Суббота, 18.05.2024, 08:51
Главная Регистрация Вход
Приветствую Вас, Гость · RSS
Меню сайта
Рекомендуем ЦТО ККТ
  • Аманит
  • Оверс ЛТД
  • Пятерка и К
  • Санкт-Петербург-90
  • Сервис
  • Тех Центр
  • Эльфарм
  • Форма входа
    Поиск
     
    Главная » 2014 » Сентябрь » 4 » Мошенник в банкомате! Будьте осторожны.
    21:17
    Мошенник в банкомате! Будьте осторожны.

    4 сентября согласно информации, полученной от сотрудников УМВД по Сергиево-Посадскому району, в последнее время всё чаще стали выявляться факты мошенничества, совершенные с использованием средств сотовой связи и банковскими картами.  В связи с этим сотрудники полиции советуют:  осуществляйте банковские операции только с банкоматами, находящимися в охраняемых помещениях. Далее РАДИО ПОСАД приводит несколько наиболее распространённых способов хищение денег с банковских карт.

    СМС-РАССЫЛКА

    Злоумышленники, используя Интернет, собирают базу абонентских номеров различных операторов сотовой связи и затем рассылают на них смс-сообщения. В тексте сообщаются заведомо ложные, не соответствующие действительности сведения о том, что банковская карта владельца абонентского номера заблокирована, а для разблокировки необходимо связаться с сотрудником банка, которыми и представляются сами злоумышленники.
    При массовой рассылке смс расчет делается на то, что кто-либо из потенциальных жертв совершит обратный вызов. Мошенники выдают себя за представителя банка-эмитента банковской карты, а в некоторых случаях, работником вымышленного «отдела безопасности банковской системы платежей и переводов».
    При поступлении такого звонка, злоумышленники уточняют, пользуется ли звонящий услугой «мобильный банк».
    Далее действие может происходить по двум сценариям:
    Первый, когда звучит ответ «да».
    В этом случае мошенник, введя владельца банковской карты в заблуждение, получает от него конфиденциальную информацию о номере банковской карты, сроке её действия и CVC-коде (чаще всего это три контрольный цифры, расположенные на оборотной стороне карты). Этих данных вполне достаточно для управления денежными средствами, находящимися на лицевом счёте банковской карты гражданина.
    Затем «сотрудник безопасности банковской системы платежей и переводов» подтверждает заведомо ложную информацию, содержащуюся в ранее направленном смс-сообщении, и под предлогом разблокирования банковской карты получает согласие от потерпевшего на осуществление операций по банковской карте. После этого мошенники при помощи компьютера и Интернета похищают денежные средства с лицевого счёта гражданина посредством безналичного перевода.
    Если же услуга «мобильный банк» не подключена, мошенники в ходе телефонного разговора под предлогом разблокирования карты, предлагают её держателю пройти к ближайшему банкомату и осуществить ряд операций. Естественно, что в результате таких действий денежные средства со счета владельца банковской карты переводятся на банковскую карту либо счета абонентских номеров, названных преступниками.
    Получив смс-сообщение сомнительного содержания, либо приняв вызов от якобы сотрудников банка, предлагающих произвести какие-либо действия с банковскими картами или сообщить информацию о себе, немедленно обратитесь в ближайшее отделение банка или позвоните на «горячую линию», телефон которой указан на вашей банковской карте.
    Также, по данным фактам вы можете обратиться в ближайший территориальный отдел полиции. Не дайте мошенникам себя обмануть!
    Мошенничества с пластиковыми карточками: достаточно знать дату выпуска карты и 3 цифры с обратной стороны.
    Сейчас банки позволяют переводить деньги на счет своего клиента, зная о нем лишь номер платежной карты, а также его имя и фамилию. Этот сервис позволяет благотворителям переводить деньги на счет лицам нуждающихся в помощи.
    Схема выглядит следующим образом: на телефон клиента звонит мужчина, говорит, что пытается перевести большую сумму денег на благотворительность, но для этого ему нужно знать дату выпуска карты и 3 цифры с оборота карты, которые находятся под магнитной лентой.
    Три цифры с оборота - это CVV-код, который используется для дистанционной оплаты картой. Но кто-то об этом не знает, поэтому сообщают мошеннику код.
    Дальше на телефон приходит SMS: "Вы подтверждаете платеж на такую-то сумму?" - и тут же раздается звонок от того же "благодетеля": "Я перевел вам деньги, но вы должны подтвердить, что согласны их принять. Вам пришла SMS с кодом, который вы должны сказать мне". Большинство не понимают, что "платеж" - это не зачисление средств, а как раз наоборот.
    Иногда мошенник рассказывает что у него счет, например, в немецком банке, с которого нельзя переводить по реквизитам на другой счет, можно только с карточки пополнить другую карточку через терминал. И для этого ему нужен номер телефона, который привязан к карте. Потом - отправить SMS на сервис-номер банка с определенным кодом. После этого просит продиктовать ему код, пришедший по SMS. И… с карточки снимаются деньги.  Если  на счете нет денег мошенник уговаривает положить на карту денег так как с его такой специфической карты немецкого банка невозможно сделать перевод на пустую карту.

