Аферы с банковскими картами

Как «разводят» терминал

Существует множество схем обмана аппаратов самообслуживания. Наиболее популярны:

  1. Повреждение антенны терминала.
  2. Применение клейких купюр.

В первом случае речь идёт о взломе устройства. Злоумышленники уверяют, что без антенны аппарат будет выдавать ошибку, в результате чего с его помощью можно осуществлять любые операции.

Не советуем пробовать этот способ, так как для управления терминалом в его теле располагается материнская плата, достать которую смогут только специалисты. Порча антенны приведёт к автоматической блокировке системы. На пульт управления Киви поступит сигнал о случившемся. Решать проблему выедут специалисты.

Мнение эксперта Александр Иванович Финансовый эксперт Задать вопрос эксперту Внимание: за порчу имущества компании вас могут привлечь к уголовной ответственности.
С клейкой купюрой дело обстоит следующим образом:

  1. Вставляете её в аппарат.
  2. Система не распознаёт деньги и возвращает их владельцу.
  3. Вместе с обманкой из терминала выходит настоящая денежная единица.

Мошенники предлагают купить у них специальные гаджеты для обмана банкоматов. Стоит ли говорить о том, что разработчики оборудования финансовой системы предусмотрели подобные действия и защитили от них терминалы?

И в первом, и во втором случае вы потерпите неудачу. Будет хорошо, если удастся избежать разбирательств с правоохранительными органами.

Как работают умножители

Вопрос, как обмануть Киви, многим не даёт покоя. Под удар попадают не только терминалы, но и сама система. Желание незаконно извлечь средства, заставляет злоумышленников придумывать мошеннические комбинации. К таковым относятся умножители, суть которых в заливе денег в систему и возврате их в двойном размере. Наиболее популярны следующие варианты:

  1. Qiwi-умножитель. Принцип действия в том, что вы перечисляете на сервис определённую сумму, вводите специальный скрипт и деньги с баланса не уходят, но система принимает перевод, а затем возвращает его. В результате сумма удваивается. Важно, соблюсти рамки перевода, отправить не менее и не более допустимого, а также проделывать «фокус» не более одного раза. При повторной попытке средства спишутся и обратно не вернутся.
  2. Хайп. Это инверсионные программы. Заливая в них деньги, вы зарабатываете определённые проценты. Важно следить за новостями HYIP и вовремя выудить свой доход из системы.
  3. Матрицы Киви. Работают на основе реферальных программ. Принцип аналогичен предыдущим вариантам.

Мнение эксперта Александр Иванович Финансовый эксперт Задать вопрос эксперту Внимание: какой бы путь вы ни выбрали, имейте в виду, что, вступив в игру, вы сами стали объектом интереса мошенников. Будьте внимательны, чтобы и вас кто-нибудь не обхитрил.
Мошенники стремятся не только обмануть терминал или саму систему, чаще объектом их внимания становятся другие пользователи. Если вам обещают выслать ссылку на некий аккаунт с балансом, взамен на совершение определённых действий, не видитесь на такие предложения. В 99% случаев это попытка обмануть вас.

ПредыдущаяКак оплатить с Киви кошелька на Алиэкспресс Помогла ли вам статья? ДаНет Рейтинг автора Автор статьи Александр Иванович Эксперт по электронным платежам в интернете. Написано статей 579 Теги: Электронные платежные системы

Киберсквоттинг

Киберсквоттинг (от англ. сybersquatting) — это популярный в Интернете и «почти законный» способ зарабатывания денег. Он основан на анализе новостей рынка с целью выявления названий компаний и брендов новых товаров, для которых еще не зарегистрированы одноименные доменные имена. Обнаружив такой бренд, киберсквоттер регистрирует доменное имя на себя в надежде перепродать его впоследствии компании, владеющей соответствующим брендом.

В общем случае заработок киберсквоттера основан на следующих составляющих:

  • продажа доменного имени владельцу бренда — в этом случае прибыль получается за счет разницы между затратами на регистрацию доменного имени (что составляет порядка 10-15 долл. в год) и «выкупом», заплаченным компанией;
  • шантаж владельца бренда, который может быть основан на угрозах создать подложный сайт компании с информацией, порочащей ее честь и достоинство, или содержащий некорректную информацию о товарах;
  • заработок на баннерной рекламе.

В некоторых источниках киберсквоттинг классифицируют по направлениям, выделяя отраслевой, брендовый, именной и географический. Согласно законодательству различных стран (в том числе и российскому) киберсквоттинг незаконен, так как зарегистрированный товарный знак или бренд имеет приоритет над доменным именем, и у владельца товарного знака есть законные основания для судебного иска.

Защита. Защититься от киберсквоттинга достаточно просто — в Wikipedia в связи с этим даже описан специальный термин «защитный киберсквоттинг». Защита состоит в упреждающей регистрации всех доменных имен, созвучных с именем компании или бренда.

Тайпсквоттинг

Тайпсквоттинг — это разновидность киберсквоттинга, основанная на регистрации доменных имен, отличающихся от имен раскрученных доменов опечатками или доменной зоной (термин образован от англ. type — печатать). Естественно, что для достижения высокой эффективности тайпсквоттер должен проанализировать статистику типовых опечаток пользователей. Для поиска примеров тайпсквоттинга был проведен эксперимент с популярными доменными именами yandex.ru и rambler.ru. Первые же попытки сделать опечатку в адресе позволили найти сайты тайпсквоттеров: http://www.yadex.ru, http://www.yadex.com/, http://www.andex.ru/, www.ranbler.ru, www.rambdler.ru. Заработок тайпсквоттера составляет прибыль от размещенной на сайте рекламы, платного редиректа на некие ресурсы или от продажи доменного имени владельцу созвучного имени. В отличие от классического киберсквоттинга, преследовать тайпсквоттера по закону невозможно.

Защита. Наилучшая форма защиты — анализ доменного имени на предмет возможных опечаток и регистрация 3-5 основных вариантов с редиректом на основной домен.

