Даже, если вам показалось, что письмо легитимное – не стоит отвечать на него, уж лучше приехать в офис компании или, в крайнем случае, перезвонить им по телефону.

Стоит помнить об осторожности при открывании вложений в электронные письма или при загрузке через Интернет по ссылкам, независимо от того, кто является отправителем этих писем!

Посещение веб-сайта банка или компании

Для посещения веб-сайта банка наберите в адресной строке браузера его URL-адрес.

Фишеры часто используют так называемые «похожие» адреса. Однако если пойти по такой «похожей» ссылке, вы можете попасть на фишерский сайт вместо подлинного сайта банка.

Это не даст вам полную гарантию безопасности, однако сможет уберечь хотя бы от некоторых видов атак фишеров.

Регулярно проверяйте состояние своих счетов.

В случае обнаружения подозрительной транзакции немедленно свяжитесь с вашим банком.

Одним из простейших средств проверки состояния счета является так называемый SMS-банкинг.

Не менее распространенный способ на сегодняшний день связан с лимитированием операций. В таком случае клиенту достаточно установить сумму предельно возможного снятия наличности либо платежа в торговой точке, и банк не позволит ни ему, ни мошеннику выйти за установленные рамки.

Проверьте уровень защиты посещаемого вами сайта.

Перед вводом конфиденциальной информации на странце сайта вашего банка, не мешает провести пару проверок, чтобы убедиться в использовании банком криптографических методов.

Проявите осторожность, работая с электронными письмами и конфиденциальными данными

Большинство банков имеют на своих веб-сайтах страничку по вопросам безопасности, где сообщается информация о том, как проводить транзакции в защищенном режиме, а также общие советы по защите конфиденциальных данных: никогда и никому не открывайте свои PIN-коды или пароли, не записывайте их и не используйте один и тот же пароль для всех своих онлайн-счетов.

Не открывайте спамовые письма и не отвечайте на них, потому что этими действиями вы даете отправителю письма ценную информацию о том, что он заполучил действующий электронный адрес.

Пользуйтесь здравым смыслом, когда читаете электронные письма. Если что-то в письме вам кажется неправдоподобным или до такой степени хорошим, что не верится, то, скорее всего, так оно и есть.

Защитите свой компьютер!

Стоит помнить, что наиболее эффективной защитой от троянских программ служит антивирусное ПО. В последнее время некоторые антивирусные компании стали встраивать в свои продукты так называемые антифишинговые фильтры. В частности, антифишинговый фильтр встроен в ПО от Лаборатории Касперского, Symantec и т.д.

Кроме того, в современных версиях браузеров появились свои варианты антифишинговых фильтров.

Скимминг

Скимминг (от англ. skim - снимать) - относительно новый вид мошенничества с использованием банкоматов. При помощи электронного устройства (скиммера), устанавливаемого на банкоматы для считывания информации с кредитных карт, проходящих через эти банкоматы, а также накладной клавиатуры или мини-камеры мошенник получает доступ к карточному счету жертвы и может снимать с него любые суммы.

Международной ассоциацией банкоматной индустрии (The ATM Industry Association) был создан Всемирный союз по обеспечению защиты от мошенничества с использованием банкоматов (Global ATM Security Alliance) с целью защитить клиентов банка и, таким образом, и саму банкоматную индустрию от преступлений и мошенничества. В этот союз входят Канада, США, Европа, Африка, Азия, Австралия. России в списке участников нет. Хотя как раз наши соотечественники, возможно, и являются наиболее активными скиммерщиками. Одно из наиболее громких мошенничеств было совершено двумя русскими братьями, использовавшими в конце 2001 - начале 2002 годов скимминговые устройства в банкоматах Калифорнии, Флориды и Нью-Йорка. Поймали русского и в Канаде. Нелегальный иммигрант из России успел к тому времени похитить с чужих счетов 1,2 миллиона американских долларов.

Как это происходит

С магнитной полосы банковской карты при помощи специального устройства считывается содержащаяся на ней информация. Как правило, оно прикреплено к слоту, который принимает карту в банкомате. Одновременно с помощью мини-видеокамеры или специальной накладки на клавиатуру фиксируется PIN-код. Часто такие устройства оснащены автономными портативными передатчиками, способными транслировать украденные данные на расстояние до 200 метров. Такие устройства называют «скиммерами».

