Най-често срещаните методи за кражба на пари от банкови карти са скиминг и фишинг. Кардери - кои са те? Как се крадат пари от пластмасови карти Какво е скиминг и фишинг

Повечето хора на Запад, а дори и у нас, все по-често използват банкови пластмасови карти при извършване на плащания. С нарастването на броя на картите, а оттам и на броя на банкоматите, расте и броят на измамниците. Гопота вече не стои зад ъгъла с желязна тръба, тя стои на няколко метра с лаптоп или таблет. Освен това методите непрекъснато се подобряват. Помислете за най-често срещаните.

обезмасляване

Банкоматите поставят специално устройство, което може да копира всички данни от магнитната лента. Също така измамникът може да инсталира наслагване на клавиатурата или да постави видеокамера, за да коригира кода. От английски skimming се превежда като събиране на сметана. Този вид е най-популярен не само в Русия, но и в страните от ОНД. Факт е, че не само gopota на банкомат може да се занимава с скимиране, касиерите в супермаркетите също могат да го използват. Ето защо, когато плащате в магазин, винаги следвайте действията на касата.

За да не попаднете в примките на измамници, никога не давайте картата на неоторизирани лица. Уверете се, че няма „иновации“ в дизайна на банкомати, нови видеокамери и т.н. Много банки поставят анти-скимери на своите банкомати.

фишинг

Този вид измама не е пряко свързана с картите. Акцентът е върху доверието на гражданите. Обаждат се или пишат на клиент на банка електронна пощаи поиска да потвърди някаква информация. Пишат основно за това, че клиентът потвърждава данните си по отношение на картата, тъй като на нея в банката са записани съмнителни транзакции. Доверчив клиент (да го наречем така) получава връзка уж от банката, която трябва да следва, но... трябва да въведете потребителско име и парола. Това е всичко, от което се нуждае измамникът.

За да не попаднете на стръвта, проверете внимателно името на домейна. Не споделяйте личните си данни при никакви обстоятелства. Ако вече се интересувате от съобщението, моля свържете се директно с банката, на телефоните за връзка. Съвременните версии на браузърите блокират вирусни сайтове, но периодично актуализирайте софтуера.

Земеделие

Този тип измама е по-опасен от фишинг. Измамниците получават информация за личните данни на клиентите чрез напълно легални уебсайтове. На DNS сървърите измамник замества адресите на уебсайтове. Неопитен потребител на практика няма да открие замяна. Освен това, след като щракнете върху фалшива връзка, може да получите злонамерен или шпионски софтуер. Този вид измама е доста скъпа, така че големите компании прибягват до нея.

Трябва да се помни една безспорна истина: голяма банка или финансова институция, преди да проведе каквито и да е действия, ги обявява публично, включително медиите. Банката никога няма да изисква от вас да изпратите личните си данни! Инсталирайте на вашия имейл адресфилтри за спам. Спамът трябва да бъде изтрит без четене или кликване върху връзки.

Захващане или "ливанска примка"

„Ливанската примка” не ловува за лековерни клиенти на определени финансови институции, а за техните карти. Измамниците вмъкват своеобразен джоб в четеца на карти, който не позволява на картата да го напусне след въвеждане на пин кода. И тук има два варианта. В първия случай измамникът ще се обърне към вас и ще ви предложи да наберете кода отново няколко пъти. Възможен е и друг вариант. След като картата е заседнала, собственикът й започва да се обажда в банката и забравя за картата, която измамникът взема. За защита срещу този видизмамниците използват специални приемници, които не ви позволяват да извадите картата преди пристигането на колекционери.

Ако картата е заседнала, опитайте се да я извадите сами, като същевременно прогонвате доброжелателите от себе си. Ако картата е залепнала плътно, останете близо до банкомата и се обадете в банката с искане да блокира картата. Възможността, че.

  • Само собственикът трябва да знае ПИН кода на картата,
  • ако картата е загубена, незабавно се обадете на банката,
  • когато теглите пари, уверете се, че никой не наблюдава вашите действия.

Появата и непрекъснатото разширяване на виртуалното пространство даде на хората много възможности. Но не само за комуникация, учене и печалби. Престъпниците и измамниците също са намерили своята ниша и, за съжаление, я овладяват доста успешно. Кои киберпрестъпления са най-често срещаните и какви термини се използват за тяхното описание? Прочетете, за да научите повече.

Обезмасляване (шимМинг)

Незаконно копиране на съдържанието на чипове на банкови карти. Самата дума „скимиране“ идва от подобно име на специално електронно устройство, което крадците прикачат към четец на карти в банкомат. Устройството чете информация от разплащателната карта, така че нападателите получават вашия пин код и могат да теглят пари от картата.

Най-добрият начин да се предпазите е да използвате тези банкомати, които се намират директно в банката.

Улавяне на кеша
Кражба на пари от банкомат чрез инсталиране на специално наслагване. Можете да разберете, че имате работа с този вид измама, ако при теглене на пари от банкомат видите на екрана, че средствата са издадени, получавате съответния SMS, но самите банкноти „не излизат“.

Какво да правя? В никакъв случай не напускайте банкомата, незабавно се обадете на банката и съобщете за проблема, като посочите адреса на банкомата, и се обадете на полицията.

Кардиране

Незаконни финансови транзакции с използване на платежна карта или нейни данни, които не са инициирани или потвърдени от нейния притежател. Данните за разплащателните карти обикновено се вземат от хакнати сървъри на онлайн магазини, системи за плащане и сетълмент, както и от персонални компютри.

Следователно, колкото и удобно да е да плащате с карта, а не в брой, това може да стане само на надеждни места.

фишинг

Измамване на интернет потребителите на техните данни за вход и пароли с цел извършване на определена операция. Най-разпространеният начин е да се създаде сайт, на който ще се доверява потребителят, например сайт, който прилича на банков сайт, чрез който се крадат данни за разплащателна карта.

Основни правила за сигурност: не следвайте връзките (дори и да са от името на банката); не плащайте през компютър, например интернет клуб; когато извършвате плащане, никога не въвеждайте лични данни (номерът на картата, датата на валидност и CVV2 кодът са достатъчни; задайте лимит за финансови транзакции в мрежата (може да се променя).

Онлайн измама

Завладяване на средства на гражданите чрез онлайн търгове, уебсайтове и други средства за комуникация. Това са известните „писма за щастие“ (например за наследство, което сте наследили от далечен роднина. Но за да го получите, трябва да отворите банкова сметка и да платите за поддръжката й) и „приятели в беда“ ( човек, когото познавате и казва, че нещо му се е случило, спешно има нужда от помощ и т.н.). Също така измамниците са избрали сайтове за запознанства, където от името на красиви момичета се запознават с мъже и искат пари за пътуването, за да дойдат на среща.

Невероятни отстъпки, безплатни стоки или услуги и т.н. трябва да ви предупредят.