Фишинг

Фишинг является одним из самых распространенных видов мошенничества в Интернете. Термин образован от английского словосочетания «password fishing» (буквально «выуживание паролей») и в классической интерпретации означает введение пользователя в заблуждение при помощи поддельного сайта, визуально имитирующего сайт банка или иной интернет-системы, предполагающей идентификацию пользователя. Главная задача фишера — заманить пользователя на такой сайт-ловушку и каким-либо образом убедить его сообщить идентификационные данные. Для решения такой задачи фишеры обычно применяют одну из следующих методик:

  • спам — его типичная идея заключается в том, чтобы напугать пользователя некими проблемами, требующими от пользователя немедленной авторизации для выполнения тех или иных операций (разблокировки счета, отката ошибочных транзакций и т.п.). В подобном письме имеется ссылка на поддельный сайт, причем визуально подобная ссылка обычно неотличима от настоящей. Более простая форма фишинга состоит в рассылке поддельных писем от имени банка или некого провайдера услуг с просьбой уточнить номер счета, логин/пароль и прочие персональные данные, отправив их по указанному адресу;
  • реклама неких товаров, которые можно приобрести в интернет-магазине, причем в рекламе обязательно приводится ссылка на сайт магазина. Методика аналогична предыдущей — вместо сайта магазина пользователь может попасть на сайт фишеров или на сайт созданного мошенниками магазина-однодневки;
  • применение троянской программы (например, класса Trojan.Win32.DNSChanger) или межсайтового скриптинга для перенаправления пользователя на сайт фишеров при попытке доступа к легитимному сайту. Наиболее простая реализация данного метода — модификация файла Hosts, а более сложные методы основаны на применении руткитов, троянских SPI/LSP-провайдеров или модификации системных настроек — например на перенастройке браузера на работу через троянский прокси-сервер или на подмене DNS-сервера провайдера в настройках TCP/IP на троянский DNS-сервер.

В последнее время все чаще сообщается о новой форме фишинга — выуживании у пользователя отсканированных копий его документов. В частности, имея ксерокопию паспорта и образец подписи, теоретически можно оформить кредит от имени пользователя. Получить отсканированные копии документов доверчивого пользователя несложно — например, прислать ему сообщение о том, что он выиграл в лотерею, является N-тысячным посетителем сайта X и т.п.

Защита. Большинство методик фишеров основано на доверии — следовательно, главная защита от них заключается в принципе «доверяй, но проверяй». Практическая реализация этого принципа базируется на ряде простых правил:

  • банки никогда не запрашивают у клиентов номера кредитных карт, PIN-коды к ним и прочие персональные данные. Банку эта информация изначально известна и если понадобится уточнение, то в любом случае представители банка предложат пользователю явиться в банк с нужными документами, но никогда не станут требовать прислать их, скажем, по почте;
  • не следует переходить по ссылкам, указанным в спам-письмах. Если ссылка визуально похожа на правильную, то это не означает, что она ведет на правильный сайт;
  • любая лотерея основана на принципе «играют многие, выигрывают единицы», соответственно основное количество играющих окупают затраты на призы. Следовательно, если пользователь не покупал лотерейные билеты или иным способом не оплачивал участие в лотерее, но вдруг получает сообщение о выигрыше, то это наверняка мошенничество;
  • следует настороженно относиться к рекламе товаров, цена которых значительно ниже цены в других магазинах;
  • в случае работы с интернет-магазинами следует производить простейший контроль: как давно зарегистрирован домен магазина, есть ли у магазина офис, юридический адрес, телефоны и т.п. (естественно, что подобную информацию достаточно просто проверить). Если на сайте подобная контактная информация не указана, то с таким магазином лучше дела не иметь.

В качестве общего правила следует еще упомянуть о том, что ни в коем случае нельзя вводить номера кредитных карт на незнакомых сайтах. К примеру, подавляющее большинство легитимных интернет-магазинов в нашей стране пользуется услугами компаний типа Assist (http://www.assist.ru/) и не запрашивает реквизиты банковской карты непосредственно у клиентов.

Мошенничество с платежными системами

Различные методики мошенничества с платежными системами и системами экспресс-оплаты нередко могут быть классифицированы как одна из форм фишинга. Однако ввиду особой распространенности рассмотрим данную форму мошенничества более подробно. С точки зрения реализации можно назвать массу вариантов, в частности:

  • магические кошельки — принцип обмана состоит в том, что при помощи спама или специально созданного web-сайта злоумышленник описывает некую уязвимость или «недокументированную особенность» системы, позволяющую получить прибыль, переводя некоторую сумму на указанный кошелек. В описании метода сообщается, что через некоторое время деньги вернутся, к примеру, в удвоенном количестве. Естественно, что уязвимости никакой нет и деньги получает злоумышленник;
  • поддельные обменники электронных денег и сервисы оплаты различных услуг;
  • попрошайничество — это обычно спам (по почте и в различных форумах) с просьбой перевести деньги на срочную операцию для спасения ребенка, ремонт или восстановление храма, помощь детскому дому и прочие подобные вещи;
  • поддельные письма или сообщения по ICQ от имени пользователя с просьбой одолжить небольшую сумму денег. Типовая схема — похищение паролей с ПК пользователя при помощи троянской программы, захват электронной почты и ICQ и последующая засылка просьбы одолжить деньги;
  • всевозможные пирамиды с использованием платежных систем;
  • мошеннические интернет-банки — как правило, предлагают вложить электронные деньги на очень выгодных условиях, после чего пользователь не получает ни денег, ни процентов;
  • мошеннические биржи труда, предлагающие за небольшую плату подыскать престижную работу (естественно, что деньги они получают, но взамен ничего не предоставляют). Аналогичным образом устроены мошеннические системы дистанционной работы: соискателю обещают дистанционную работу, но за «оформление документов» или иную операцию предлагают заплатить 10-15 долл.;
  • всевозможные интернет-лотереи, казино и прочие виды азартных игр;
  • получение займа у частных лиц — заемщик пытается получить как можно больше кредитов, после чего исчезает.

Данный список содержит только основные формы мошенничества, однако у них есть общая черта — попытка выудить у пользователя деньги. Проблема усугубляется тем, что электронный платеж сложно проследить, а незначительность сумм зачастую не позволяет возбудить уголовное дело.

Защита. Один из главных методов защиты может быть основан на аксиоме, применяемой многими службами экономической безопасности, — «любая предоплата подозрительна». Поэтому запрос внести некую оплату услуг без подписанного сторонами договора потенциально опасен — в случае мошенничества вернуть деньги в подобной ситуации почти нереально. Кроме того, следует придерживаться ряда простых правил:

  • получив от знакомого просьбу дать денег взаймы по электронной почте или ICQ, обязательно следует проверить, принадлежит ли ему указанный кошелек и просил ли он об этом;
  • необходимо учитывать, что магических кошельков и чудесных способов обогащения не существует. Это очевидный факт, тем не менее количество обманутых пользователей растет с каждым днем;
  • перед платежом следует воспользоваться защитными схемами, предлагаемыми электронными платежными системами. Классический пример — http://arbitrage.webmoney.ru — система, в которой фиксируются отзывы и претензии ее пользователей.

