Дом.рф

Банковские мошенничества: как не попасться на удочку злоумышленников

Почти каждый хотя бы раз в своей жизни сталкивался с банковскими мошенниками в том или ином виде. Кому-то удалось сохранить свои деньги, кому-то нет. А с бурным развитием технологий эта проблема только усугубилась. Здесь мы рассмотрим самые распространенные схемы мошенничества, попробуем проследить их эволюцию и расскажем о правилах, которые помогут сохранить ваши сбережения от посягательств злоумышленников.

Мошенничества с использованием украденных или утерянных карт

Банковская картадает доступ к гораздо большему количеству денежных средств, чем человек обычно носил с собой, поэтому самым простым видом мошенничества стало использование злоумышленниками утерянных или украденных карт.

До момента обнаружения пропажи и блокировки карты проходит время, чем и пользуются мошенники, в руках которых оказалась карта. Опасность данного вида мошенничества в том, что до момента блокировки карты финансовую ответственность за него несет держатель карты. Долгое время этот вид мошенничества являлся одним из самых популярных, но его доля стала заметно уменьшаться с расширением внедрения карт, оборудованных микропроцессором и введением ПИН-кода. Но и тут злоумышленниками были придуманы уловки.

· Многие держатели карт записывают значения своего PIN-кода на карте. Очевидно, что в случае кражи/потери карты у вора оказывается все, что требуется для совершения мошенничества

· «Дружественное» мошенничество. Этокогда-то карта вместе с PIN-кодом передается члену семьи или другу для выполнения операции через банкомат. Позже та же карта используется в банкомате уже без санкции ее держателя.

· «Взгляд через плечо». Стоящий сзади за держателем карты злоумышленникможет подсмотреть введенный PIN-код. Потом карта может быть либо похищена у ее держателя, либо при использовании карты может быть произведено несанкционированное копирование ее магнитной полосы с целью изготовления в последующем поддельной карты.

· «Ливанская петля». Почти цирковой способ мошенничества, при котором ничего не подозревающий держатель карты засовывал ее в заранее «обработанный» мошенником банкомат: в прорезь картридера банкомата вставлялся кусок фотопленки, концы которого незаметно укреплялись на внешней стороне банкомата. Фотопленка после совершения операции не давала возможность карте выйти из картридера. Мошенник оказывался неподалеку и предлагал держателю карты свою помощь. Он рекомендовал ему вновь ввести свой PIN-код, а когда из этого ничего не получалось, вводил его сам со слов держателя, утверждая, что уже видел такие случаи раньше и при повторном вводе PIN-кода карта должна выйти из банкомата. Карта, конечно, не возвращалась, а мошенник советовал ее держателю прийти на следующий день в банк (махинация проводилась в часы, когда отделение банка уже не работало), и тогда карта ему будет обязательно возвращена. После ухода держателя карты мошенник извлекал пленку вместе с картой из банкомата и опустошал счет держателя карты.

Скимминг

Кража карт - достаточно трудоемкий и небезопасный процесс, поэтому злоумышленники сконцентрировали усилия на получение данных карт более незаметнымидля владельца способами. Чтобы скрытно завладеть необходимой информацией, мошенники стали использовать банкоматы и платежные терминалы - так появился скимминг. Этовид мошенничества с банковскими картами, в результате которого злоумышленники считывают информацию с магнитной полосы карты при помощи специального технического устройства. Помимо этого целью мошенников является и пин-код карты, информация с которой была считана. Получив эти данные, карту можно скопировать и вывести все деньги.

Для считывания данных применяют скиммеры — специальные устройства, которые злоумышленники крепят непосредственно к принимающему слоту картоприемника банкомата.Как правило, они изготовлены в виде специальной накладки на кардридер.

Скимминговое устройство копирует данные магнитной полосы и сохраняет эту информацию на внутреннем накопителе. Со временем появились более совершенные версии скиммеров: вместо накопителя в них устанавливался модуль передачи считанной информации, который позволял мошенникам получать украденные данные в режиме онлайн - до этого им приходилось возвращаться за скиммером к банкомату.

Самой технически продвинутой версией скиммеров стали устройства, способные «перехватить» трафик с банкомата.Это было возможно в том случае, если сетевое соединение между банкоматом и процессингом не было защищено шифрованием. Сегодня оно внедрено почти повсеместно.