пиратство

Незаконно разпространение на продукти интелектуална собственоств интернет. Този метод, нека бъдем честни, се използва от повечето от нас. Страдат автори, създатели, губейки значителна част от приходите си.

Борбата с пиратството е задача на кибер полицията, както и на продавачите на определени продукти.

Споделяне на карти

Осигуряване на нелегален достъп до гледане на сателитна и кабелна телевизия.

Малваре

Създаване и разпространение на вируси и злонамерен софтуер.

Съветът остава същият – използвайте антивирусни програми, избягвайте да щраквате върху непознати връзки и не посещавайте сайтове със съмнително съдържание.

киберпреследване

Форма на електронен тормоз, която най-често включва явни или възприемани физически заплахи, които създават усещане за опасност за жертвата. Всеки потребител на интернет може да стане жертва. В крайна сметка всички общуваме онлайн, посещаваме форуми, регистрираме се в социалните мрежи и т.н.

Това престъплениеи той е наказан. Затова незабавно се свържете с полицията.

Сравнително ново е използването на IRC и IM съобщения. Въпреки това, този метод вероятно ще стане популярна основа за фишинг атаки. Тъй като тези комуникационни канали стават все по-популярни сред домашните потребители и в същото време голям брой функционалности са включени в този софтуер, броят на фишинг атаките, използващи тези технологии, ще се увеличи драстично.

Трябва обаче да се разбере, че много IRC и IM клиенти позволяват инжектирането на динамично съдържание (напр. графики, URL адреси, мултимедия и т.н.) да се изпраща от членове на канала, което означава, че прилагането на фишинг техники е доста тривиална задача .

Общото използване на ботове в много от популярните канали означава, че е много лесно за фишър да изпраща анонимно връзки и да фалшифицира информация, предназначена за потенциални жертви.

Използване на троянски коне

Докато средата за предаване на фишинг атаки може да варира, все по-често се установява, че източникът на атаката е предварително компрометиран домашен компютър. В същото време, като част от компромисния процес, се използва инсталирането на троянски софтуер, което ще позволи на фишъра (заедно със спамери, софтуерни пирати, DDoS ботове и др.) да използва компютъра като разпространител на злонамерени съобщения. Следователно, когато се проследява фишинг атака, е изключително трудно да се намери истинският нападател.

Необходимо е да се обърне внимание на факта, че въпреки усилията на антивирусните компании, броят на троянските инфекции непрекъснато расте. Много престъпни групи са разработили успешни методи за подвеждане на домашни потребители да инсталират софтуер върху тях и сега използват големи мрежи, разгърнати с троянски коне (мрежите от хиляди хостове не са необичайни днес). Тези мрежи се използват, наред с други неща, за изпращане на фишинг имейли.

Въпреки това, не мислете, че фишърите не могат да използват троянски коне срещу конкретни клиенти, за да събират чувствителна информация. Всъщност, за да събират чувствителна информация от няколко хиляди клиенти наведнъж, фишърите трябва избирателно да събират записана информация.

Троянци за селективно събиране на информация

В началото на 2004 г. фишъри създадоха специализиран кейлогър. Вграден в стандартно HTML съобщение (както в имейл формат, така и в няколко компрометирани популярни сайта), това беше код, който се опита да изпълни Java аплет, наречен "javautil.zip". Въпреки разширението си zip, това всъщност беше изпълним файл, който можеше да се изпълнява автоматично в клиентски браузъри.

Троянският кейлогър е проектиран да улавя всички натискания на клавиши в прозорци с различни имена, включително: -commbank, Commonwealth, NetBank, Citibank, Bank of America, e-gold, e-bullion, e-Bullion, evocash, EVOCash, EVOcash, intgold, INTGold, paypal, PayPal, bankwest, Bank West, BankWest, National Internet Banking, cibc, CIBC, scotiabank и ScotiaBank.

Насоки за фишинг атаки

Фишърите трябва да използват различни измамни методи, за да извършват успешни атаки. Най-често срещаните включват:

    Атаки "човек в средата" (Man-in-the-middle Attacks);

    атаки за подправяне на URL;

    Атаки с използване на междусайтови скриптове;

    Предварително зададени сесии за атака;

    Подмяна на клиентски данни;

    използване на уязвимост от страна на клиента;

Атаки на човек по средата

Един от най-успешните начини за получаване на контрол върху информацията и ресурсите на клиентите е чрез атаки „човек в средата“. В този клас атаки нападателят се поставя между клиента и реалното приложение, което е достъпно през мрежата. От този момент нападателят може да наблюдава и записва всички събития.

Тази форма на атака е успешна за HTTP и HTTPS протоколите. Клиентът се свързва със сървъра на нападателя, сякаш е истински сайт, докато сървърът на нападателя прави едновременна връзка с реалния сайт. След това сървърът на нападателя действа като прокси за всички комуникации между клиента и мрежовия сървър на приложения в реално време.

В случай на защитена HTTPS връзка се установява SSL връзка между клиента и проксито на атакуващия (следователно системата на нападателя може да записва целия трафик в некриптирано състояние), докато проксито на нападателя създава своя собствена SSL връзка между себе си и реалния сървър.

Фигура - Структура на атака човек в средата

За да извърши успешни атаки „човек в средата“, нападателят трябва да бъде свързан директно към клиента, вместо към истинския сървър. Това може да стане с помощта на различни методи:

    Отравяне на DNS кеша

    Обфускация на URL адреси

    Прокси конфигурация на браузъра

Прозрачни прокси сървъри

Разположена в същия мрежов сегмент или разположена по маршрута към реален сървър (напр. корпоративен шлюз), прозрачна прокси услуга може да прекъсне всички данни, като предава всички изходящи HTTP и HTTPS през себе си. В този случай не са необходими промени в конфигурацията от страна на клиента.

Отравяне на DNS кеш ( отравяне кеш DNS)

Отравяне на DNS кешаможе да се използва за прекъсване на нормалното маршрутизиране на трафика чрез въвеждане на фалшиви IP адреси за ключови имена на домейни. Например, нападател променя кеша на системата за имена на домейни на защитната стена, така че целият трафик, предназначен за IP адреса на MyBank, сега отива към прокси IP адреса на нападателите.

Обфускация на URL адреси

Използвайки този метод, нападателят променя връзката от истинския сървър към връзка към техния прокси сървър. Например, клиент може да последва връзка към<http://www.mybank.com.ch/> вместо www.mybank.com/>

Прокси конфигурация в клиентския браузър

Този тип атака може лесно да бъде забелязана от клиента при преглед на настройките на браузъра. В много случаи промяната в настройките на браузъра ще бъде направена точно преди фишинг съобщението.

Фигура - Конфигурация на браузъра

Адресирайте атаки за спуфинг

Тайната зад много фишинг атаки е да накарате получателя на съобщението да последва връзка (URL) към сървъра на нападателя, без да осъзнава, че е бил измамен. За съжаление, фишърите имат достъп до нарастващ арсенал от методи, за да объркат крайния клиент.