В дальнейшем записанные с магнитной полосы данные мошенники эмбоссируют (наносят) на свои пластиковые заготовки. Чаще всего этим занимаются группы профессиональных мошенников, которые передают данные вашей карты за границу, где их сообщники изготавливают дубликат карты и снимают ваши деньги, причем от момента считывания информации с вашей карты до момента снятия с нее денег мошенниками проходит всего полчаса. Вернуть деньги после такого способа мошенничества практически невозможно.

Злоумышленники прибегают к различным ухищрениям для того, чтобы замаскировать прикрепленные к банкомату считывающие устройства. Дизайн скиммингового оборудования подбирается таким способом, чтобы у потерпевшего не возникло мысли о наличии накладок.

Вот так выглядят накладки на банкоматы:

Иногда злоумышленники монтируют миниатюрную видеокамеру на самом банкомате либо в непосредственной близости от него для того, чтобы фиксировать, какой ПИН-код набирает потерпевший.

Пример монтажа видеокамеры:

Участились случаи использования скимминговых устройств в торговых точках нечестными на руку продавцами и официантами. Потерпевший передает карту для оплаты, продавец при помощи миниатюрного устройства считывает данные магнитной полосы, а при помощи накладки на клавиатуру ПОС-терминала - ПИН-код карты. Наиболее часто такие продавцы встречаются в местах массового скопления туристов. На иллюстрации изображен один из видов миниатюрного скиммингового устройства:

Защита от скимминга

Для того, чтобы минимизировать шансы стать жертвой высокотехнологичных преступников, необходимо внимательнее относиться и к своей банковской карте, и к местам, где Вы ей расплачиваетесь и стараться следовать следующим советам:

    Старайтесь пользоваться банкоматом внутри банковских отделений, хорошо просматриваемых помещениях и.т.д. Мошенники редко ставят свои устройства на банкоматах, которые могут находиться под наблюдением, часто посещаются банковскими или инкассаторскими службами. Какой смысл устанавливать дорогостоящее оборудование, если его могут снять в тот же день.

    Старайтесь снимать деньги в одних и тех же банкоматах и хорошенько запомните его внешний вид. Как правило, любые изменения банкоматов никак не затрагивают его внешний вид. Если Вы заметили «новую деталь» на банкомате – не пользуйтесь таким банкоматом.

    Не стесняйтесь попробовать оторвать с банкомата все подозрительные детали вокруг щели для карточек, постучать по клавиатуре. Если какие-то элементы отваливаются или прикреплены не очень хорошо - ни в коем случае не пользуйтесь банкоматом. Помните, что это самый надежный способ избежать скимминга.

    Ни один банк никогда не повесит на свой банкомат оповещение о том, что инструкция по использованию, выводимая на экран, была изменена.

    Не используйте устройства, которые требуют ввода пин-кода для доступа в помещение, где расположен банкомат.

    Выработайте в себе привычку внимательно смотреть на прорезь для карты. Если Вам кажется, что в районе этой прорези присутствуют выступающие элементы, либо рамка прорези заметно выступает, можно попробовать легонько пошатать её пальцами. Если это накладка, она оторвётся или будет шататься.

    Никогда не вставляйте карту в прорезь с усилием. Если чувствуете, что банкомат работает не как обычно, нажмите клавишу отмены и заберите Вашу банковскую карту.

    Не прислушивайтесь к советам третьих лиц, а также не принимайте их помощь при проведении операций с банковской картой в банкоматах.

    Если при проведении операций с банковской картой в банкомате банкомат не возвращает банковскую карту, следует позвонить в кредитную организацию по телефону, указанному на банкомате, и объяснить обстоятельства произошедшего, а также следует обратиться в кредитную организацию - эмитент банковской карты (кредитную организацию, выдавшую банковскую карту), которая не была возвращена банкоматом, и далее следовать инструкциям сотрудника кредитной организации.

    Смотрите внимательно на «козырёк» банкомата.

    Не сообщайте свой пин-код никому, даже если человек представляется сотрудником вашего банка.

    При наборе пин-кода убедитесь, что стоящий сзади Вас человек не может подсмотреть код через ваше плечо. Лучше всего для снятия денег использовать банкомат, у которого есть выпуклое зеркало. Тогда Вы сможете видеть, что происходит за Вашей спиной.

    Обязательно забирайте чеки и ведите учет операций, вы могли сравнить чеки из банкоматов с ежемесячной выпиской. Регулярно проверяйте выписки по Вашему счету карты. Мошенники не всегда снимают деньги сразу.

    Вы можете обратиться в банк за установлением ежедневного или ежемесячного лимита расходования по Вашей карточке.

    Подключите услугу «SMS-информирования по операциям с использованием банковской карты». С помощью данной услуги можно контролировать состояние своего счета банковской карты и вовремя заметить посторонние списания.