    ШИММИНГ

    Вместо накладок на щель приёмника пластиковых карт банкоматов (скиммеров) мошенники применяют гибкую плату, внедряющуюся через эту щель внутрь банкомата.
    Механизм внедрения «шима» следующий: в кард-ридер вставляется карта-носитель, с которой тонкий «шим» подсоединяется к контактам, считывающим данные с карт, после чего карта-носитель удаляется. Далее с настоящих карт считываются данные, которые записываются на «шим». Данные используются для изготовления карт-дубликатов, с которых мошенники могут снимать средства.
    Главное отличие способа от скимминга, состоит в том, что «шим» невидим пользователю банкомата. Толщина «шима» не должна превышать 0,1 мм, а сам он должен быть достаточно гибким, чтобы его можно было внедрить в банкомат.
    Для борьбы со всеми известными способами скимминговых атак на банкоматы (и в том числе с шиммингом) есть портфель антискимминговых решений. В портфель входит специальное устройство, создающее электромагнитное поле вокруг банкомата и мешающее скиммеру или шиммеру считывать информацию с магнитной полосы банковской карты в картридерах.

    ХИЩЕНИЕ ПИН-КОДОВ

    Новый способ хищения ПИН-кодов банковских карт - с использованием инфракрасных камер, которые измеряют температуру на панели клавиатуры банкомата.
    Подушечки пальцев делают клавиши, которые нажимал клиент, теплее, чем остальные. Температура также позволяет определить и последовательность нажатия - самая "горячая" клавиша нажималась последней.
    Используя обратную последовательность, мошенникам удавалось узнать правильный ПИН-код.
    Эксперты исследовали банкоматы двух типов – один с металлической клавиатурой, а второй с пластиковой. С металлических кнопок было сложнее считывать температуру клавиш посредством инфракрасной камеры, так как изображение сопровождалось чрезмерным "шумом". Пластиковые кнопки оказались менее проблемными.
    ПИН-код удавалось легко похитить человеку, который стоял в очереди к банкомату за человеком, который только что совершил операцию с карточкой. В 80% случаев хакерская попытка была успешной.
    В случаях, когда интервал между пользователями банкомата, составляет одну минуту, шанс заполучить ПИН-код доходит до 50%.

    СМС СООБЩЕНИЯ

    Участились случаи получения СМС сообщения, где содержится «Ваша банковская карта заблокирована, в случае справок позвонить по телефону». После того как вы позвоните по телефону, злоумышленники говорят, что на банковском сервисе произошел сбой программы, и просят сообщить данные вашей карты для устранения неполадок. Впоследствии эти данные могут быть использованы для покупок через Интернет.
    Многие, получив такое известие «Ваша банковская карта заблокирована» впадают в панику, на это и рассчитывают мошенники, давая свой контактный телефон. Этот телефон, как правило, используется злоумышленниками только один раз. При этом клиенты не думают даже перезванивать по другим телефонам и сразу же выкладывают все данные, которые просят мошенники.
    Если клиент попадается на эту уловку и звонит по указанному телефону, то у него могут выведать остаток на карте и просят подойти к указанному банкомату и снова позвонить сотруднику банка. Только клиент появляется у банкомата и звонит сотруднику банка, то получает команду набрать ПИН-код и совершить последующие действия, который сообщает злоумышленник. В результате этих действий происходит перевод денег на другую карту или на счет мобильного телефона злоумышленника.

    КУПЮРУ ОСТАВИЛИ

    На банкоматах установлены датчики, которые позволяют убедиться, что деньги с лотка банкомата взяты.
    При оставлении в лотке хотя бы одной купюры датчик дает сигнал, что деньги не были забраны. В этом случае банкомат посылает в банк сообщение об аннулировании операции снятия денег со счета, поскольку деньги не были взяты физически.
    Мошенник забирает себе деньги и подает в банк претензию о неполучении в банкомате всей суммы. Неполученная держателем сумма блокируется, но если за период инкассации таких операций было несколько, в том числе действительно неполученные суммы денежных средств, то установить истину очень сложно.