Най-често срещаните методи за подправяне на адреси включват:

    Лоши имена на домейни

    Удобни URL адреси за влизане

    Закриване на името на хоста

    Прикриване на URL адреси

Лоши имена на домейни

Един от по-тривиалните методи за спуфинг е използването на лоши имена на домейни. Помислете за финансова институция MyBank с регистриран домейн mybank.comи свързан бизнес уебсайт . Фишър би могъл да инсталира сървъра, използвайки някое от следните имена, за да обърка истинския хост на дестинацията:

http://privatebanking.mybank.com.ch

http://mybank.privatebanking.com http://privatebanking.mybonk.comили дори http://privatebanking.mybank.comХИПЕРВРЪЗКА "http://privatebanking.mybank.hackproof.com/"http://privatebanking.mybank.hackproof.com

Важно е да се отбележи, че тъй като регистраторите на домейни се придвижват към интернационализацията на своите услуги, следователно е възможно да регистрирате имена на домейни на други езици и определени набори от знаци. Например, "o" в кирилицата изглежда идентично със стандартното ASCII "o", но името на домейна ще бъде различно.

И накрая, заслужава да се отбележи, че дори стандартният набор от ASCII символи позволява неясноти като главни букви "i" и малки букви "L".

Приятелски URL адреси за влизане

Много уеб браузъри позволяват сложни URL адреси, които могат да включват информация за удостоверяване, като име за вход и парола. Общият формат е URL:// потребителско име: [защитен с имейл]/пътека.

Фишерите могат да заменят полето за потребителско име и парола. Например следните набори URL потребителско име = mybank.com,парола = електронно банкиранеи името на хоста на дестинацията - evilsite.com.

Този удобен URL адрес за влизане може успешно да заблуди много клиенти да повярват, че всъщност посещават легитимна страница на MyBank. Поради успеха този метод, много текущи версии на браузъри са премахнали поддръжката за този метод за кодиране на URL адреси.

Подправяне на име на хост

Повечето потребители на интернет са запознати с навигацията в уебсайтове и услуги, използвайки напълно квалифицирано име на домейн, като например www.evilsite.com<http://www.evilsite.com>. За да може уеб браузър да се свърже с даден хост в Интернет, този адрес трябва да бъде преобразуван в IP адрес, като 209.134.161.35 за www.evilsite.com <http://www.evilsite.com>. Този превод на IP адрес в име на хост се постига с помощта на сървъри за имена на домейни. Фишърът може да използва IP адрес като част от URL, за да обърка хоста и евентуално да заобиколи системите за филтриране на съдържание или да скрие дестинацията от крайния потребител.

Например следният URL адрес:

може да бъде объркан от следния сценарий:

Докато някои клиенти са запознати с класическото десетично представяне на IP адресите (000.000.000.000), повечето не са запознати с други възможни представяния. Чрез използването на тези IP представителства в URL адреса е възможно да отведете потребителя до фишинг сайт.

В зависимост от приложението, което интерпретира IP адреса, е възможно да се използват различни начини за кодиране на адреси в допълнение към класическия десетичен формат с точки. Алтернативните формати включват:

    Dword- значението на двойна дума, тъй като тя се състои основно от две двойни „думи“ от 16 бита; но изразено в десетичен формат,

    Осмични

    шестнадесетичен.

Тези алтернативни формати са най-добре обяснени с пример. Помислете за URL<http://www.evilsite.com/>, преобразуване в IP адрес 210.134.161.35. Това може да се тълкува като:

десетичен знак -

две думи- http:// 3532038435/

осмичен -

шестнадесетичен - или дори

В някои случаи е възможно дори да се смесват формати (напр ).

URL спуфинг

За да осигурите поддръжка за местни езици в софтуерИнтернет като уеб браузъри, повечето софтуери поддържат допълнителни системи за кодиране на данни.

Атаки за междусайтови скриптове

Типичните CSS формати за валидно инжектиране на URL включват:

Пълна подмяна на HTML тип: URL=http://evilsite.com/phishing/fakepage.htm>

Инлайн инжектиране на скрипт, като: http://mybank.com/ebanking? Страница=1*клиент=< СЦЕНАРИЙ > зъл код ...

Например клиент получи следния URL чрез фишинг имейл:

Докато клиентът наистина е насочен и свързан с истинското мрежово приложение на MyBank, поради погрешното кодиране на приложението от банката, електронно банкиранекомпонентът ще приеме произволен URL адрес за вмъкване в полето URLвърната страница. Вместо приложение, предоставящо формуляр за удостоверяване на MyBank, вграден в страницата, нападателят пренасочва клиента към страница, работеща на външен сървър ( ).

Методи за противодействие на фишинг атаки

Как може обикновен потребител да устои на фишинг атака? Всъщност си струва да вземете предвид няколко правила:

    Никога не отговаряйте на имейли с искане за вашата поверителна информация

    Посетете уебсайта на банката, като въведете нейния URL адрес през адресната лента на браузъра

    Проверявайте редовно състоянието на вашите онлайн акаунти

    Проверете нивото на защита на сайта, който посещавате

    Бъдете внимателни при работа с имейли и чувствителни данни

    Защитете компютъра си

    Винаги съобщавайте за всяка подозрителна дейност, която откриете

Нека разгледаме по-отблизо тези правила.

Никога не отговаряйте на имейли с искане за вашата поверителна информация.

По правило банките и финансовите компании, участващи в електронната търговия, изпращат персонализирани съобщения до клиентите, но фишърите не! Фишерите често използват крещящо звучащи теми за имейли като „Спешно! Вашите данни може да бъдат откраднати!” за да принудите потребителя незабавно да последва връзката.

Струва си да запомните, че уважаващите себе си компании никога не искат от клиентите пароли или данни за акаунта по имейл. Дори ако ви се струваше, че писмото е легитимно, не бива да му отговаряте, по-добре е да дойдете в офиса на компанията или в последна инстанцияобади им се по телефона.

Струва си да запомните да внимавате, когато отваряте прикачени файлове към имейли или изтегляте от връзки през Интернет, без значение кой е подателят на тези имейли!

Посещение на уебсайт на банка или фирма

За да посетите уебсайта на банката, въведете нейния URL адрес в адресната лента на вашия браузър.

Фишерите често използват така наречените „подобни“ адреси. Въпреки това, ако следвате такава връзка „приличаща“, може да бъдете отведени до фишинг сайт вместо действителния банков сайт.

Това няма да ви даде пълна гаранция за сигурност, но може да ви предпази от поне някои видове фишинг атаки.

Проверявайте редовно състоянието на вашите акаунти.

Ако бъде открита подозрителна транзакция, незабавно се свържете с банката си.

Едно от най-простите средства за проверка на състоянието на сметката е т. нар. SMS-банкиране.