    Не используйте банковские карты в организациях торговли и услуг, не вызывающих доверия.

    Требуйте проведения операций с банковской картой только в Вашем присутствии. Это необходимо в целях снижения риска неправомерного получения Ваших персональных данных, указанных на банковской карте.

    В случае если при попытке оплаты банковской картой имела место "неуспешная" операция, следует сохранить один экземпляр выданного терминалом чека для последующей проверки на отсутствие указанной операции в выписке по банковскому счету.

Если Вы заметили несанкционированные операции с использованием Вашей карты или её реквизитов, необходимо выполнить следующие действия:

    Незамедлительно сообщить в Службу клиентской поддержки держателей карт Банка по круглосуточным телефонам и заблокировать карту.

    Оформить в Банке заявление о факте неправомерного использования Вашей карты.

    Оформить в банке заявление по оспариваемым операциям.

    Оформить в Банке заявление о перевыпуске карты с новым номером и новым пин-кодом.

Россия почему-то не участвует в международных организациях и не имеет собственных объединений по вопросам защиты банкоматов, поэтому каждый банк защищает свои банкоматы самостоятельно.

Компании Diebold и ЛАНИТ: многоуровневая безопасность сети банкоматов

Один из ведущих производителей банковского оборудования компания Diebold и ее партнер компания ЛАНИТ разработали решения, обеспечивающие безопасность эксплуатации банкоматов на всех уровнях, начиная от установки систем мониторинга, защиты каналов связи и заканчивая размещением дополнительных камер в слотах выдачи и депонирования наличности, а также устройств, предотвращающих попытки скимминга и траппинга.

S.A.F.E. (SecureAnti-FraudEnhancements). Это комплекс инновационных технических решений, который Diebold разработал для защиты от скимминга и траппинга. Банкоматы оснащаются специальным детектором, который распознает наличие чужеродного устройства. При обнаружении скиммера система посылает сигнал тревоги в службу безопасности банка, мониторинговый центр или отделение милиции. При этом картридер банкоматов оборудован механизмом с переменной скоростью протяжки, что позволяет в процессе приема карты менять скорость ее движения. Подобный эффект делает невозможным точное считывание данных с магнитной полосы карты с помощью скиммеров, которые сейчас широко используются преступниками.

В свою очередь ЛАНИТ для борьбы со скиммингом предлагает устанавливать на банкоматы специальные антискимминговые накладки, которые обеспечивают «пассивную безопасность» (препятствие установки), а также новый продукт компании TMD Security, обеспечивающий «активную безопасность». TMD Security позволяет глушить сигналы со скиммингового устройства, предотвращая несанкционированные попытки передачи персональных данных держателей карт.

Надежный уровень информационной защиты позволяет обеспечить новый продукт DieboldValiTech . Инновационная технология двухфакторной идентификации способна распознавать обслуживающий банкоматы персонал и контролировать его действия. С помощью ValiTech банкомат может точно идентифицировать уполномоченного сотрудника и предоставить ему ограниченный доступ к функциям устройства. ValiTech создает запись в регистрационном журнале, где документируется доступ техперсонала и фиксируются все действия, производимые в ходе техосмотра.

Новая разработка ЛАНИТ - сетевая версия системы контроля и управления доступом СКУД-ATM - предназначена для ограничения доступа к верхнему шасси банкомата. Система позволяет регулировать доступ к банкомату, составлять ежемесячные, недельные и суточные отчеты о сотрудниках, имевших доступ к терминалу. Решение на базе LanAtmAuthority дает возможность осуществлять удаленное управление комплексом СКУД-АТМ.

Для повышения уровня информационной безопасности рекомендуется устанавливать межсетевые экраны, антивирусные программы и программу контроля целостности банкоматного ПО - SymantecEndpointProtection v11.0.

После того как ввели в обиход пластиковые карты, люди вздохнули с облегчением. У всех появилась надежда, что заработная плата теперь никогда не исчезнет из кармана в неизвестном направлении. Если человек не говорит никому PIN-код карты и не расплачивается ею в местах, которые имеют сомнительную репутацию, то деньги никуда не пропадут. Казалось бы, все здорово. Но это далеко не так. Случаи встречаются очень часто. И чтобы их избежать, нужно быть предельно осторожным. Сегодня наша статья посвящена следующему вопросу: «Кардеры - кто это?».

Что это такое?