Hoax-программы

Программы Hoax не являются в чистом виде троянскими. Их задача — ввести пользователя в заблуждение с целью получения финансовой выгоды. По принципу действия можно выделить несколько разновидностей Hoax:

  • платные программы для взлома чего-либо, обмана платежных систем или интернет-казино. Подобную программу обычно можно скачать и запустить в демо-режиме, у нее есть сайт и документация. В случае запуска пользователь видит интерфейс программы, а в документации указано, что якобы в демо-режиме заблокирована функциональность программы. После оплаты происходит одно из двух: либо программа исчезает, либо жертве высылается ключ активации, после ввода которого программа или имитирует процесс взлома чего-то, или попросту выдает сообщение о том, что взламывать что-либо нехорошо и что это был розыгрыш. Примеров подобных программ десятки. Например, автору встречался обычный генератор случайных чисел (Hoax.Win32.Delf.m), создатель которого утверждал, что лицензионная версия за 7 долл. может угадывать номера в рулетке интернет-казино;

Утилита для взлома почтовых ящиков,
на самом деле отправляющая введенные данные злоумышленнику

  • генераторы кодов активации. Обычно эти Hoax по сути представляют собой троянские программы, предлагающие ввести номер неактивированной карты экспресс-оплаты для ее «клонирования». Принцип работы подобной троянской программы сводится к отправке введенных данных злоумышленнику и имитации процесса «клонирования» на время, достаточное злоумышленнику для активации карты;

Hoax-программа, авторы которой обещают,
что в случае покупки и активации программа будет генерировать
номера карт оплаты провайдера KievStar

  • имитаторы вирусов и антивирусов. Наиболее популярный из них — Hoax.Win32.Renos, который имитирует заражение компьютера вредоносной программой и настоятельно рекомендует скачать антиспайвер. Самое интересное, что последние версии Renos скрытно загружают и устанавливают рекламируемый «антишпион», что теоретически просто обязано насторожить пользователя. Однако исходя из того, что автором зафиксирована 371 модификация Renos, можно с уверенностью утверждать, что, по всей видимости, этот бизнес приносит прибыль и доверчивые пользователи до сих пор попадаются.

Утилита для клонирования карт оплаты телефона,
которая пересылает введенный код неактивированной
карты злоумышленнику

Помимо Hoax, можно выделить еще одну форму мошенничества с программным обеспечением — продажу бесплатных программ. Суть данного мошенничества заключается в том, что во многих интернет-магазинах отсутствует контроль за тем, является ли продавец правообладателем продаваемого ПО.

Динамическая подмена платежных реквизитов

Данный метод основан на том, что большинство пользователей при оплате счетов при помощи WebMoney или Yandex-Деньги не вводят многозначные счета вручную, а копируют их через буфер обмена. Номера счетов электронных платежных систем довольно просто опознать по формату (префикс и количество цифр) и динамически подменить. Реализовать это можно при помощи несложной программы, которая будет периодически анализировать содержимое буфера обмена и при обнаружении номера счета подменять его. Данная методика реализована в многочисленном семействе вредоносных программ класса Trojan-Spy.Win32.Webmoner. В теории возможны более сложные методики подмены счета, например путем фильтрации интернет-трафика и динамической модификации содержимого HTML-страниц.

Защита. Простейшая защита основана на визуальном контроле номеров счетов, вводимых в платежной системе, и их сопоставлении с требуемыми. Кроме того, большинство платежных систем позволяет проверить номер счета и установить, кому он принадлежит и какова, по мнению пользователей, его благонадежность.

Похищение платежных реквизитов пользователя

Похищение платежных реквизитов осуществляется при помощи троянских программ, нередко с использованием руткит-технологий. Принцип работы троянской программы основан на том, что большинство сайтов платежных систем типично, а следовательно, перехватывая HTTP-трафик, можно обнаружить заполненные формы ввода номера кредитной карты и ее PIN-кода. Самое опасное в данном случае состоит в том, что подобная троянская программа никак не проявляет свою активность и обнаружить ее очень сложно. Альтернативной методикой сбора подобной информации является применение снифферов для перехвата и анализа трафика — подобная схема, к примеру, может быть реализована в интернет-кафе. Наконец, третий способ перехвата номеров кредитных карт и PIN-кодов, а также любой другой конфиденциальной информации может осуществляться с помощью кейлоггеров или визуального наблюдения за экраном и клавиатурой.

Защита. В первую очередь защита сводится к применению антивирусных пакетов, систем проактивной защиты и брандмауэров. При вводе критической информации следует убедиться, что применяется защищенное соединение (например, протокол HTTPS). Кроме того, стоит воздержаться от ввода конфиденциальной информации на компьютерах с публичным доступом.

Блокировка компьютера и данных пользователя

Такая методика вымогательства основана:

  • на обратимой блокировке работы компьютера. Типовые примеры — Trojan.Win32.Agent.il (он же Trojan.Griven), Trojan.Win32.Krotten;
  • на шифрации или обратимом искажении данных пользователя. Наиболее известный пример — троян Gpcode.

Перечисленные операции выполняются на пораженном компьютере при помощи троянской программы, после чего пользователю предлагается заплатить злоумышленнику некоторую сумму за «противоядие». Причем если в случае повреждений настроек операционной системы, как правило, можно без особых проблем восстановить работу компьютера, то в случае применения несимметричного шифрования требуются создание утилиты-дешифратора и подбор ключа для расшифровки файлов.

В настоящей статье приведены популярные на данный момент методики мошенничества в Интернете, однако следует учитывать, что это далеко не все методики — фантазия современных мошенников поистине безгранична. Эффективных технических мер защиты от мошенничества в Интернете и сфере высоких технологий не существует, поэтому основная мера защиты — это бдительность пользователя, а также знание основных технологий обмана и методик защиты от него. В идеале системным администраторам фирм есть смысл проводить обучение пользователей азам информационной безопасности. Аналогичные мероприятия по идее должны проводиться интернет-провайдерами, например это может быть издание ознакомительных брошюр для подключающихся к Интернету клиентов.

Лукавый расчет

Деньги с банковской карты могут похитить даже там, где вы никак этого не ожидаете. Кассир, официант, заправщик, работник банка или любой другой сотрудник, которому гражданин передал платежную карту для расчета, может сфотографировать, переписать ее данные или просто запомнить их, чтобы потом изготовить дубликат карты. Сделать это можно незаметно. Заранее включается записывающее устройство (это может быть и обычная камера видеонаблюдения), на записи с которого карта видна с обеих сторон. В этом случае мошенникам остается лишь отмотать запись на нужное время и переписать данные карты.