Също толкова често срещан метод днес е свързан с ограничаване на операциите. В този случай е достатъчно клиентът да определи сумата на максимално възможно теглене или плащане в брой на мястото на продажба и банката няма да позволи на него или на измамника да надхвърли установените граници.

Проверете нивото на защита на сайта, който посещавате.

Преди да въведете поверителна информация на страница в уебсайта на вашата банка, добре е да направите няколко проверки, за да се уверите, че банката използва криптографски методи.

Бъдете внимателни при работа с имейли и чувствителни данни

Повечето банки имат страница за сигурност на своите уебсайтове, която предоставя информация как да извършвате транзакции по сигурен начин, както и общи съвети за защита на поверителни данни: никога не разкривайте своите ПИН или пароли на никого, не ги записвайте и не използвайте една и съща парола за всичките си онлайн акаунти.

Не отваряйте и не отговаряйте на спам имейли, защото по този начин давате на подателя на имейла ценна информация, че е получил валиден имейл адрес.

Използвайте здравия разум, когато четете имейли. Ако нещо в писмото ви изглежда неправдоподобно или е толкова добро, че не му вярвате, най-вероятно е така.

Защитете компютъра си!

Струва си да се помни, че най-ефективната защита срещу троянски коне е антивирусният софтуер. Напоследък някои антивирусни компании започнаха да интегрират така наречените антифишинг филтри в своите продукти. По-специално, филтър против фишинг е вграден в софтуер от Kaspersky Lab, Symantec и др.

Освен това съвременните версии на браузърите имат свои собствени версии на филтри против фишинг.

обезмасляване

обезмасляване(от англ. skim - да тегля) - сравнително нов вид измама с използване на банкомати. С помощта на електронно устройство (скимер), инсталирано на банкомати, за четене на информация от кредитни карти, преминаващи през тези банкомати, както и с наслагване на клавиатура или мини-камера, измамникът получава достъп до картовата сметка на жертвата и може да тегли всякакви суми от нея.

Асоциацията на ATM Industry създаде Global ATM Security Alliance, за да защити клиентите на банките и по този начин самата индустрия на банкоматите от престъпления и измами. Този съюз включва Канада, САЩ, Европа, Африка, Азия, Австралия. Русия не е в списъка на участниците. Въпреки че само нашите сънародници, може би, са най-активните скимери. Една от най-известните измами беше извършена от двама братя руснаци, които използваха скимиращи устройства на банкомати в Калифорния, Флорида и Ню Йорк в края на 2001 г. и началото на 2002 г. Хванат руски и в Канада. По това време нелегален имигрант от Русия е успял да открадне 1,2 милиона щатски долара от чужди сметки.

Как става това

С помощта на специално устройство информацията, съдържаща се върху него, се чете от магнитната лента на банкова карта. По правило той е прикрепен към слота, който приема карта в банкомат. В същото време се записва ПИН код с помощта на мини камера или специално наслагване на клавиатурата. Често такива устройства са оборудвани с автономни преносими предаватели, способни да излъчват откраднати данни на разстояние до 200 метра. Такива устройства се наричат ​​"скимери".

В бъдеще измамниците релефират (прилагат) данните, записани от магнитната лента върху пластмасовите си заготовки. Най-често това се прави от групи професионални измамници, които прехвърлят данните на вашата карта в чужбина, където техните съучастници правят дубликат на картата и теглят парите ви, като минава половин час от момента, в който информацията бъде прочетена от вашата карта до в момента, в който парите са изтеглени от него от измамници. Почти невъзможно е да върнете пари след подобен метод на измама.

Нападателите прибягват до различни трикове, за да прикрият четците, прикрепени към банкомата. Дизайнът на оборудването за скимиране е избран по такъв начин, че жертвата да няма мисъл за наличието на наслагвания.

Ето как изглеждат подложките за банкомати:

Понякога нападателите монтират миниатюрна видеокамера на самия банкомат или в непосредствена близост до него, за да запишат кой ПИН код набира жертвата.

Пример за инсталиране на видеокамера:

Зачестиха случаите на използване на скимиращи устройства в търговски обекти от некоректни продавачи и сервитьори. Жертвата предава картата за плащане, продавачът използва миниатюрно устройство за разчитане на данните на магнитната лента, а с помощта на наслагването на клавиатурата на POS-терминала - ПИН кода на картата. Най-често такива продавачи се срещат на места с масово струпване на туристи. Илюстрацията показва един от видовете миниатюрно скимиращо устройство:

Защита от обезмасляване

За да сведете до минимум шансовете да станете жертва на високотехнологични престъпници, трябва да сте по-внимателни към банковата си карта и местата, където плащате с нея и се опитайте да следвате следните съвети:

    Опитайте се да използвате банкомата в банкови клонове, добре видими помещения и др. Измамниците рядко поставят устройствата си на банкомати, които може да са под наблюдение, често посещавани от банки или услуги за събиране на пари. Какъв е смисълът да се монтира скъпо оборудване, ако може да бъде свалено в същия ден.

    Опитайте се да теглите пари от едни и същи банкомати и запомнете добре външния им вид. По правило промените в банкоматите не го засягат по никакъв начин. външен вид. Ако забележите „нов детайл“ на банкомат, не използвайте такъв банкомат.

    Чувствайте се свободни да опитате да откъснете всички подозрителни части около слота за карта от банкомата, почукайте по клавиатурата. Ако някои елементи паднат или не са закрепени много добре, в никакъв случай не използвайте банкомата. Не забравяйте, че това е най-сигурният начин да избегнете скимирането.

    Никоя банка никога няма да окачи известие на своя банкомат, че инструкциите за употреба, показани на екрана, са променени.

    Не използвайте устройства, които изискват ПИН код за влизане в помещението, където се намира банкомата.

    Създайте си навика да гледате внимателно слота за карти. Ако ви се струва, че в областта на този слот има изпъкнали елементи или рамката на слота стърчи забележимо, можете да опитате леко да го разклатите с пръсти. Ако е подложка, тя ще се откачи или ще се люлее.

    Никога не насилвайте карта в слота. Ако смятате, че банкоматът не работи както обикновено, натиснете клавиша за отмяна и вземете банковата си карта.

    Не слушайте съвети трети лица, а също така не приемат помощта им при извършване на транзакции с банкова карта на банкомати.

    Ако при извършване на транзакции с банкова карта на банкомат банкоматът не върне банкова карта, трябва да се обадите кредитна организацияпо телефона, посочен на банкомата, и обяснете обстоятелствата на инцидента, а също така трябва да се свържете с кредитната институция - издателя на банковата карта (кредитната институция, която е издала банковата карта), която не е върната от банкомата, и след това следвайте инструкциите на служителя на кредитната институция.

    Погледнете внимателно "козирката" на банкомата.

    Не споделяйте своя ПИН с никого, дори ако лицето изглежда е служител на вашата банка.