Скимминг также применяется в платежных терминалах: недобросовестный продавец или официант просит у клиента карту, после этого проводит ее через скриммер, который находится рядом с платежным терминалом и вне зоны видимости держателя карты.

С внедрением использования ПИН-кодов мошенникам также стало необходимо узнать еще и их. Для этого они прибегают к различным уловкам.

· Скрытая видеокамера. Устанавливается на банкомате или поблизости, часто ее маскируют под рекламные материалы. Позволяет подсмотреть ПИН-код пользователя при вводе.

· Накладная клавиатура. Служит той же цели, что и видеокамера. Представляет собой накладку на реальную клавиатуру банкомата и записывает пин-код при вводе.

· Альтернативой вышеописанным способам стала вредоносная программа (malware), несанкционированно устанавливаемая мошенниками в программное обеспечение банкомата. Она копирует и запоминает данные магнитной полосы и в некоторых случаях сохраняет и значения PIN-кодов держателей карт.

· Мошенники также могут ставить свои фальшивые банкоматы. Обычно это украденные терминалы. Именно из-за воровства банкоматов банки стали прикручивают свои устройства к полу, монтировать в стены и вообще убирать терминалы из общедоступных мест подальше. Фальшивые банкоматы внешне могут не сильно отличаться от настоящих. Однако это чаще всего старые модели, и установлены они будут не в торговых павильонах, а на улицах, в местах, где нет камер.

Внедрение чипованных пластиковых карт также снизило актуальность скимминга. Теперь в большинстве стран для проведения операций по снятию средств банкомату необходимо считать также информацию с чипа, а так как подделать чип практически невозможно, операции по клонам карт больше не могут быть выполнены. Банки также не остались в стороне и стали устанавливать различные устройства в свои банкоматы, препятствующие работе скиммеров.

Подделка платежных карт

Получив информацию о карте и ее ПИН-код, мошенники могут изготовить ее дубликат и использовать его для снятия наличных со счета ничего не подозревающего держателя скомпрометированной карты. Однако чип карты скопировать практически невозможно, поэтому регион использования скопированных карт ограничен странами, которые пока что не поддерживают повсеместного использование чипа при проведении операций, например, в странах Азиатско-Тихоокеанского региона.

Фишинг

В связи с активной цифровизацией ритейла и рынка финансовых услуг появился фишинг. Его можно считать «идейным» продолжателем скимминга. Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание и password — пароль) — вид интернет-мошенничества, цель которого — получить с помощью поддельных ссылок в интернетеидентификационные данные пользователей для последующей кражи их средств со счетов банка. Данные, на которые нацелены злоумышленники, это логины и пароли от систем дистанционного банковского обслуживания, номера банковских карт, счетов и другой конфиденциальной информации.

Как примеры фишинга можно выделить следующие сценарии:

· Рассылка сообщений (СМС, e-mail, WhatsApp и др.), содержащих угрозы, например, заблокировать счет в случае невыполнения получателем требований, изложенных в сообщении («если вы не сообщите ваши данные в течение недели, ваш счет будет заблокирован»).

· Поддельные сообщения с призывом улучшить антифишинговые системы («если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»).

· Поддельные сообщения от магазинов, предлагающих скидки на различные товары, или создание копии сайтов известных брендов.

· Злоумышленники создают поддельные сайты банков, интернет-магазинов, маркетплейсов, ресурсов по продаже билетов на различные виды транспорта, чтобы узнать персональные данные для последующей кражи денежных средств. Они представляют особую опасность, так как на них можно натолкнуться при поиске товаров и услуг в любом поисковике.

Воровство конфиденциальных данных — не единственная опасность, поджидающая пользователя при нажатии на фишерскую ссылку. Зачастую следуя по ней, можно получить программу-шпиона, кейлоггер или троян. Так что, если даже у вас нет счета, которым мошенники могли бы воспользоваться, нельзя чувствовать себя в полной безопасности.

Скам

Скам (от англ. scam) — это афера, обман. В контексте мошенничеств с платежными картами это совокупность мошеннических схем, в которых злоумышленники обещают «легкий» заработок держателям карт. Широкое распространение в последние годы в русском языке, этот термин получил с популяризацией инвестиционных платформ (в т. ч. NFT и криптовалютных проектов) и появлением различных льгот и выплат от государств. Иногда скамом называют вообще любую попытку выманить деньги через интернет: от фальшивых анкет на сайтах знакомств до попыток скамерами украсть игровые предметы в онлайн-играх.