Чтобы этого не случилось, не стоит передавать карту посторонним, рассчитываясь за покупку или предоставление услуг. Обратите внимание на поведение сотрудника, совершающего операцию. Если он фотографирует вашу карту на мобильный телефон под видом набора номера или смс, следует прервать операцию, потребовать возврата карты. И лучше всего обратиться в банк, выдавший карту, с заявлением о ее перевыпуске: ведь вы не знаете, какие данные успел заснять мошенник.

Кто платит дважды

Представьте, что вы оплачиваете покупку в супермаркете. Передаете карту оператору, тот проводит ее через считывающее устройство.

Вы, если нужно, вводите ПИН-код. И тут кассир сообщает, что произошла ошибка, и оплата не прошла. Все повторяется сначала, и транзакция выполняется успешно. А спустя какое-то время вы обнаруживаете, что деньги за покупку были списаны дважды.

Удивительно, но даже те, у кого подключена услуга смс-информирования о совершенных операциях, не всегда сразу замечают исчезновение денег, думая, что вторая смс о списании средств — ошибка или дубль, так как суммы совпадают. Такие транзакции легко опротестовать и вернуть свои деньги. Но виновных сложно привлечь к ответственности, так как все можно списать на сбой в системе или ошибку оператора.

Честный кассир, если терминал оплаты действительно выдал отказ в проведении операции, всегда распечатает и выдаст покупателю чек, свидетельствующий, что оплата не прошла.

Подключите опцию смс-оповещений по операциям карты. Если первая транзакция совершена успешно, владелец карты тут же получит соответствующее смс-сообщение и сможет обосновать свой отказ от повторной транзакции, продемонстрировав его кассиру.

Если вам поступило два сообщения о списании одной и той же суммы, позвоните в банк и проверьте, действительно ли произошло двойное снятие средств со счета.

Бесконтактный грабеж

Многие платежные системы разработали технологии бесконтактной оплаты для ускорения и упрощения безналичной оплаты покупок. Например, PayWave (система Visa), PayPass (MasterCard), «МИР-бесконтакт» (система «МИР»). Терминалами бесконтактных платежей чаще всего бывают оснащены торговые автоматы, платные автодороги, турникеты, автозаправки, супермаркеты и кафе. При расчетах такой картой не нужно вводить ПИН-код, а также ставить подпись на чеке, если сумма не превышает 1000 рублей. Специальный POS-терминал на расстоянии считывает информацию с карточки и звуковым либо визуальным сигналом дает понять, что необходимая сумма с нее списана.

В Россию эта технология пришла в 2008 году, и мошенники довольно быстро научились с ней работать. Злоумышленнику достаточно приблизить считыватель к карте на расстояние 5-20 сантиметров, чтобы списать деньги. В переполненном общественном транспорте, на рынке, в магазине злоумышленник прислоняет бесконтактный считыватель к карманам одежды, стенкам сумок и крадет деньги с карт у ничего не подозревающих владельцев. Полученную информацию мошенники могут записывать на карты-клоны для хищения средств с настоящих банковских карт.

Если вы пользуетесь бесконтактной системой оплаты, помните, что в качестве подтверждения списания суммы более 1000 рублей запрашивается PIN-код, а не подпись чека. Если вы не планируете оплачивать бесконтактным способом покупки на сумму более 1000 рублей, лучше всего установить индивидуальный расходный лимит по карте и ограничить количество возможных транзакций.

Близнецы-«симки»

Один из самых опасных способов кражи денег со счета — изготовление дубликата сим-карты. Он наименее очевиден для владельца карточки. С помощью дубликата мошенники могут получить полный контроль над счетами жертвы, так как счета банковской карты, как правило, привязаны к номеру телефона и могут управляться дистанционно с его помощью.

Этот способ используется, когда злоумышленникам уже удалось завладеть данными карты и им необходимо при помощи кода из смс подтвердить транзакцию перевода денег на нужный счет. Номер телефона владельца карты злоумышленники могут узнать из социальных сетей, от знакомых, при выполнении своих служебных обязанностей и т.д.

Вот как это происходит. На мобильный телефон поступают звонки и смс-сообщения с просьбой перезвонить. В качестве отправителей указывают «Центробанк России», CentroBank, «Служба безопасности Банка России», Visa, MasterCard, «МИР». Все эти названия ассоциируются с Центральным банком или платежными системами. Если клиент перезванивает по указанному телефону и сообщает свои данные, мошенники могут снять деньги с карты, изготовив ее фальшивый аналог. Теоретически для получения дубликата карты в офисе оператора нужно указать дату первого звонка или остаток на счете, а также предъявить паспорт. На практике работники офисов не всегда скрупулезны, а паспорт мошенники могут предъявить поддельный.

Выдача дубликата сим-карты должна быть оплачена, поэтому на телефон ее владельца может поступить сообщение о пополнении счета или списании средств, после чего номер вскоре будет заблокирован.

Затем мошенники переводят деньги с карты жертвы на свои карты или рассчитываются за товар в Интернете, подтвердив операции с помощью кода, полученного в смс. Для потерпевшего ситуация осложняется тем, что исчезновение денег он часто обнаруживает только через несколько дней после происшествия: ведь смс-сообщение о списании средств он получать уже не может, а о привязке мобильного номера карты к банковскому счету может сразу и не вспомнить.

40 процентов мошеннических операций совершается за пределами России, это серьезно затрудняет поиск аферистов

Как минимизировать возможный ущерб? Получив внезапное оповещение об изменении состояния счета после звонков с неизвестных номеров, необходимо немедленно блокировать все свои платежные карты, «привязанные» к этому телефонному номеру. Для этого нужно позвонить на «горячие линии» банков, номера которых указаны на самих картах. Затем обратитесь к мобильному оператору для разблокировки своей сим-карты и одновременной блокировки дубликата, полученного мошенниками. Подайте заявление в правоохранительные органы, даже если мошенники не успели списать средства с ваших карт.

Сам себе взломщик

Нередко мошенники для кражи денег с карты пользуются психологическими приемами для управления действиями человека. Они изображают покупателей щенков, автомобилей, земельных участков, гаражей и т.д. на сайтах бесплатных объявлений или в социальных сетях. Общее у таких «покупателей» одно: они находятся где-то далеко, но для того, чтобы вожделенный товар не приобрел кто-то другой, они готовы перевести часть стоимости или даже полную стоимость немедленно на банковскую карту продавца.