    Когато въвеждате ПИН кода, уверете се, че човекът зад вас не може да види кода през рамото ви. Най-добре е да използвате банкомат, който има изпъкнало огледало, за да теглите пари. Тогава можете да видите какво се случва зад гърба ви.

    Не забравяйте да събирате чекове и да съхранявате записи на транзакциите, можете да сравните чековете от банкомати с месечно извлечение. Проверявайте редовно извлеченията по картовата си сметка. Измамниците не винаги теглят пари веднага.

    Можете да кандидатствате в банката за определяне на дневен или месечен лимит на разходите за вашата карта.

    Свържете услугата "SMS-информиране за транзакции с банкова карта". Използвайки тази услуга, можете да следите състоянието на сметката си с банкова карта и да забелязвате навреме допълнителни такси.

    Не използвайте банкови карти в търговски и обслужващи организации, които не са надеждни.

    Изискайте транзакциите с банкова карта да се извършват само във ваше присъствие. Това е необходимо, за да се намали рискът от лични даннипосочена на банковата карта.

    Ако е възникнала "неуспешна" транзакция при опит за плащане с банкова карта, трябва да запазите едно копие от чека, издаден от терминала, за последваща проверка на липсата на тази транзакция в извлечението от банковата сметка.

Ако забележите неоторизирани транзакции с помощта на вашата карта или нейните данни, трябва да извършите следните действия:

    Незабавно уведомете Службата за обслужване на клиенти на картодържателите на Банката по денонощни телефони и блокирайте картата.

    Изпратете изявление до Банката за факта на злоупотреба с вашата карта.

    Подайте заявление до банката за оспорени транзакции.

    Подайте заявление до Банката за преиздаване на карта с нов номер и нов пин код.

По някаква причина Русия не участва в международни организации и няма свои асоциации за защита на банкомати, така че всяка банка защитава своите банкомати самостоятелно.

Компаниите Diebold и LANIT: многостепенна сигурност на мрежата от банкомати

Diebold, един от водещите производители на банково оборудване, и неговият партньор, LANIT, разработиха решения, които гарантират сигурността на работата на банкоматите на всички нива, от инсталирането на системи за наблюдение, защита на комуникационните канали и завършвайки с поставянето на допълнителни камери в слотове за теглене на пари и депозити, както и устройства, които предотвратяват опитите за скимиране и улавяне.

S.A.F.E. (SecureAnti-FraudEnhancements).Това е набор от иновативни технически решения, които Diebold разработи за защита срещу обезмасляване и улавяне. Банкоматите са оборудвани със специален детектор, който разпознава наличието на чуждо устройство. При откриване на скимер, системата изпраща аларма до службата за сигурност на банката, центъра за наблюдение или полицейския участък. В същото време четецът на карти за банкомат е оборудван с механизъм с променлива скорост на теглене, който позволява промяна на скоростта на движението му по време на процеса на получаване на карта. Този ефект прави невъзможно точното четене на данни от магнитната лента на картата с помощта на скимери, които сега са широко използвани от престъпниците.

На свой ред ЛАНИТза борба със скиминга, той предлага да се инсталират специални подложки против скиминг на банкомати, които осигуряват „пасивна сигурност“ (препятстване на инсталацията), както и нов продукт от TMD Security, който осигурява „активна сигурност“. TMD Security ви позволява да блокирате сигнали от скимиращо устройство, предотвратявайки неоторизирани опити за прехвърляне на лични данни на картодържатели.

Надеждно ниво защита на информациятави позволява да предоставите нов продукт DieboldValiTech. Иновативната технология за двуфакторна идентификация е в състояние да разпознава персонала на банкоматите и да контролира действията им. С ValiTech банкоматът може точно да идентифицира оторизиран служител и да му предостави ограничен достъп до функциите на устройството. ValiTech създава запис в дневника, който документира достъпа на техническия персонал и записва всички действия, предприети по време на проверката.

Нова разработка на LANIT - мрежова версия на системата за контрол и управление на достъпа ACS-ATM - е предназначена да ограничи достъпа до горното шаси на банкомата. Системата ви позволява да регулирате достъпа до банкомата, да правите месечни, седмични и ежедневни отчети за служителите, които са имали достъп до терминала. Решението, базирано на LanAtmAuthority, дава възможност за дистанционно управление на комплекса ACS-ATM.

За повишаване нивото на информационна сигурност се препоръчва инсталиране на защитни стени, антивирусни програми и програма за контрол на целостта на софтуера на банкомата - SymantecEndpointProtection v11.0.

Фишингът е вид интернет измама с цел получаване на идентификационен номер на потребителя, парола, вход, ключове за достъп и др.

Кардиране- вид активна интернет измама. Състои се в получаване на поверителни данни на потребителите на международни картови сметки с последващото им използване. С помощта на специални устройства за четене на пластмасови магнитни карти измамниците записват открадната информация върху тях (номер на картата, пин код и др.). След това излитат пари в бройна обикновени банкомати. Защото крадат необходимата информациячрез хакване на банкови бази данни е почти невъзможно, нападателите използват фалшиви сайтове.

Работа на фалшиви сайтове

И става така: на пощата идва съобщение от банката или от администратора на същата (например), което казва, че се е случило нещо, в резултат на което данните ви са били загубени. И за да ги възстановите, просто трябва да отидете на сайта, да въведете вашето потребителско име и парола и да извършите всякакви операции. Свършен? Това е всичко! Факт е, че вместо истинския уебсайт на банката, измамниците предоставят връзка към перфектното й копие с подобен домейн (вместо i - j, вместо o - 0 и т.н.). След като влезете в фалшив домейн, измамниците ще получат информация за вашето влизане и парола и след това ще отидат да правят каквото си искат с вашия акаунт. Въпреки че спонсорира международния тероризъм.

Бъдете особено внимателни, когато получавате такива имейли. Една истинска банка едва ли ще се справи с този вид изпращане по пощата. В крайна сметка имиджът на банката пряко зависи от това. Известен ми е случай на кражба на средства от някои сметки през интернет. Какво направи банката? И нищо! Той изобщо не е информирал „потърпевшите“ за инцидента. Просто тихомълком изплати дълга и това е! Този случай стана известен на много тесен кръг от банкови специалисти, чието име по разбираеми причини няма да назова.

Второто и най-често срещано явление е „постъпки за глупак”, те хапят все по-рядко, но въпреки това все още кълват. Мисля, че сте виждали във форумите или сте получили СПАМ съобщения по пощата, в които ви е предлагано да изпратите пари някъде, за да получите още повече по-късно. Това са точно такива промоции.

Измамата на потребителите (интернет измама под каквато и да е форма) е криминално престъпление. Това означава, че всяка незаконна дейност в мрежата се преследва по закон. Поне така трябва да бъде. Интернет престъпленията обаче са много трудни за разследване, често извършителите не се откриват и остават ненаказани. Във всеки случай повечето от опитите на нашата вътрешна полиция да се бори с киберпрестъпленията са напразни.