Кардинг - вид мошенничества, при котором осуществляются определенные действия с пластиковой карточкой какого-либо человека без его согласия. Развито ли это в России? По данным правоохранительных органов, на территории нашей страны кардерство и хакерство практически отсутствуют. Однако в конце девяностых годов они процветали. Хотите узнать, кардеры - кто это? Мошенники, специализирующиеся на снятии денег с чужих пластиковых карт. Развит сегодня кардинг в западных странах, в местах, где большое количество развлекательных заведений и курортов. Такие действия подпадают под РФ «Мошенничество». Но обычно до суда подобные дела не доходят.

Как мошенники добывают реквизиты

Реквизиты пластиковых карт кардеры добывают хакерскими способами. То есть взламывают интернет-магазины, платежные системы, персональные компьютеры, похищая Для получения нужной информации кардерами активно используется и фишинг - мошенничество, при котором людей самыми разными способами вводят в заблуждение и заставляют регистрироваться на поддельных сайтах. Иными словами, пользователи добровольно передают третьим лицам конфиденциальную информацию.

Подробнее о фишинге

Во-первых, оплачивать карточкой покупки или услуги в интернет-магазинах и т. п. на самом деле не так уж и безопасно. Недобросовестные сотрудники, имеющие доступ к данным, которые человек водит на сайте при покупке, могут ими воспользоваться. Для этого создаются фиктивные интернет-фирмы. Незадачливым пользователям однажды приходят «радостные» новости, что с их счета оплатили доставку тонны бананов из ЮАР или чего-нибудь в этом роде. Иными словами, фиктивная фирма продает «воздух», а деньги со счета за его оплату снимаются самые настоящие.

Подобные схемы достаточно распространены, поэтому расплачиваться в интернете безопаснее при помощи платежных систем, чем используя данные своей карты. И мошенники есть не только в интернет-магазинах, их можно встретить и в популярных социальных сетях. Например, некоторое время назад сервис «Фотострана», который принадлежит выходцам из одной постсоветской республики, попал в ранг потенциально опасных. Наблюдается большое количество случаев, когда пользователи этой социальной сети покупали внутреннюю валюту сервиса или оплачивали некоторые услуги пластиковой карточкой, и спустя некоторое время со счета без их ведома начинали сниматься средства. Деньги уходили на оплату бонусов в играх или покупку каких-либо просмотров, показов и прочих сервисов, которые предоставляет данная социальная сеть.

Подделка сайтов

Самый распространенный вариант фишинга - подделка сайтов. Допустим, определенные умельцы создают сайт, который очень похож на интернет-магазин, где люди расплачиваются своими карточками. В один прекрасный момент на почту пользователю приходит письмо, в котором «администрация» магазина или другого сервиса просит пройти по ссылке и произвести некоторые манипуляции. Нужно это для того, чтобы подтвердить настройки безопасности, или используется какой-нибудь другой благовидный предлог.

Пользователь проходит по ссылке, попадает на страницу, которая своим дизайном очень похожа на привычный ему сайт, где он раньше что-то покупал. Затем он вводит там свои личные данные. Теперь мошенники могут совершать покупки в Интернете по карточке пользователя. Заявление о мошенничестве подавать бесполезно: найти того, кто проворачивает подобные схемы, практически невозможно. Обезопасить себя можно достаточно просто. Не следует переходить по сомнительным ссылкам. Серьезная организация никогда не присылает своим пользователям подобные письма на почту. Кроме того, следует регулярно обновлять свой браузер. Во всех популярных браузерах стоят качественные антифишинговые программы, которые регулярно совершенствуются.

Вишинг

Это еще один из способов украсть деньги со счета. Схема достаточно проста. Незнакомое лицо звонит клиенту банка и представляется служащим. Далее клиенту предлагается в телефона ввести личные данные якобы для восстановления системы после «сбоя». Доверчивый человек моментально выкладывает номера своих карт и ПИН-коды. При этом упор делается на то, что сделать это нужно максимально быстро. Мошенники не дают времени для размышления. Это заставляет людей забыть о безопасности и делать то, что просят, на кону ведь деньги. После того как человек раскрывает свои данные, вежливый «сотрудник банка» прощается. И в течение определенного времени, как правило, небольшого, средства с карточки исчезают. Это также подпадает под статью 159 УК РФ «Мошенничество». Но обманутому человеку это мало чем поможет. Подавать о мошенничестве бесполезно. Найти афериста практически невозможно.

Скимминг

Это один из видов кардинга. Скиммер - это такое устройство, с помощью которого можно перехватывать нужную информацию с магнитных лент на пластиковых карточках. Официально эти устройства появились в 2002 году в Европе. Возможно, они были созданы гораздо раньше, но до этого года о скиммерах какая-либо информация отсутствовала.