Рассмотрим несколько наиболее распространенных видов скама.

«Инвестиционные» проекты

В этой категории скама множество различных схем, суть которых сводится к выманиванию денежных средств под предлогом получения сверхприбыли, в результате чего держатель карты теряет деньги. Тут необходимо отметить схемы со спекуляциями на тему криптовалют ввиду относительной новизны этого явления:

Продажа неизвестных токенов

Мошенник сообщает, что имеет некоторое количество новых неизвестных токенов, уверяет, что после листинга (листинг — процесс размещения криптовалюты на бирже для начала торгов с другими активами.) на биржах будет космический рост, поэтому покупать надо срочно, сейчас и как можно больше. Cообщения появляются в соответствующих скам-каналах в Telegram, их также нередко за деньги рекламируют жадные или неопытные админы нормальных каналов. По факту токен, который вы купите — ничего не стоит, и никто не собирается его размещать на бирже.

Трейдинг через API

API — это доступ к управлению вашим счетом на бирже. Он бывает без возможности вывода средств, но даже в этом случае никто не мешает мошенникам, используя ваши средства, устраивать пампы/дампы неизвестных низколиквидных монет, играя одновременно против ваших позиций на фьючерсах с других аккаунтов. В таких случаях ваши деньги используют, чтобы увеличить прибыль по позициям мошенников.

Финансовые пирамиды

Классические финансовые пирамиды типа МММ не исчезли, они просто переместились в крипто-зону. И от этого стали еще опаснее. Если организаторов МММ, Finico и других пирамид поймали, осудили по уголовным статьям и отправили в тюрьму, то организаторов Torexo, Deximum и им подобным никто не посадил, потому что вычислить и поймать этих мошенников гораздо сложнее.

Фейковые стартапы

Объявляется о создании стартапа, как правило IT, например, сайт знакомств или mail-сервис, или агрегатор, а средства на его развитие собираются через криптовалюту. Инвесторам обещают колоссальную доходность, процент от будущих прибылей. На самом деле развитием проекта изначально никто не планирует заниматься, через какое-то время проект закрывается, а всю криптовалюту «потратили на развитие, но не получилось».

Помощь в выводе средств

Мошенники предлагают помощь в различных сложных ситуациях, в которые может попасть пользователь. Например, биржа заблокировала счет, ввела ограничения на вывод средств, или транзакция «зависла» и не отображается в блокчейне. Это в 100% случаях скам. Вопросы связанные с работой биржи может решить только сама биржа.

Фейковые выплаты

Мошенники обещают интернет-пользователям различные выплаты, но перед этим просят заплатить «комиссию» либо осуществить «закрепительный платеж», в результате никаких денег держатель карты не получает, а «комиссия» уходит злоумышленникам. Предлог для привлечения аудитории может быть самым разным, приведем их примеры:

• Сообщения на тему различных государственных социальных выплат или списания долгов по кредитным договорам;

• Сайты с досками объявлений, сервисами доставки или заказа еды, сайты с опросами от имени якобы крупных компаний и брендов с обещанием вознаграждения;

• Инвестиционные проекты, которые предлагает бонусы за регистрацию.

Дополнительную опасность несет то, что в процессе регистрации данные ресурсы собирают персональные данные, которые потом используются в других мошеннических схемах.

Обналичивание бонусных баллов

Мошенники предлагают услуги для перевода баллов различных бонусных программ в реальные деньги. Это в 100% случаях скам.

Социальная инженерия

Самый массовыйи потому самыйопасный для держателя карты способ мошенничества – социальная инженерия. Это методы получения конфиденциальной информации с помощью психологического воздействия на человека. Основной целью социальной инженерии является кража денежных средств клиента банка через полученные в ходе общения с держателем данные о банковских картах, одноразовых кодах из СМС, логинах и паролях от систем ДБО и удаленные доступы к устройствам клиента.

Традиционно мошенники звонят клиентам банков под видом «службы безопасности банка» или «службы финансового мониторинга» и сообщают о том, что по карте якобы совершена подозрительная операция. Под предлогом спасения денежных средств они принуждают держателя карты совершить ряд действий, чтобы украсть деньги с его счета.