Работата на органите на вътрешните работи по сигурността и защитата на интелектуалната собственост и борбата с киберпрестъпността, нека си останат на собствената си съвест. докато те се радват на нивото на готовност на нашите служители на реда. Скоро обаче лафата ще свърши. Започнаха да набират момчета с, да кажем, не съвсем „чисто минало“ в властите. Разбира се, те нямат криминално досие, но са се занимавали с " минал живот“, не съвсем хубави неща. Провеждат се и различни състезания сред новоизсечените "полицаи". Също така им помага, че познават по-голямата част от интернет измамниците, т.к. наскоро са сред тях. И сега ровят в мрежата в търсене. Разбира се, те няма да вкарат приятелите си зад решетките, но съдбата на всички останали... И фактът, че те сега не чупят, а защитават, е напълно естествен процес в развитието на компютърната индустрия.

Но статията не е за възходите и паденията на живота от двете страни на барикадите на виртуалния живот. Ние няма да ви учим на тайните на незаконните интернет транзакции. Ще ви запознаем само с основите. За да не станете сами жертва на престъпници, които си затварят очите за всички морални стандарти и крадат пари дори от бедни ученици. Основното нещо - Бъди внимателен!

Какво е скиминг

В днешно време повечето хора плащат за покупки с банкова карта. Много работодатели таксуват заплатина картите. Въвеждането на съвременни технологии обаче провокира появата на нови измамници. Сега те се опитват да откраднат парите ви не само от портфейла ви, но и от пластмасовата ви карта. Снимането вече е в разгара си на Запад и бавно този видизмамата стига до страната ни.

Снимането е специален случайкардиране, при което се използва скимер - инструмент, използван за четене от магнитната писта на картата. Думата skimming идва от английското skim, което означава обезмасляващ крем. При изпълнението на измамна операция се използва цял набор от скимиращи устройства.

Как изглежда четецът на карти? Това е устройство, което се монтира директно в четеца на карти, разположен на входната врата в зоната за обслужване на клиенти на банката, и в четеца на карти. Състои се от четяща магнитна глава, памет, усилвател-преобразувател и адаптер, който се свързва към компютър.

Скимерите могат да бъдат миниатюрни по размер. Задачата на скиминга е да прочете всички данни от магнитната писта на картата. В бъдеще тази информация се прилага към фалшива карта. В резултат на това се оказва, че при извършване на операция с фалшива карта средствата се дебитират от оригиналната карта.

За получаване на ПИН на притежателя се използва миниатюрна видеокамера, която се монтира на банкомата (може да бъде разположена в рекламни материали или на козирката) и се насочва към клавиатурата, от която се въвежда ПИН кода. След това заедно със скимера се използва ПИН и това дава възможност за измамно получаване на пари от банкомат. Съответно те ще бъдат премахнати от оригиналната карта.

Енергията за миниатюрни устройства идва от малки батерии. По правило устройствата са внимателно прикрити, за да съответстват на формата и цветовата схема на банкомата.

Скимерите са в състояние да предават дистанционно информация, получена от картата, на натрапници, които са наблизо, както и да съхраняват открадната информация. След като информацията бъде копирана, нападателите, знаейки ПИН кода, могат да теглят пари в брой на всеки банкомат у нас и в чужбина с помощта на дублирана карта. Освен всичко друго, дубликатът се използва за пазаруване в големи търговски центрове.

Как да се предпазите

За да се предпазите от незаконни дебити по картата, трябва да приложите следните мерки за сигурност.

  1. Никога не давайте собствената си карта на непознати, направете всички изчисления сами на терминала.
  2. Бъдете внимателни и бдителни на банкомата.
  3. Използвайте картата само по предназначение.
  4. Обърнете специално внимание на външния вид на банкомата – дали клавиатурата е подозрителна (при скимиране се намира над корпуса на банкомата и можете да видите оригиналния под наслагващата се клавиатура) или рекламни материали. Фалшивата клавиатура се измества леко при докосване. Освен всичко друго, тя изглежда е малко издигната.
  5. Не използвайте картата на подозрителни места.
  6. Извършвайте банкови транзакции в един проверен банкомат.
  7. Проверете дали има инсталирани маскирани мини видеокамери.

Какви други начини можете да се предпазите?

Ако имате такава възможност, използвайте карти, оборудвани с вграден микрочип.

Опитайте се да свикнете да въвеждате своя ПИН код с една ръка, бързо покрийте клавиатурата на банкомата с другата си ръка. Не забравяйте да погледнете дали някой стои наблизо или зад вас.

В случай, че вашата банка предлага връзка с услугата за уведомяване за транзакции, извършени по картата, не отказвайте.

Опитайте се да не теглите финанси през нощта. По това време беше инсталирано оборудването за скимиране. Работата е там, че през нощта службата за сигурност на банката не следи устройства.

Виждали ли сте скимиращо оборудване? Забравете за праведния гняв и не се опитвайте да го оттеглите. Устройството е скъпо и измамниците, които забележат вашето любопитство, могат дори да стигнат дотам, че да го използват физическа силакъм теб. Най-добрият изход от ситуацията е спокойно да отидете до службата за сигурност на банката и да се свържете с нея, или да напуснете сградата на банката и да се обадите директно в полицията!

Станахте жертва на измамници? След това трябва незабавно да се свържете с вашата банка и да блокирате картата.

Хакерите отиват на лов в нощта срещу Коледа

Дошли сте в магазина за новогодишни подаръци и искате да платите с банкова карта. „Плащането не можа да бъде обработено, няма достатъчно средства в сметката ви“, мрънка ядосано четецът на карти. Продавачът изглежда подозрителен, пръстите му посягат към бутона за повикване за сигурност. След обаждане в банката се оказва, че някой вече е купил подаръци на вашата карта, но в Уругвай. И все още дължиш. Това не е сценарий за научнофантастичен филм, а ситуация, пред която се сблъскват хиляди хора. Кореспондентът на МК посети бърлогата на хакерите и разбра как се подготвят за сезона на разпродажбите и какво трябва да се направи, за да се предпазят от тях.

Кражба за 60 секунди

Банковите карти се появиха в Русия преди 20 години. В същото време се появиха кардери, тоест хакери, специализирани в кражбата на средства от тях. В продължение на пет години картите бяха атрибут на богатството, а кардерите бяха нещо далече от рубриката „Техните маниери“. Но глобализацията става все по-силна: от около 2000 г. служителите на големи руски компаниидоброволно-принудително получени карти за заплати. Незаконен е; е измислена думата „босинг“, което означава, че шефът налага някои услуги в рамките на компанията. Авторът на тези редове получава и заплата на картата. Както всички.

Сега не само големите, но и средните и малки компании преминаха към изплащане на печалби по банков път. Във всяка банка на предприемачите - собственици на сметки за сетълмент се предлага силно "проект за заплати", веднага щом броят на служителите на организацията надхвърли 10 души. Предвижда се плащането на пенсии и обезщетения да бъде прехвърлено изключително на карти.