Устройство это состоит из двух частей. Первая - поддельный приемник, принимающий банковские карты. Его крепят на банкомате. Используется он для считывания информации с карточек. Если человек давно пользуется услугами определенного банкомата, то ему легко будет обнаружить появившуюся подделку. Но людям, которые подошли к нему в первый раз, сделать это сложно. Поэтому данный способ популярен в местах, где перемещаются большие массы людей.

Как уберечь себя от такого рода мошенничества? Нужно внимательно изучить терминал для банковских карт. После того как карта введена в картприемник, на панели появляется фотография банкомата. Следует сравнить эту картинку с банкоматом, если обнаружены отличия, то разумнее воздержаться от проведения операций.

Вторая часть скиммера - поддельная клавиатура. Она нужна для получения информации о ПИН-коде. В клавиатуру встроена микросхема, благодаря которой на телефон мошенников отправляются СМС-сообщения. Определить подделку не так уж и сложно. Такая клавиатура выделятся на плоскости банкомата. Когда человек вводит там свой ПИН-код, он сразу же отправляется мошенникам через СМС.

Что делают кардеры с полученной информацией

После того как нужные сведения поступают к мошенникам, они записывают полученную информацию на другую пластиковую карту. Обычно она не имеет каких-либо логотипов и внешнего оформления вообще. Такие карточки называются «белым пластиком». С их помощью злоумышленники снимают деньги в любом банкомате. В редких случаях изготавливаются полноценные подделки существующих банковских карт, которые применяются для оплаты товара в магазинах. Это одна из схем, которой пользуются мошенники. Пластиковые карты такого рода обычно используются один раз, потом их выбрасывают.

Какие страны популярны у кардеров

Кардеров привлекают высокоразвитые страны с передовыми компьютерными технологиями. Там проще собрать нужную информацию в Интернете и сконструировать необходимые устройства. Немаловажным является и демократическая структура страны, где активно пропагандируются права человека. Если кардера поймает полиция, то ему будет проще уйти от наказания или отделаться минимальным. В странах третьего мира кардингом заниматься достаточно сложно.

Во-первых, там проблематично с компьютерными технологиями, и иногда даже сложно найти хороший интернет. Во-вторых, в такой стране если кардера поймают, то наказание будет суровым. По этой причине мошенники предпочитают Западную Европу и Северную Америку. Наиболее опасны населенные пункты с популярными курортами и наличием многочисленных увеселительных заведений.

Техника безопасности

Ответ на вопрос о том, кардеры - кто это, мы уже знаем. А вот как сохранить свои деньги и не стать жертвой мошенников? Начнем с того, что тот же скимминг начинает потихоньку уходить в прошлое. Банки стараются заботиться о своих клиентах и регулярно совершенствуют и обновляют оборудование. Сейчас популярны банкоматы, имеющие встроенную защиту от скиммеров. Работает она следующим образом. Пластиковая карточка принимается банкоматом, а потом устройство ее частично выталкивает наружу. Затем она принимается банкоматом полностью. Такая последовательность нарушает работу скиммеров, и они не могут полноценно считывать данные.

Рекомендуется использовать банкоматы, которые находятся непосредственно рядом с банком. Желательно, чтобы вокруг было много камер видеонаблюдения. Как уже упоминалось выше, следует очень внимательно осматривать банкомат снаружи. Если что-то показалось подозрительным, то разумнее пойти в другое место. Самое безопасное время для снятия денег - это с 9 утра до 11 дня. Обычно именно в этом промежутке банкоматы проверяют служащие и работники полиции.

Безопасность в Интернете

Итак, кардеры - кто это? Мошенники, чья цель - снять деньги с пластиковых карт людей любыми доступными способами. Что касается то следует аккуратно хранить свои личные данные. Никогда и никому их не передавать и не пересылать по электронной почте. Также следует воздержаться от введения личных данных на сомнительных сайтах. Серьезная организация или платежная система никогда не попросит у пользователя отправлять или размещать где-либо пароли или ПИН-коды открытым текстом.

На сегодняшний день почти 100% преступлений в отношении клиентов Сбербанка раскрыто, но попытки завладеть средствами граждан, хранящихся в российских банках, продолжаются.

Ежедневно жертвами преступников становятся десятки людей по всей стране.

Сбербанк предлагает клиентам простые советы по безопасности во избежание потери личных средств с банковских счетов.