На заре этого вида мошенничества преступники были неподготовлены и совершали «холодные» звонки, теперь это стало организованной преступностью с целыми колл-центрами, в которых используются украденные базы данных с информаций о клиентах банков, также появился массовый обзвон. Злоумышленники могут звонить с подменных номеров банков и других структур. Далее схема мошенничества развивается по нескольким сценариям:

1. Мошенники выманивают платежные данные карты: 16-значный номер банковской карты, срок действия и трехзначный код на обратной стороне, а также код из СМС от банка. Все это необходимо для совершения перевода денежных средств с карты клиента на карту злоумышленника.

2. В ходе звонка злоумышленники убеждают своих жертв снять деньги в банкомате и зачислить их на специальный счет для «спасения средств». Некоторые мошенники, «заботясь» о клиенте, заказывали своим жертвам такси до ближайшего банкомата.

3. В процессе звонка злоумышленники обманом узнают данные для входа в личный кабинет, либо просят установить на телефон специальное приложение якобы для лучшей защиты — им оказывается программа удаленного доступа и управления, с помощью которой можно зайти в личный кабинет онлайн-банка жертвы и перевести оттуда деньги на свой счет. Полученная информация и программы для удаленного доступа помогают не только украсть все имеющиеся деньги, но и оформить в мобильном приложении предодобренный кредит, если такой продукт предлагается клиенту, а затем вывести и заемные средства.

Первые две схемы попадают под определение так называемого вишинга. Вишинг – это метод, который заключается в том, что злоумышленники, используя телефонную коммуникацию и играя определенную роль (сотрудника банка, покупателя и т.д.), под разными предлогами выманивают у держателя платежной карточки конфиденциальную информацию или стимулируют его к совершению каких-то действий со своим счетом или банковской платежной карточкой. Сюда же относится взлом социальных сетей - взламывается страница пользователя и от его имени идут сообщения его друзьям, чаще всего с просьбой «скинь денег на карточку». Тот, кого взломали, может понять об этом, когда не сможет войти в свой аккаунт, ведь пароль уже изменен. Также примером являются СМС-атаки - мошенник создает фейковый аккаунт в социальных сетях либо регистрируется, к примеру, в Viber или WhatsApp, с сим-карты, которая оформлена не на него. Далее рассылает объявление: "Помогите на лечение ребенку", размещая фото и реквизиты. Если это действительно реальный человек, то реквизиты легко проверяются. Но, к сожалению, люди не часто проверяют такую информацию.

Третий сценарий является фармингом. Ему характерна установка на устройство жертвы вредоносного ПО, в результате чего злоумышленники получают доступ к устройству клиента банка.

Мошеннические схемы постоянно совершенствуются: к звонкам от «банковских работников» добавились звонки от «правоохранительных органов», которые «подтверждают», что кто-то пытается украсть деньги клиента, поэтому их надо спасти путем перевода на «безопасный» счет. Также злоумышленники могут звонить от имени бюро кредитных историй и сообщать, что обнаружили попытки оформления кредитов с использованием паспорта жертвы.

Атаки на банки

Помимо держателей карт также подвергаются атакам со стороны мошенников и банки. Рассмотрим примеры.

Физические атаки

· Cash Trapping. Мошенники устанавливают накладки на окне выдачи наличных банкоматас целью ее задержки- и для последующего извлечения мошенниками. Например, к отверстию для выдачи наличных денежных средств, пристраивается специальная накладка с липкой лентой, которая блокирует выдачу денег клиента - накладка имитирует шторку окна выдачи наличных денег. После ухода клиента мошенник подходит к банкомату, вынимает «накладку» вместе с денежными средствами и уходит. Также злоумышленники могут использовать специальное захватывающее устройство, которое помещается в банкомат и препятствует выдаче средств клиенту. Как правило это приводит к поломке банкоматов помимо, само собой, недостачи наличных денежных средств. Для извлечения устройства мошенник выламывает шторку диспенсера - устройства, которое контролирует выдачу наличных.

· «Щипачество». Мошенник забирает из лотка банкомата не всю сумму, а банкомат, обнаружив этот факт, возвращает всю предназначенную для выдачи сумму на счет мошенника.

· BlackBox. Злоумышленники осуществляют атаку с помощью дрели и мини-компьютера со шлейфом проводов для подключения к банкомату. Этот мини-компьютер как раз и называется BlackBox. Схема кражи проста:при помощи отверстия мошенник получает доступ к шине управления периферийными устройствами банкомата, в том числе диспенсером. Отверстие чаще делают рядом с клавиатурой банкомата, на которой пользователи обычно вводят PIN-код, поскольку в этом месте легче вытащить разъем и подключить к BlackBox. Подключенный мини-компьютер перехватывает управление выдачей наличных, и банкомат самостоятельно выдает деньги.