Няма съмнение: картите са удобни, предимствата им са очевидни. Организация, която изплаща заплати с карти, спестява значително от събиране, отчетност и каси. Потребителят също не се обижда: например бензинът на карти на много бензиностанции е по-евтин, отколкото за пари в брой. Да не говорим за факта, че можете да плащате денонощно и на различни места. Прехвърлянето на всички плащания към пластмаса се поддържа от почти всички държави по света. Безкасовите плащания са лесни за проследяване, оставят следи. Финансирането на престъпността, например търговията с оръжие или наркотици, идва изключително чрез "черни пари", срещу които всички държави се борят. Стигна се дотам, че в развитите страни някои магазини и ресторанти спряха да приемат пари в брой. Вярно, това беше в началото на 2000-те; Сега, след протестите на потребителите, те бавно се възобновяват.

Но триумфалното шествие на пластмасови карти по света има и обратна страна: простор за хакери. Информацията за плащания (транзакции) се съхранява дълго време (според закона - 10 години, реално повече). Изкушението да го получите и да забогатеете нелегално е много голямо. Е, не е като да хвърляш нож в тъмна уличка по минувачите: светъл офис, „интелектуална работа“ на компютър. И най-важното - можете да откраднете повече.

По данни на International Cards Association и Financial Fraud Action през 2010 г. от пластмасови карти са откраднати $7 млрд. Средната кражба е била $10 000, тоест са извършени около 70 милиона (!) незаконни транзакции. В Русия ситуацията също се нажежава. През септември Николай Пятиизбянцев, ръководител на отдела за сигурност в Газпромбанк, съобщи, че „банковите загуби от картови измами са се увеличили със 70% през първата половина на 2011 г. В парично изражение загубите до края на годината могат да надхвърлят 2,3 милиарда рубли.

В същото време самите банки от категорията на потенциалните измамници, очевидно, трябва да бъдат изключени. Макс, начинаещ кардер. Изглежда типично руски студент, което е това. „Започнах да кардам преди две години. Първоначално бях наивен, помислих си: ще си намеря работа в банката и ще се обърна. Няма значение! Там наблюдението е такова, че всяка стъпка се записва. И шифрите просто не могат да бъдат отворени. Няма да зареждам с математика, но те се криптират сами и се обновяват автоматично. Година по-късно си тръгнах: кардерът няма какво да хване в банката. Но сега вижте."

Макс поиска номера на картата ми на Райфайзенбанк, която съдържаше 80 000 рубли. Той го въведе в програма на компютъра си. Програмата работи 20 минути. Тогава получих SMS, че от картата ми са удържани 40 хиляди рубли. Минута по-късно - вторият SMS за отписване на още 40 хиляди рубли. Минута по-късно, третата - за получаването на 79 хиляди 658 рубли обратно: кардерът върна парите, но комисионната беше отписана.

Фишинг, скиминг и shimming

Измамата с пластмасови карти се нарича фишинг, на английски - "риболов". Процесът наистина прилича на риболов: основната задача на кардера е да намери карта, на която определено има пари. Както знаете, ПИН кодът се състои от четири цифри. Наличието на мощен процесор - а "работните инструменти" на кардерите са много напреднали, както се казва, натрупани - да вземете тези четири числа не е трудно.

Приблизително същите кодове са избрани за сейфове: крадец-„мече“ слага слушалки и „дава номер“. Реакцията на ключалката към правилния номер е различна от тази на грешния и човек с музикално ухо може да го хване. Кардър не се нуждае от изслушване: програма, която предлага милиони вариации на кода в секунда, прави всичко вместо него. След максимум половин час ще се разкрие ПИН кода, който ми беше показан.

На теория системата за банкова сигурност трябва да гарантира, че опциите не са избрани. Тя наблюдава: всеки банкомат след три неправилни опита за набиране на кода блокира картата. Друго нещо е интернет. Блокирането ще се случи и след три неправилни набирания, но с малко уточнение: набирания от един и същ компютър. Управление чрез така наречените IP адреси. Можете сами да направите променящ се (динамичен) IP адрес. Но това е уловено (в случай на случаен избор най-вероятно ще бъде използван невалиден адрес), а програмирането в облак все още не е. Същността му е, че хакерска програма избира много хиляди компютри, които в момента са свързани към Интернет, и събира варианти на код от техните адреси. Освен това потребителите на „облака“ изобщо не са хакери, те не знаят, че кодът се избира от тяхно име.

Но как да разберете за кой номер да изберете кода? Има милиарди числа и повечето от тях не се използват. Някои карти са блокирани, някои още не са издадени, други са валидни, но за тях няма пари. Тук започва риболовът и фишингът.

Можете да ловите с въдица. Стара история: изпращане на SMS от името на банката с молба за "уточняване" на номера на картата (някои нагли хора искат и ПИН код). По-усъвършенствано: да се направи "рефлексна камера", тоест сайт, който точно копира сайта на банката. И добавете хакерска програма, която пренасочва потока от клиенти към SLR. Твърди се, че влиза човек Лична зона” въвежда числото - и губи пари. Но банковата сигурност се подобрява, „рефлексните камери“ улавят. SMS измамите все още работят, но образователната кампания на банките и медиите дава резултати: все по-малко се падат на стръвта.

Затова е по-добре да се лови с мрежа, в смисъл на търговски мрежи и интернет. Организиран престъпни групи, кибермафия. Нейният представител Серж се оказа усмихнат млад мъж. Той каза: „Работим с голяма верига за търговия на дребно с домакински уреди, която, разбира се, няма да ви назова. Запомнете: когато плащате, вие освобождавате картата от ръцете си и я давате на продавача. Заплатата им е малка, а ние просто молим - за втората заплата - да запомним номерата на богатите карти. Невъзможно е да се докаже, че продавачът прави това, само за да го хване на крак. Докато не ги хванаха. Ех, сега ще тръгне новогодишното пазаруване, хората ще влачат картичките по магазините. Вече се подготвяме, дори закупихме оборудване.”

Особено опасни в това отношение са... сервитьорите. Масата в ресторанта няма четец на карти, сервитьорът взима картата на клиента зад гишето. Резултат: През 2010 г. кибербанда беше разкрита в Обединеното кралство. Сервитьорите доставяха номерата, кардерите крадяха. За 5 години безнаказана дейност са откраднати около £80 млн. Опасни са и цистерните: четецът на карти е зад дебело стъкло, клиентът не вижда какво се прави с картата му. Така че тези, които се събраха новогодишни празницина почивка в чужбина ви предупреждаваме: внимавайте! Казват, че особено "приятелски" (в смисъл на даване на картата - и здравей!) сервитьори работят в страните от Югоизточна Азия.