Как правило, все новые виды мошенничества имеют целью получение конфиденциальных данных пользователей (пароли, номера и пин-коды банковских карт, номера банковских счетов и т.п.). Некоторые из этих методов мошенничества уже имеют определенные названия: скимминг, фишинг, вишинг, фарминг . Постоянно разрабатываются различные методы борьбы с ними, но и мошенники регулярно меняют и совершенствуют свои методы “отъема денег”.

Скимминг – кража данных карты при помощи специального считывающего устройства (скиммера), которое копирует всю информацию с магнитной полосы карты. Скимминг распространен, в основном, за рубежом и в крупных городах России. Для Северо-Востока страны скимминг – явление пока редкое, но, тем не менее, не надо терять бдительность, особенно при выезде в центральные регионы либо за рубеж: период отпусков – жаркая пора и для мошенников.

Стать жертвой скимминга можно, не только снимая наличные, но и оплачивая покупки в торговых точках. Для копирования данных клиента мошенники, среди которых могут быть официанты, кассиры, служащие гостиниц, используют переносные скиммеры или устройства, прикрепленные к терминалу.

Старайтесь снимать деньги в одних и тех же банкоматах и постарайтесь хорошенько запомнить их внешний вид. Выработайте в себе привычку внимательно смотреть на прорезь для карты и на клавиатуру банкомата. Если вы заметили, так сказать, «новую деталь» на банкомате, не торопитесь им пользоваться, по возможности, сообщите о своем подозрении в банк, обслуживающий банкомат.

В незнакомых местах старайтесь пользоваться банкоматом внутри банковских отделений, хорошо просматриваемых помещениях и т.п. Суть в том, что мошенники редко ставят свои устройства на банкоматах, которые могут находиться под наблюдением или часто посещаются банковскими или инкассаторскими службами.

Фишинг представляет собой пришедшие на почту поддельные уведомления от банков, провайдеров, платежных систем и других организаций о том, что по какой-либо причине получателю срочно нужно передать или обновить личные данные.

Зайдя на поддельный сайт, пользователь вводит в соответствующие строки свой логин и пароль, а далее аферисты получают доступ в лучшем случае к его почтовому ящику, в худшем - к электронному счету.

Вишинг назван по аналогии с фишингом. Только если в случае с фишингом в письме указывается ссылка на подставной сайт в интернете, вишинг-сообщения содержат телефонный номер, по которому получателю рекомендуется позвонить для подтверждения персональных данных.

Атаки мошенников становятся все более продуманными, применяются методы социальной инженерии. Причины обращения к человеку могут называться различные. Это может быть утеря данных, поломка в системе и прочее. Но в любом случае человека пытаются напугать, придумать критичную причину для того, чтобы он выдал свою личную информацию. Как правило, сообщения содержат угрозы (например, заблокировать карту в случае невыполнения получателем требований, изложенных в сообщении: «ваша карта заблокирована, позвоните по телефону ххххх»).

Практически во всех случаях сохранность средств напрямую зависит от бдительности и осторожности держателей карты. Поэтому, при анализе поступивших сообщений, прежде всего, нужно призвать на помощь здравый смысл.

Банк по телефону и по электронной почте обычно обращается к клиенту по имени и фамилии. Если это не так, то, скорее всего, Вы столкнулись с мошенничеством. Однако, даже если к Вам обращаются по имени и фамилии это еще не означает, что Вы разговариваете с работником банка.

Нельзя звонить по вопросам безопасности банковской карты или банковского счета по предложенному вам номеру телефона. Для звонков в экстренных случаях на обратной стороне платежных карт указан специальный телефонный номер. Если звонок легитимный, то в банке сохраняется его запись.

Если же Вам звонит некто, представляющийся вашим провайдером, работником банка и т.п. и задает вопросы, касающиеся ваших конфиденциальных данных, то сразу же повесьте трубку.

Сбербанк с особым вниманием относится к безопасности операций, совершаемых клиентами по картам. Но важно, чтобы предпринимаемые усилия были совместными. Сохранность денежных средств зависит и от самих владельцев банковских карт. Поэтому мы настоятельно советуем проявлять бдительность при совершении банковских операций и соблюдать существующие правила» , – говорит председатель Северо-Восточного банка Александр Золотарёв .

Эти правила просты: владельцам пластиковых банковских карт необходимо помнить, что никому и никогда нельзя сообщать пин-код карты или одноразовые пароли, полученные от банка.

Пин-код карты лучше выучить наизусть, либо хранить отдельно от карты. Не следует передавать карту другим лицам – все операции с картой должны производиться на глазах ее владельца.