«Покупатель» просит продавца сообщить ему данные карты (код CVV2/CVC2, срок действия, ФИО владельца), чтобы зачислить на нее деньги. Если доверчивый продавец сообщает эту информацию, с его карты начинают списываться деньги за оплату товаров и услуг, осуществляться переводы на другие счета и пр. В некоторых случаях злоумышленник пытается узнать код из смс, который приходит на мобильный телефон. Это значит, что мошенники уже сумели узнать данные карты и не хватает только кода подтверждения транзакции. Получив его, преступники похищают денежные средства.

В этом случае защитить владельца карты может простая осторожность. Не сообщайте данные карты, персональные данные и коды, присланные в смс, посторонним лицам. Не давайте никому доступ к вашей карте через онлайн-банкинг. В любых подозрительных ситуациях нужно звонить в банк, выдавший карту, по номеру, указанному на ее оборотной стороне.

Инфографика «РГ»: Михаил Шипов/Елена Березина

Второй способ

Можно воспользоваться онлайн генератором номеров кредитных карт, который позволяет создать неограниченное количество карт. Есть API. Результат выдается в форматах: JSON, CSV, XML.

Если вам нравятся мои статьи, проекты, темы или плагины — вы всегда можете помочь сайту в развитии. Спасибо! Пошерить Твитнуть Пошерить Запинить Отправить Вотсап

Аннотация к статье

Данная статья была написана на основе технологий 2003-2008 годов. Тогда система СМС информирования и разовых индивидуальных кодов для совершения операций только набирала обороты. Вместе с тем, только начинали внедряться в широкий оборот банковские платежные карты (БПК) с установленным микрочипом вместо магнитной полосы. Сложилась уникальная ситуация, когда для обслуживания населения использовалось три вида банкоматов и POS- терминалов:

  1. Банкоматы и POS-терминалы, принимающие только магнитные БПК.
  2. Банкоматы и POS-терминалы, принимающие только БПК с микрочипом.
  3. Банкоматы и POS-терминалы – комбинированные, которые используются и в настоящее время.

Следует отметить, что мобильные технологии также не совершенны. Очень часто преступники выслеживают туристов с целью похитить не только бумажник с банковскими картами, но и смартфон. Используя программно-аппаратные средства, они получают доступ к смартфону, а значит, способны произвести все необходимые операции с БПК по переводу и обналичиванию денежных средств. При этом жертва не может заблокировать карту, так как часто не помнит телефон банка эмитента и дополнительную информацию по своей карте (кодовое слово), так как вся информация часто хранится в смартфоне. Некоторые хранят в смартфоне и PIN код.

Таким образом, направление по биометрической защите БПК остается актуальным.

В данной статье раскрываются основные принципы хищения денежных средств. Конечно, скиммеры магнитной полосы уже отжили свой век, но появляются скиммеры, способные считывать и чипованные карты. Важно понимать основные принципы осуществления краж с БПК. В практическом применении с точки зрения безопасности необходимо постоянно проверять кассиров, барменов, официантов на предмет посторонних электронных устройств, способных считать информацию с БПК, так как это может привести к массовым кражам денежных средств в вашем магазине, ресторане или баре.

СТАТЬЯ

В связи с растущей популярностью магнитных БПК число преступлений, совершаемых с их использованием, будет только увеличиваться. По оценкам Центробанка, на 1 июля 2005 г. было выпущено 42,5 млн. пластиковых карт, что в 1,5 раза больше, чем приходилось на середину 2004 г. Сегмент кредитных карт относительно невелик: 4,2% на июль 2005 г., однако его темпы роста заметно увеличились: прирост за год составил 82%, при 50% по дебетовым картам. Большая часть выпущенных карт – это карты с магнитной полосой. Соответственно, все большее число наших граждан могут стать жертвами мошеннических операций. При этом не стоит забывать, что этой технологии уже свыше 30 лет. При современном уровне технической грамотности преступников БПК уже не могут защищать нас столь же эффективно, как раньше. В то же время правоохранительные органы нашей страны испытывают некоторые сложности в деле раскрытия и расследования преступлений в этой сфере. БПК справедливо сравнивают с ключом от сейфа. По своей сути БПК – электронный ключ к банковскому счету, на котором лежат денежные средства.

Прежде всего, необходимо ознакомиться с устройством магнитной банковской платежной карты.

Как следует из приведенной исторической справки, практически все БПК появились в США, поэтому большая часть теперь уже международных стандартов также была разработана в США. Так, ANSI X4.13 определяет все физические характеристики карты. Согласно этим стандартам, магнитная БПК представляет собой пластину, чаще всего изготовленную из поливинилхлорида (разновидность пластмасс, устойчивых к механическим и термическим воздействиям). Такая БПК имеет следующие параметры:

  • ширина – 85,595 ± 0,125 мм;
  • высота – 53,975 ± 0,055 мм;
  • толщина – 0,76 + 0,08 мм;
  • радиус окружности в углах – 3,18 мм.

Магнитные БПК всех вышеперечисленных международных платежных систем на лицевой стороне (аверс) всегда имеют следующие обязательные элементы:

  • идентификационный номер БПК: строка с этим номером располагается на уровне около 20 мм от нижнего края карты. Длина строки не превышает 19 символов. Количество используемых знакомест стандартом не определяется и зависит от требований прикладной задачи. Данная информация эмбоссируется на поверхность карты;
  • имя и фамилия ее держателя (на корпоративной карте под именем держателя эмбоссировано название компании);
  • срок действия карты.

Для зон «имя, фамилия» и «дата окончания срока действия карты» предусмотрено место для 4 строк по 27 символов. Зона располагается ниже строки идентификационного номера.

Эмбоссирование информации предназначено для визуального чтения и оптического распознавания, а также получения отпечатков методом контактного копирования (т.е. с использованием импринтеров). Термопечать используется для нанесения информации вместо тиснения на картах. Положение печатных символов не стандартизировано.

  • логотип платежной системы, который позволяет владельцу карты ориентироваться в каких банках, банкоматах и POS-терминалах производится обслуживание его карты;
  • голограмма (исключение составляют карты “Diners Club” и “American Express”, на которых голограмма размещена на обратной стороне карты). На магнитных БПК, используемых в России, как правило, голограмма захватывает 4 последних цифры идентификационного номера для повышения уровня защиты карты. Цель нанесения голограммы – сделать внешний вид карты более привлекательным и защитить ее от подделки. Впервые голограмму применили в системе “MasterСard” в 1985 г.