Не забравяйте кардерите и класиката - скиминг. Скимерите са устройства, които четат номера на карти и ПИН кодове директно от банкомати. Това далеч не е банална уеб камера, която проследява числата зад гърба на клиента. Техните банки са се научили да проследяват. Сега скиммирането се извършва с помощта на наслагвания върху клавиатурата или екрана. Между другото, тези устройства могат да бъдат поръчани в интернет, те ще бъдат доставени с експресна поща до начинаещ кардер точно у дома.

Много банкомати и платежни системи вече имат сензорно въвеждане: клиентът тикне с пръст бутоните на екрана. Тънко, незабележимо пластмасово покритие върху екрана - и клиентите стават жертви. Дейността на кардерите се улеснява значително от факта, че много банкомати се намират в слабо населени места, други в гората. Например най-близкият до мен терминал на платежната система е буквално в гората - на остров Елк. Вярно е, че собствениците са наясно с опасността и я проверяват ежедневно. И няколко пъти намираха ключове - шпионски софтуер и веднъж премахнаха "марлята" на скиминг от екрана.

Нова представа за кардерите - измамни банкомати и терминали. Заслужава си, не се различава от истинското. Само парите не отиват за плащания, а в полза на хакери. Такава „кутия“ се изплаща за един ден, така че ако не сте получили SMS потвърждение за успешно плащане, алармирайте, може да сте попаднали на фалшив терминал.

Изящно развитие на скиминг е shimming. В края на краищата, в допълнение към клавиатурата в банкоматите и терминалите, има още едно слабо място: слотът, където е поставена картата. Shima е хакерско устройство, платка, толкова тънка, че с помощта на специална носеща карта (тя е по-тънка от обикновено) може да се постави в слота. След това подложката се повдига леко с носач или тънка отвертка и се залепва вътре в слота. Устройството се справя перфектно със задачата за четене на числа. Няма защита. Така че, ако картата ви е малко тясна в слота на банкомат, бягайте от нея.

Вампирите и гробището

В допълнение към първичния пазар за измама за кардери има и вторичен. Пишат се програми за хакване, правят се фалшиви карти, носители за шайби и скимери, продават се масиви с номера на карти. Беше трудно да се доближим до тези центрове на кибермафията, но все пак беше възможно.

Александър (истинско име) е един от малкото хора в Русия, които са излежали реална присъда (три години) за хакване. Той е уважаван в обкръжението си. Мъж малко над 30, спокоен, уравновесен. По някаква причина насрочих среща на... гробище. „Не, не съм вампир“, смее се той, „просто това място не е уловено от сателити. Всяка карта на Google показва, че тук има гробище. Кабинетът му приличаше на плевня и наистина беше така: гробищните работници съхраняваха инструменти там, а кардерът „наемаше“.

Но вътре царуваха най-модерните технологии. Най-мощните антени бяха особено поразителни: след като хакерът е бил хванат, той вече използва изключително радиомодеми. Имаше и машина, която правеше пластмасови карти. Имаше много неясни устройства, както разбирам, за производство на скимери.

„Ние рядко се кардараме сами“, призна Александър, „продаваме повече. Основният доход идва от хакерски програми, те са написани и тествани тук. Можем също да купуваме номера на карти на Запад, да правим карти тук и да изпращаме момчета да теглят пари. Можем, напротив, да продаваме на Запад руски номера. Наскоро продаден в Мичиган. (През пролетта действително беше арестувана банда в Мичиган, използваща руски номера на карти. - М.К.) Официалните кражби на карти са само върхът на айсберга, продължи кардерът. „Западняците, например, след като отписват „баби“ в наша полза, блокират картите, но веднага щом разберат какво са взели от Русия, отнемат приложения. Те се страхуват от руската мафия, но по-скоро разбират: това е безполезно, парите няма да бъдат върнати. Да, и банките полудяха: те се стремят да зашият грешното боравене с картата на измамени и не компенсират нищо. Не, не се страхуваме. Тук можем да видим всичко, така че ще имаме време да унищожим програмите, ако нещо се случи. А техниката - Бог да го пази, отбива за три месеца.

Какво да направите, за да не станете жертва на кибер измамници? В световен мащаб - нищо, само се молете: нека ви напомня, че всяка карта се отваря за половин час. Киберхигиената помага малко: не давайте ПИН код на никого, не пускайте карта, не използвайте подозрителни банкомати, магазини и ресторанти. Но дали хигиената ще помогне, когато бушува епидемия с увеличение на „заболеваемостта“ със 70% за шест месеца? Лично аз след разговор с кардери предпочитам да използвам възможно най-малко пластмасови карти и веднага да тегля пари в брой.

РЕЧНИК НА ТЕРМИНИ И ЖАРГОНИЗМИ

BOSSING- нов правен срок. Налагането на услуги, като карти за заплати, на служителите на фирмата по нареждане на шефа. Засега само в американското законодателство.

ОГЛЕДАЛО- сайт в Интернет, точно повтарящ сайта на банката. Името му се различава от легалния сайт с една буква, например не банка, а банка. Хакерска програма-прихващач насочва потока от клиенти на банката към огледален сайт.

IP адрес- сериен номер на компютъра. Използва се за идентифицирането му в Интернет.

КАЗЧИК НА КАРТИ- четец на карти. Инсталира се на всяко място, където се приемат карти. Може да се използва от измамници за прихващане на информация.

CARDERS- собствено име на измамници с пластмасови карти. Те се обиждат, ако ги наричат ​​„хакери“: „Ние не сме хакери, ние сме кардери“.

КАРДОВАНЕ, КАРДиране— да измами с пластмасови карти.

КЛЮЧОВ ДРУГ- шпионски софтуер. Записва кои цифри или букви са били натиснати на клавиатурата.

ОБЛАЧНО ПРОГРАМИРАНЕ- нова технология, която използва ресурсите на компютрите, свързани с интернет, без знанието на техните собственици.

ОБЕЗМАСЛЯВАНЕ- от английски. скиминг (плъзгане) - незаконно четене на данни от пластмасови карти. Извършва се с помощта на специални устройства - скимери. Например, използване на уеб камери и наслагвания на клавиатурата и екрана на банкомат.

SKIMMER- устройство за незаконно четене на информация от пластмасови карти. Поради изоставането на законодателството циркулацията на скимери не е забранена: те могат да бъдат законно закупени в интернет.

фишинг- от английски. риболов (риболов). Процесът на залавяне на пластмасови карти в Интернет, които съдържат пари, с цел кражбата им. Събирателно наименование за всички видове измами с незаконно извличане на пароли и ПИН кодове.

СИМВАТ- от английски. подложка (тънко уплътнение). Много тънка (по-малко от 0,1 мм, половината от дебелината на човешки косъм) гъвкава дъска. Поставя се в слота за банкомат и чете данни от пластмасови карти. За производството се използват нанотехнологии. Обръщението не е забранено. Все още няма методи за защита.