    ПЛАСТИКОВЫЕ КОНВЕРТЫ

    Устройство, что англичане еще называют lebanese loops. Это пластиковые конверты, размер которых немного больше размера карточки – их закладывают в щель банкомата. Хозяин кредитки пытается снять деньги, но банкомат не может прочитать данные с магнитной полосы. К тому же из-за конструкции конверта вернуть карту не получается. В это время подходит злоумышленник и говорит, что буквально день назад с ним случилось то же самое! Чтобы вернуть карту, надо просто ввести пин-код и нажать два раза на Cancel. Владелец карточки пробует, и, конечно же, ничего не получается. Он решает, что карточка осталась в банкомате, и уходит, дабы связаться с банком. Мошенник же спокойно достает кредитку вместе с конвертом при помощи нехитрых подручных средств. Пин-код он уже знает – владелец (теперь уже бывший) 'пластика' сам его ввел в присутствии афериста. Вору остается только снять деньги со счета.

    ЛЕНТА В ПРОРЕЗЬ

    Мошенники наловчились вводить в прорезь, куда запускается карточка, клейкую ленту, которая ее блокирует внутри автомата. В результате, клиент не получает назад ни своей карточки, ни затребованных по цифровому коду денег. Он нервничает, стучит по корпусу автомата, но тщетно. Тогда ему ничего не остается кроме как отправиться в банк с жалобой. А если такое происходит в поздний час, то он это делает на следующий день. Тем временем злоумышленники, наблюдая все это со стороны, извлекают карточку и по мере возможности стараются ею воспользоваться.
    Известны случаи, когда табло с цифрами клавишами автомата просматривалось видеокамерой, чтобы зафиксировать ПИН-код.
    Советы для таких ситуаций. Во-первых, надо попытаться извлечь карточку самому с помощью каких-то предметов типа булавки, шпильки, лезвия... Во-вторых, ни в коем случае не отлучаться от автомата-распределителя банкнот и, если это возможно, послать кого-то из сопровождающих в банк. В-третьих, не поддаваться на советы "случайно" оказавшегося рядом "доброжелателя", который своими советами будет стараться сделать так, чтобы вы отошли от автомата. Могут посоветовать еще раз набрать код… Находясь рядом, преступники его запомнят со всеми нежелательными для вас последствиями.

    ПЕРЕХВАТ ДАННЫХ

    Технически сложно, но можно перехватить данные, которые банкомат отправляет в банк, дабы удостовериться в наличии запрашиваемой суммы денег на счету. Для этого мошенникам надо подключиться к соответствующему кабелю, при этом не разрывая его, и считать необходимые данные. Учитывая, что в интернете соответствующие инструкции легко обнаруживаются в свободном доступе, а технический прогресс не стоит на месте, можно утверждать: такой вариант будет встречаться все чаще.

    ПОХИЩЕНИЕ ПИН-КОДА

    PIN-код известен   только   владельцу   карточки,  которому рекомендуется запоминать свой номер, и ни в коем случае  не записывать  его  на  карточке.  В  противном  случае  при  краже карточки в руки преступника попадает также  и  личный  код,  что значительно облегчает совершение преступления.
    Главной выгодой  от   внедрения   автоматических   кассовых аппаратов является их большая надежность и производительность по сравнению с  живым  кассиром,  что  делает  их  более удобными и безопасными для широкого оказания услуг населению. Несмотря на это, преступники   успешно   нападают   на автоматические  кассовые  машины,  применяя  как  чисто  силовые методы  (кража  со  взломом,  полное  разрушение и т.д.),  так и мошеннические  действия. 
    В  большинстве  случаев   используется настоящая  карточка  и  настоящий  персональный код,  полученные преступниками в результате  кражи  у  законного  владельца,  или обманным путем от финансового учреждения.    Известны случаи, когда мошенники звонят лицу,  потерявшему карточку,  и  представляются инспектором  банка.  Якобы с целью проверки регистрации карточки, они просят сообщить  им  персональный  идентификационный  номер, после  чего  счет  становится  доступным  для  кражи  с  помощью кассовых автоматов.
    Довольно часто при этом способе  реализуются приемы совершения мошенничества, связанные с использованием банковских служащих с целью получения от них информации о  денежных вкладах,  о  держателях пластиковых карточек с крупными вкладами за взятку...

    Источник.

    Просмотров: 1133 | Добавил: Пятерка | Рейтинг: 0.0/0
    Всего комментариев: 0
    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]
    СПб ОС по ККТ © 2024
    Наш опрос
    Создание общероссийского объединения сервисных центров, занимающихся онлайн-ККТ
    Всего ответов: 141
    Календарь
    «  Сентябрь 2014  »
    ПнВтСрЧтПтСбВс
    1234567
    891011121314
    15161718192021
    22232425262728
    2930
    Архив записей
    Статистика

    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0
    Бесплатный хостинг uCoz