Даже в ресторане, при необходимости оплаты картой и отсутствии мобильного терминала у официанта, Вы можете пройти для оплаты на кассу ресторана. Максимально используйте возможности контроля Вашего банковского счета (услуги "Мобильный банк" (полный пакет), «Индивидуальный режим обслуживания» , лимиты на использование денежных средств по картам).

По всем вопросам советуйтесь только с банком, выдавшим карту, по телефонам службы поддержки, напечатанным на карте.

В случае если Вы или Ваши знакомые все же стали жертвой мошенников, необходимо как можно быстрее заблокировать компрометированную карту и, в случае ущерба, обратиться с заявлением в правоохранительные органы.

Пресс-служба Северо-Восточного банка ОАО «Сбербанк России»

Справка:

Северо-Восточный банк ОАО «Сбербанк России» – один из семнадцати территориальных банков ОАО «Сбербанк России», осуществляет свою деятельность в четырех субъектах РФ – в Магаданской области, Республике Саха (Якутия), Камчатском крае и Чукотском автономном округе; филиальная сеть представлена 15 отделениями и 244 структурными подразделениями.

Генеральная лицензия Банка России на осуществление банковских операций 1481.

Фишинг - вид интернет-мошенничества с целью получить идентификационные данные пользователей ID, пароль, логин, ключи доступа и т.д.

Кардинг - вид активного интернет-мошенничества. Заключается в получении конфиденциальных данных пользователей международных карточных счетов с последующем их использованием. С помощью специальных аппаратов для чтения пластиковых магнитных карточек мошенники записывают на них украденную информацию (номер карты, пин-код и т.д.). Потом снимают денежные средства на обычных банкоматах. Т.к. украсть нужную информацию путем взлома банковских баз данных практически невозможно, злоумышленники используют фальшивые сайты.

Работа фальшивых сайтов

А происходит оно вот как: на почту приходит сообщение от банка либо администратора того же (например), в котором говорится, что произошло что-то в результате чего ваши данные были утеряны. А для их восстановления, вам просто надо зайти на сайт, ввести логин и пароль и провести какие-либо операции. Сделали? Вот и все! Дело в том, что вместо настоящего сайта банка мошенники дают ссылку на его идеальную копию с похожим доменом (вместо i - j, вместо o - 0 и т.д.). После того, как вы авторизуетесь на поддельном домене, мошенники получат информацию о вашем логине и пароле, а потом пойдут делать с вашим счетом все, что им угодно. Хоть спонсирование международного терроризма.

Будьте особенно внимательны при получении подобных писем. Настоящий банк вряд ли будет заниматься такого рода рассылкой. Ведь от этого на прямую зависит имидж банка. Мне известен случай воровства средств с некоторых счетов посредством сети Интернет. Что сделал банк? А ничего! Он вообще не стал сообщать «потерпевшим» об инциденте. Просто втихаря погасил задолженность и все! Об этом случае стало известно очень узкому кругу специалистов банка, название которого по понятным причинам я называть не стану.

Второе и самое распространенное явление - «акции на дурака», на них клюют все меньше, но тем не менее еще клюют. Думаю, вы видели на форумах или получали по почте СПАМовы сообщения, в которых вам предлагали отправить деньги туда-то, чтобы получить впоследствии еще больше. Вот это как раз подобные акции.

Обман пользователей (интернет-мошенничество в любом виде) - уголовно-наказуемое дело. Это значит, что любая противоправная деятельность в сети преследуется по закону. По крайней мере так оно должно быть. Однако интернет-преступления очень сложно расследуются, виновники часто не находятся и остаются безнаказанными. Во всяком случае большинство попыток нашей отечественной милиции по борьбе с кибер-преступностью тщетны.

Работа органов внутренних дел по безопасности и охране интеллектуальной собственности и борьбе с кибер-преступностью пускай остается на их собственной совести. пока радуются уровню подготовленности наших правоохранителей. Однако, скоро лафа закончится. В органы стали набирать парней со скажем так, не совсем «чистым прошлым». Конечно, они не имеют судимостей, но занимались они в «прошлой жизни», не совсем хорошими вещами. Также проводятся различные конкурсы среди новоиспеченных «милиционеров». Помогает им и то, что они знают большинство интернет-мошенников, т.к. сами недавно были в их числе. А теперь рыщут сеть в поисках. Конечно, сажать за решетку своих друзей они не собираются, а судьба всех остальных… А то, что они теперь не ломают, а защищают - вполне закономерный процесс развития компьютерной индустрии.