Кроме вышеперечисленных обязательных элементов, на аверсе БПК может по усмотрению организации-эмитента содержаться специальный элемент, видимый только в ультрафиолетовых лучах (cм. рис. 2, аверс).

На оборотной стороне (реверсе) БПК содержатся следующие необходимые элементы:

  • Магнитная полоса в соответствии со стандартами ISO 7811, ANSI X16 «впаивается» примерно на 5,5 мм от верхнего края карты и может содержать от 2-х -до 3-х дорожек. Ширина полосы зависит от числа дорожек и составляет примерно 6,4 мм для 2-х дорожек на полосу и 10,3 мм для 3-х дорожек на полосу. На дорожках может содержаться следующая информация:
    • 1-я дорожка – кодируется 210 бит на дюйм (2,5 см) с использованием 6-битового кодирования 64-символьного набора чисел, буквенных знаков любого регистра и дополнительных специальных символов. На дорожку помещается 79 символов, включая управляющие символы (стартовый, стоповый, разделитель поля), что позволяет техническому оборудованию без ошибок воспринимать информацию. На нее записываются следующие данные: идентификационный номер карты, код страны, фамилия и имя, срок окончания действия и дискреционная информация. В прошлом 1-я дорожка предназначалась для авиакомпаний, однако в дальнейшем получила широкое применение в банкоматах (ATM), для персонализации своих настроек под клиента. С ее использованием происходит выбор языка общения, использование дополнительных настроек и функций банкомата;
    • 2-я дорожка кодируется 75 битами на дюйм, использует 4-битовое кодирование 10-символьного набора чисел. Число символов, размещаемых на дорожке, не должно превышать 40, включая управляющие символы. На нее записываются следующие данные: идентификационный номер карты, срок окончания действия, дискреционная информация, сервис-код. Сервис-код – это код из двух цифр, определяющий допустимый для данной карты тип операций, например: 03 – только операции, выполняемые банкоматом; 20 – операции, которые требуют авторизации у эмитента, а также является ли данная карта кредитной или дебетовой. В поле для дискреционной информации иногда может храниться, зашифрованный алгоритмом DES PIN-код карты, который используется банкоматами, работающими в режиме «off-line»;
    • 3-я дорожка. Запись информации на эту дорожку регламентируется стандартом ANSI X1, который, в отличие от ANSI X4.16, предусматривает 107 знаков вместо 105. На нее также может записываться PIN-код карты в том случае, если его нет на 2-й дорожке. Кроме этого, на 3-ю дорожку могут быть записаны некоторые другие коды, например PVV или CVC – коды, позволяющие проверить PIN-код автономным устройством, выполняющим операцию. Здесь же может быть отражена информация о состоянии счета владельца карты. В отличие от первых двух дорожек, третья дорожка предназначена не только для чтения, но и для записи информации;
  • панель для подписи карты (карта является недействительной, если на ней отсутствует подпись держателя). Панель изготовлена из специального материала, который реагирует на прямое механическое воздействие, и его защитный слой, представленный в виде надписей той платежной ассоциации, которой карта принадлежит, начинает истираться. Это – способ защиты подписи владельца от подделки;
  • В соответствии с отечественными стандартами и предписаниями ЦБ по эмиссии банковских карт на территории Российской Федерации от организаций эмитентов БПК требуется отображение собственной контактной информации.

Кроме необходимых элементов, реверсная сторона карты может содержать фотографию и штриховой код. Торговые или сервисные сети на обороте часто помещают информацию о местонахождении торговых (сервисных) точек. Иногда на реверс помещают рекламные тексты
(см. рис. 2, реверс).

Рисунок № 1

Аверс и реверс магнитной банковской платежной карты международной платежной ассоциации “MasterCard”

Получив представление о строении типичной магнитной БПК, теперь мы можем рассмотреть технологию ее подделки. В данной публикации рассматривается только принципиальная схема действий мошенников, некоторые ключевые операции (не имеющие значения для понимания технологии, но необходимые для ее практического воплощения). Для подделки пластиковой карты и получения ее PIN-кода могут быть использованы следующие устройства.

Эмбоссер (рис. 2).

Это устройство позволяет наносить надписи на пластиковую основу банковской карты. Некоторые эмбоссеры могут не только наносить на пластиковую основу банковской карты выпуклые надписи, но и выжигать их или наносить вогнутые надписи.

Пластиковая заготовка помещается в устройство и с клавиатуры или механического колеса (в зависимости от модели устройства) вводятся нужные символы с последующей активацией механизма нанесения знаков на поверхность карты.

Тайпер (рис.3).

Это устройство позволяет «впаивать» магнитную – или любую другую – пленку (с логотипом банка) на пластиковую заготовку банковской карты. Для этого карта помещается в устройство, затем выбирается тип «впаиваемой» пленки и производится ее установка на магнитную БПК.

Скиммер (рис.4).

При помощи этого устройства при физическом контакте магнитной полосы со считывающим элементом устройства информация с нее считывается и далее может сохраняться либо передаваться на ЭВМ для дальнейшей обработки специальным программным обеспечением. Некоторые скиммеры могут быть оснащены PIN-клавиатурой. PIN-код вводится непосредственно владельцем банковской карты для прохождения процедуры идентификации владельца карты. Эта информация вместе с той, что получена с магнитной полосы, передается в ЭВМ или хранится на самом устройстве (в зависимости от конструктивных особенностей).

Энкодер (рис.6)

Это устройство позволяет записать полученную при помощи скиммера информацию с ЭВМ на пластиковую банковскую карту при физическом контакте магнитной полосы со считывающим элементом устройства.

Часто функции показанных выше устройств совмещаются в одном технологически сложном оборудовании.

Процесс полной подделки пластиковой карты состоит из трех основных операций:

  • получение полной информации о банковской пластиковой карте;
  • физическое создание поддельной банковской карты;
  • запись информации на магнитную ленту карты.

В мошеннических целях данное оборудование может быть замаскировано под POS-терминалы или системы.

Приведем основные определения оборудования, под которое преступники часто маскируют вышеперечисленные устройства.

POS-системы – это аппаратные комплексы для автоматизации работы кассиров на базе фискальных регистраторов. Обычно в состав POS-системы входит системный блок ПК, фискальный регистратор (ФР), POS-монитор кассира, денежный ящик, программируемая клавиатура, кардридер (card reader) и дисплей покупателя. Эти модули, интегрированные вместе, представляют собой рабочее место кассира.