Атаки хакеров

Выбор цели злоумышленниками во многом обусловлен технической подготовкой, имеющимися инструментами и знаниями о внутренних процессах банка, которыми располагают преступники. Каждая из атак имеет свои особенности, в частности действия преступников различаются на этапе вывода денежных средств, но можно выделить 5 основных этапов.

Разведка и подготовка

Перед злоумышленниками стоит задача собрать как можно больше информации о банке, которая поможет преодолеть системы защиты, и провести предварительную организационную работу, учитывая специфику атакуемого банка. Для разведки активно привлекаются недобросовестные сотрудники банков, готовые за вознаграждение поделиться информацией.

Проникновение во внутреннюю сеть

Наиболее распространенным и эффективным методом проникновения в инфраструктуру банка является фишинговая рассылка электронных писем в адрес сотрудников банка, которая осуществляется как на рабочие адреса, так и на личные. После того, как преступники получают доступ к локальной сети банка, им необходимо получить привилегии локального администратора на компьютерах сотрудников и серверах — для дальнейшего развития атаки.

Развитие атаки и закрепление в сети

Если злоумышленникам удастся получить привилегии администратора домена, они смогут в дальнейшем беспрепятственно перемещаться по сети, контролировать компьютеры сотрудников, серверы и службы инфраструктуры банка.

Компрометация банковских систем и хищение денег

Закрепившись в сети, преступники должны понять, на каких узлах находятся искомые банковские системы и как будет удобнее получить к ним доступ. Преступники исследуют рабочие станции пользователей в поисках файлов, указывающих на то, что с данной рабочей станции осуществляется работа с банковскими приложениями. Для хранения паролей к критически важным системам в корпоративных сетях обычно используется специальное ПО.

Компрометация банковских систем и хищение денег

Преступники могут находиться в инфраструктуре банка, долго оставаясь незамеченными, собирать информацию об инфраструктуре и процессах, неспеша изучать выбранные для проведения атак системы и наблюдать за действиями сотрудников. Это означает, что кражу денег можно предотвратить, если вовремя выявить факт компрометации, даже в том случае, когда преступники уже проникли и закрепились в сети банка.

Основными способами хищений являются:

· Перевод средств на подставные счета через системы межбанковских платежей.

· Перевод денежных средств на криптовалютные кошельки.

· Управление банковскими картами и счетами.

· Управление выдачей наличных средств в банкоматах.

Сокрытие следов

С целью затруднить расследование инцидента преступники принимают меры для уничтожения следов пребывания в системе.

Но банки постоянно совершенствуют свои системы защиты от всех видов мошеннических атак.

Как защититься от мошенников:

Для того чтобы обезопасить себя от действий мошенников, достаточно следовать простым правилам:

1) При потере карты необходимо незамедлительно заблокировать ее любым предлагаемым банком способом.С утерянным телефоном, хранящим платежную информацию, следует поступить также.

2) Перед использованием банкомата (особенно в другой стране) стоит осмотреть его на предмет посторонних устройств, также лучше использовать устройства, установленные в отделениях банка, они регулярно проверяются сотрудниками службы безопасности.

3) Нельзя передавать карту третьим лицам даже для оплаты в ресторанах и кафе.

4) При использовании карты в интернете стоит уделить пристальное внимание ресурсу, на котором вы пытаетесь расплатиться.Используйте только официальные сайты.

5) Никогда не переходите по сомнительным ссылкам, полученным от неизвестных источников.

6) Помните, «бесплатный сыр бывает только в мышеловке».Не стоит верить рекламе о «баснословном» заработке или выплатах, информация о которых не подтверждена официальными источниками.

7) При входящем звонке от «службы безопасности» или «органов внутренних дел» не верьте на слово той информации, что вам предоставляют.Лучше закончить разговор и перезвонить по официальному номеру той организации, сотрудником которой представился звонящий.Информацию о номере телефона можно узнать в интернете.

8) Категорически нельзя предоставлять информацию о банковской карте третьим лицам. Настоящие сотрудники организаций никогда не будут ее запрашивать.

0
1 комментарий
Константин Коваленко

Классный текст, очень классные советы, жаль только опечаток много очень 🥲

Ответить
Развернуть ветку
Читать все 1 комментарий
null