Но, статья не о перипетиях жизни по обе стороны баррикад виртуальной жизни. Мы не станем учить вас секретам нелегальных интернет операций. Мы только ознакомим вас с основами. Для того, чтобы вы сами не стали жертвой преступников, которые закрывают глаза на все нормы морали и крадут денежные средства даже у бедных студентов. Главное - будьте бдительны!

Что такое скимминг

В наши дни большая часть людей расплачивается за покупки при помощи банковской карты. Многие работодатели начисляют заработную плату на карты. Однако внедрение современных технологий провоцирует появление новых мошенников. Теперь они пытаются украсть ваши деньги не только с кошелька, но и с пластиковой карточки. На Западе уже вовсю «бушует» скимминг и потихоньку данный вид мошенничества добирается до нашей страны.

Скимминг представляет собой частный случай кардинга, в ходе которого применяется скиммер - инструмент, используемый для считывания с магнитной дорожки карты. Слово скимминг произошло от английского skim, что значит снимать сливки. Во время осуществления мошеннической операции используется целый набор скиминнговых приспособлений.

Как выглядит инструмент для считывания дорожки карты? Это устройство, которое устанавливается непосредственно в картридер, располагающийся на входной двери в зоне обслуживания клиентов банка, и в картоприемник. Оно состоит из считывающей магнитной головки, памяти, усилителя - преобразователя и переходника, который подключается к ПК.

По размеру скиммеры могут быть миниатюрными. Задача скимминга заключается в считывании всех данных с магнитной дорожки у карты. В дальнейшем эта информация наносится на поддельную карту. В итоге получается так, что проводя операцию по фальшивой карте, списание средств идет с оригинальной карточки.

Для того чтобы получить ПИН держателя используется миниатюрная видеокамера, которая устанавливается на банкомат (может располагаться в рекламных материалах или на козырьке) и направлена на клавиатуру, с которой вводится ПИН-код. После этого совместно со скиммером используется ПИН, а это дает возможность мошенническим образом получить деньги в банкомате. Соответственно, сняты они будут с оригинальной карты.

Энергия миниатюрным устройствам поступает от небольших батареек электропитания. Как правило, устройства тщательно замаскированы под форму и цветовую гамму банкомата.

Скиммеры способны дистанционно передавать полученную с карты информацию злоумышленникам, которые находятся поблизости, а также сохранять украденную информацию. После того, как информация скопирована, злоумышленники, зная ПИН-код, могут снять наличные в любом банкомате нашей страны и заграницей при помощи дубликата карты. Помимо прочего, дубликат используется для покупок в крупных торговых центрах.

Как защитить себя

Для того чтобы обезопасить себя от незаконных списаний по карте, необходимо применять нижеуказанные меры безопасности.

  1. Никогда не давайте собственную карту посторонним людям, сами проводите все расчеты у терминала.
  2. Будьте внимательны и бдительны у банкомата.
  3. Используйте карту только по назначению.
  4. Обращайте пристальное внимание на внешний вид банкомата – не вызывает ли подозрений клавиатура (при скимминге она расположена выше корпуса банкомата, а под накладной клавиатурой можно заметить оригинальную) или рекламные материалы. Фальшивая клавиатура немного сдвигается при прикосновении. Помимо прочего, она как бы немного приподнята.
  5. Не используйте карту в местах, которые вызывают подозрение.
  6. Производите банковские операции в одном проверенном банкомате.
  7. Проверьте, нет ли установленных замаскированных мини-видеокамер.

Какими еще способами можно обезопасить себя

Если у вас есть такая возможность, применяйте карты, оснащенные встроенным микрочипом.

Постарайтесь привыкнуть вводить собственный ПИН-код одной рукой, быстро, другой рукой прикрывайте клавиатуру банкомата. Не забудьте посмотреть, не стоит ли кто-нибудь поблизости с вами или у вас за спиной.

В том случае, если ваш банк предлагает подключение услуги оповещения о проведенных по карте транзакциях, не отказывайтесь.

Постарайтесь не снимать финансы ночью. Именно в это время происходит установка скимминговой аппаратуры. Все дело в том, что ночью служба безопасности банка не ведет мониторинг устройств.

Увидели скимминговую аппаратуру? Забудьте о праведном гневе и не пытайтесь изъять его. Устройство стоит дорого, а мошенники, заметившие ваше любопытство, могут дойти даже до применения физической силы по отношению к вам. Лучший выход из ситуации - спокойно дойти до службы безопасности банка и обратиться к ней, или выйти из здания банка и позвонить прямо в полицию!

Стали жертвой мошенников? Тогда вам стоит незамедлительно обратиться в свой банк и произвести блокировку карты.