POS-терминал имеет ряд отличий от POS-системы, которые состоят в том, что модуль фискальной памяти у POS-системы находится в печатающем устройстве, а именно, в фискальном регистраторе. У POS-терминала модуль фискальной памяти находится внутри корпуса компьютерного блока. С этим связана еще одна особенность применения POS-систем и POS-терминалов.
POS-терминалы могут продаваться только с определенными специализированными кассовыми программами, которые вместе с POS-терминалом внесены в Государственный реестр контрольно-кассовых машин (ККМ). Для POS-систем не требуется сертификация программного обеспечения, т.к. все необходимое для фискального учета программное обеспечение (ПО) записано во внутренней памяти печатающего устройства – фискального регистратора. Центр КТ поможет правильно выбрать модель электронных весов для автоматизации торговли, автоматизации склада, автоматизации магазина и т.п. Отличительная особенность этих устройств – их конструктивная защищенность от несанкционированного съема информации (см. рис. 7, 8).

Рисунок 7. Оконечный POS-модуль с PIN- клавиатурой»

Рисунок 8. POS-терминал.

Смоделируем криминальные ситуации, при которых преступники могут подделать пластиковую банковскую карту и затем получить по ней денежные средства.

Обычная процедура оплаты пластиковой банковской картой.

Покупатель магазина или иного заведения, использующего при расчетах банковские пластиковые карты, подходит к POS-терминалу для оплаты товаров или услуг.

Ему предлагают провести карту через устройство чтения магнитных банковских пластиковых карт с PIN-клавиатурой (это касается всех карт системы “Visa Electron”), а потом предлагают самостоятельно ввести PIN-код через PIN-клавиатуру, которая физически защищена невысокой пластмассовой рамкой, а вводимые цифры через несколько секунд превращаются в звездочки. После этой операции кассир выдает покупателю чек, а покупатель получает товар или оплаченные услуги.

При мошенничестве:

Покупатель подходит к POS-терминалу и оплачивает кассиру (мошеннику) товар или услугу пластиковой банковской картой. Ему предлагают проделать те же операции, что и при обычной оплате услуг, однако оборудование, которое использует мошенник, будет другим, и только внешне схоже с обычным оборудованием POS-терминалов. Мошенники смогут считать и сохранить информацию с магнитной полосы пластиковой банковской карты при помощи скиммера (рис. 3), очень похожего на стандартное устройство чтения пластиковых карт с PIN-клавиатурой.

После того как информация с пластиковой банковской карты будет считана, преступник попросит жертву набрать PIN-код для авторизации на устройстве, конструктивно схожем с PIN-клавиатурой. Этот PIN-код будет сохранен в памяти устройства.

Полученную информацию мошенники в дальнейшем занесут в память ЭВМ при помощи специального программного обеспечения. В дальнейшем она будет использована для создания поддельной пластиковой банковской карты по следующей методике.

  1. Сначала использованием оборудования, изображенного на рис. 1 и 2, будет изготовлена поддельная пластиковая банковская карта. Затем на нее будет нанесена информация с использованием оборудования, изображенного на рис. 4.

Используя такую поддельную пластиковую карту, мошенники могут снять средства со счета жертвы в любом банкомате. С целью конспирации и затруднения расследования этого уголовно наказуемого преступления мошенники могут уехать за границу, где и совершат преступление путем списания денежных средств со счета жертвы с помощью изготовленной ими поддельной банковской карты.

Помимо приведенного способа подделки магнитной БПК, правоохранительным органам в рамках одного из уголовных дел стал известен случай, когда преступниками был разработан комплекс технических устройств для негласного получения необходимой для полной подделки БПК информации. Он состоял из цифровой микровидеокамеры и скиммера, которые искусно камуфлировались под технологические элементы банкомата. При этом микровидеокамера устанавливалась таким образом, что могла фиксировать PIN-коды, набираемые с клавиатуры терминала, а считыватель, выполненный в виде рамки, крепился ко входному отверстию, в которое вставлялась карта для осуществления операции. Таким образом, преступники получали всю необходимую для изготовления поддельной магнитной БПК информацию.

В заключение следует отметить, что магнитные БПК нельзя считать идеальным платежным средством, т.к. они имеют множество недостатков:

  • слабая защита от мошенничества;
  • невысокие эксплуатационные характеристики (информацию на магнитной ленте можно повредить электромагнитным излучением или физической деформацией самой ленты, которая возникает при частом использовании карты);
  • отсутствие возможности постоянной записи информации, что затрудняет ее обновление, а значит, делает невозможным постоянное хранение информации о состоянии счета владельца карты, что требует использовать банкоматы в режиме on-line, а это ведет к дополнительным материальным затратам.

Две последние из перечисленных выше проблем можно решить при активном внедрении чиповых БПК. Однако вопрос безопасности остается под сомнением. Следует учесть, что магнитная полоса надежно защищала информацию на БПК около 30 лет, но со временем ее секреты были раскрыты преступниками, и теперь уже вся технология находится в опасности. Использование чиповых БПК способно решить данную проблему, но на определенный, возможно, очень короткий промежуток времени, что не оправдает вложенных в нее средств, т.к. при современном уровне информационных технологий взлом чиповой карты – дело времени.

В этой связи требуется комплексная защита БПК, которая будет не только хранить зашифрованную в чипе информацию, но и надежно идентифицировать владельца карты. Единственным идентификационным средством при использовании БПК в банкомате является PIN-код. Кассиры и контролеры в магазине или банке имеют право потребовать у предъявителя карты паспорт и сличить подпись, фамилию и имя, что повышает уровень безопасности проводимой операции.

В настоящее время ведутся дискуссии о применении PIN-кода для идентификации клиента. Сторонники его применения утверждают, что вскрытие PIN-кода составляет несколько случаев на сотни миллионов транзакций, а противники считают, что PIN-код может работать только в идеальных условиях, если:

  • при передаче БПК от банка клиенту она не попадает в чужие руки;
  • БПК не воруют, не теряют, их нельзя подделать;
  • PIN-код невозможно узнать при доступе к системе другим пользователем;
  • в электронной системе отсутствуют сбои и ошибки;
  • в самом банке нет мошенников.

Как альтернативное решение проблемы, для идентификации личности владельца БПК предлагается использовать его биометрические данные, которые определяются при оформлении БПК в офисе кредитной организации и могут включать в себя форму кисти, отпечатки пальцев, ладони, радужной оболочки глаза, характеристики голоса и т.п. Следует отметить, что в Японии некоторые БПК платежной системы “JCB” позволяют идентифицировать владельца по сетчатке глаза. При этом сохраняется необходимость использования PIN-кода. Технологическая база чиповых карт по своей мощности достаточна для хранения больших объемов информации, что позволяет хранить несколько биометрических параметров. Эта информация также будет храниться и в организации-эмитенте БПК, где при необходимости можно будет провести дополнительный контроль полученных данных, что крайне затруднит возможность мошенничества. Даже если преступники смогут взломать защиту таких БПК, то им необходимо будет добиться сходства всех запрашиваемых параметров, как на самой карте, так и в организации-эмитенте БПК, а это крайне сложно.

Научно-исследовательским учреждениям правоохранительных органов России, в частности системы МВД, следует уделять больше внимания вопросу разработки методических и справочных изданий по расследованию и предотвращению преступлений в этой сфере, и здесь без сотрудничества со специалистами Центрального банка России, иных банков и их служб безопасности не обойтись.

Заглядывая в будущее, можно отметить, что мы стоим на пороге нового технологического витка в использовании смарт-карт в общем и банковских платежных смарт-карт в частности. Ведущие западные компании и научно-исследовательские учреждения сейчас проводят интенсивные научно-исследовательские разработки в следующих сферах:

  • создание эффективных биометрических систем;
  • создание супер-смарт-карт;
  • разработка, внедрение и развитие межсетевых баз данных;
  • создание на основе технологии SQL технологии CQL (Card Query Language) – языка запросов к картам. Исследования в этом направлении ведет, к примеру, Информационный центр Квебекского университета Лавал (Канада). Суть исследования заключается в том, чтобы разработать единые программно-технические средства информационного обмена и рассматривать смарт-карту как полноценную базу данных.

Если свести воедино все вышеперечисленные научно-исследовательские направления, то мы придем к «перекрестку», на котором функции БПК, водительского удостоверения, страхового свидетельства, пропуска и даже паспорта будет выполнять одна единственная супер-смарт-карта.

Такая технология имеет как положительные, так и отрицательные черты, т.к. соответствует духу глобализации. К примеру, при единых стандартах передачи данных проведение как финансовых, так и административных функций упрощается, однако, возникают сложности с соблюдением норм Федерального закона «О защите персональных данных» и охране конституционно гарантированных прав граждан на защиту частной жизни.

При сложившемся положении дел научно-исследовательские центры МВД России могут и должны предвидеть последующие витки научно-технического прогресса и обеспечить правоохранительные органы необходимыми для противостояния вредным аспектам НТП информацией и методиками.

См.: Омельянюк Г., Санин А. Ваша карта бита! Как быть уверенным, что с пластиковой карточки не воруют ваши деньги // Московский бухгалтер. 2004. № 1.

Ярким примером тому может послужить суперсмарткарта фирмы “Toshiba”, используемая в системе “Visa”. В дополнение ко всем возможностям обычной микропроцессорной карты эта карта также имеет небольшой дисплей и вспомогательную клавиатуру для ввода данных. Эта карта способна объединить в себе достоинства кредитной, расчетной и предоплаченной карты, а также выполнять функции часов, календаря, записной книжки. Однако из-за очень высокой стоимости такие карты на данный момент широкого распространения не получили.

SQL (Structured Query Language) – язык структурированных запросов баз данных.

Фотографии оборудования получены из следующего источника: Подготовка компьютерных специалистов к работе с электронными уликами: Электронный учебный курс Секретной Службы США «»Forward Edge». – 2 CD-диска. 2001.

См.: http://www.cbr.ru/statistics/credit_statistics/

ANSI (American National Standard for Financial Services – Financial Transaction Cards) – Американский Национальный Стандарт Финансовых Организаций для карт по финансовым операциям.

См.: Гинзбург А.И. Пластиковые карты. СПб., 2004.

Дискреционная информация – информация, записываемая по усмотрению пользователя.

Махинации с банковскими картами Сбербанка

Охотники до чужих денег находятся всегда, и самым желанным для них сегментом являются банковские карты и счета физических лиц. Со счетами компаний связываться не хочет практически никто, потому что используются высокие технологии защиты, обойти которые преступникам сложно. Банки, понимая риски, которые преследуют их клиентов, тоже стараются совершенствовать технологии и всячески предупреждать о возможных действиях со стороны изощренных махинаторов. Например, Сбербанк публикует вот такие информационные сообщения:

Но, давайте будем честны, много ли кто их читает? Чаще всего, мы начинаем задумываться о безопасности, когда уже поздно и факт хищения произошел. Если же вы дошли до этой статьи раньше – настоятельно рекомендуем дочитать её, чтобы оградить себя и своих близких от рисков, ведь вернуть украденные деньги будет очень сложно.

Способы мошенничества с банковскими картами совершенствуются – у злоумышленников появляются новые идеи и методы реализации. Особенно актуально это в праздничные дни – люди планируют подарки, копят на них деньги и верят в чудеса. Этим временем, в головах мошенников зреют планы — простые и сложные, построенные чаще всего на доверии людей.

Классика — мошенничество с банковскими картами в интернете

Вы должны понимать, как мошенники снимают деньги с банковской карты, чтобы не стать их жертвами. Чаще всего вас под каким либо предлогам просят ввести номер карты, ФИО «как на карте», срок действия, код CVC2 и одноразовый пароль из сообщения. Это и есть те данные, которых достаточно для обнуления вашей карточки.

Для махинации обычно используется сайт-зеркало (точная копия), который можно распознать только по адресу (внимательно проверяйте адреса сайтов).

Разница методов мошенничества с дебетовыми картами состоит лишь в том – каким образом вызвать доверие и заинтересовать человека на самовольное указание платежных данных. Чаще всего используются:

  • Рассылки на электронную почту от имени банка «На ваш счет зачислено ххх рублей, чтобы получить перевод – введите подтверждающие данные»;
  • Супервыгодные предложения популярных интернет-магазинов (фишинг на Алиэкспресс, eBay);
  • Всплывающие сообщения о выигрышах;
  • Предложения о вкладах под высокий процент (17-20%);
  • Помощь тяжелобольным детям и приютам;
  • Предложения об удаленной работе через интернет, где данные карты нужны для начисления будущих выплат.

Пример:

Вот, что внутри письма:

А ссылка ведет на сайт компании, которая продает «способы заработка»…

Вам также может понравиться

Об авторе admin

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *