Домой / Вопросы и ответы / Что такое скимминг и фишинг. Кардеры - кто это? Как крадут деньги с пластиковых карт. Как мошенники добывают реквизиты

Что такое скимминг и фишинг. Кардеры - кто это? Как крадут деньги с пластиковых карт. Как мошенники добывают реквизиты

Наиболее распространенные способы кражи денег с банковских карт – скимминг и фишинг

Среди наиболее распространенных схем банковского мошенничества - фишинга и скимминга - в последнее время в Украине особенно активно приживается второй

Число считывающих устройств, которые устанавливаются мошенниками на банкоматы для кражи карточных данных, увеличивается с каждым годом. Об этом заявила начальник отдела безопасности каналов передачи и платежных карт Укрсоцбанка Ирина Соломенко.
В поле зрения

В последнее время для опустошения электронных кошельков украинские аферисты все чаще прибегают к скиммингу, то есть копированию данных платежных карт и созданию на основе полученной информации их дубликатов для использования в преступных целях.

В таких случаях данные пластика злоумышленники получают через специальные считывающие устройства, которые устанавливаются на банкоматах и дублируют внешний вид приемных устройств, к примеру, клавиатуры банкомата. ПИН-код же фиксируется с помощью закрепления миниатюрной видеокамеры.

Помимо скимминга, держатели карт нередко становятся и жертвами мошенников, практикующих фишинг - получение обманным путем личных идентификационных данных обладателя карты.

По словам экспертов, нередки кражи карточных данных с помощью установленных в торговых центрах поддельных банкоматов, а также в магазинах, как самими кассирами, так и путем сговора кассира с мошенниками.

По словам экспертов, процветает так называемая «рыбалка» только благодаря доверчивости и невнимательности граждан. «SMS-ки на мобильный телефон, письма на рабочий и домашний электронный ящик, звонки от имени банка, требующего под благовидным предлогом подтвердить номер и пин-код кредитной карты, ее срок действия и кодовое слово воспринимаются большинством наших граждан как руководство к действию, а не информация к размышлению», - констатирует Соломенко.

Часто владельцы банковского пластика, по словам экспертов, выдают реквизиты мошенникам в надежде получить какой-нибудь бонус или вознаграждение.

«Фишеры» также вставляют в сообщения ссылки на подставные сайты банков, компаний, предоставляющих услуги оплаты картами в сети, порталов с предложениями дополнительного заработка. «Стоит пользователю перейти по ссылке, ввести затребованный номер карты и PIN-код - и все накопления на пластике оказываются в руках злоумышленников», - рассказывает эксперт.

«Бородатые» способы кражи денег с карт, такие как «скотч барьер» (аккуратное заклеивание скотчем окошка для выдачи денег - используется в основном в темное время суток) и «пластиковый конверт» (тонкие пластиковые конверты, которые вкладываются в картридер) по словам экспертов, в Украине уже практически не используются. Как и более продвинутые способы мошенничества, например шимминг. Шимминг позволяет похитить номер банковской карты, ее PIN-код и другие данные через банкомат с помощью тонкой гибкой платы, которая вставляется через щель картридера (устройство для приема карт).
Простые правила защиты

Противостоять профессиональным мошенникам-скиммерам владелец электронного кошелька может в редких случаях. Так, при обнаружении на банкомате подозрительных устройств целесообразнее найти другой терминал. При введении PIN-кода обладателю пластика не помешает прикрывать клавиатуру рукой, дабы предупредить кражу карточных данных с помощью скрытой видеокамеры.

«Скимминговые накладки заметит только очень внимательный и пользующийся всегда одним и тем же банкоматом владелец карты. Потому наличные лучше снимать днем и в банкоматах, расположенных в офисах финучреждений», - объясняют специалисты Приватбанка.

Банкиры уверяют, что от скимминга может защитить только чиповая карта, содержащая на ряду с магнитной полосой специальный электронный чип. Такие карточные продукты имеют более высокий уровень сопротивления считывающим устройствам. Подделка чиповой карты сложна и экономически не выгодна злоумышленнику.

Защититься же от «фишинговых» мошенников любой здравомыслящий держатель платежной карты сможет в 100% случаях. Главное - помнить одно простое правило: прежде чем выполнять некие действия с реквизитами своего пластика, лучше перезвонить по номеру, указанному на карте, и проинформировать о них банк.

«Владельцам электронных кошельков необходимо покупать вещи только в проверенных Интернет-магазинах и платежных сервисах, а сделки на аукционах и по частным объявлениям оплачивать только после проверки информации о продавце (рейтинг на аукционе, отзывы других покупателей)», - советуют специалисты Приватбанка.

Не стоит также, отдавать банковскую карту официанту для оплаты счета за пределами своей зоны видимости.

Поскольку атакам мошенников подвержены все банковские карты, такие основные способы защиты от злоумышленников, как SMS-банкинг, установка суточных ограничений на операции, следование рекомендациям по безопасному использованию карты, необходимо соблюдать всем без исключения держателям банковского пластика.
Банкиры не дремлют

Мошенники, занимающиеся скиммингом и фишингом, зачастую не оставляют следов. И, как правило, внутреннее служебное расследование, которое проводит банк по факту исчезновения денежных средств с пластика, не дает положительных результатов. В то же время, по словам экспертов, пропавшая сумма возмещается в полном объеме, если только доказано, что транзакцию проводили мошенники.

В то же время на фоне участившихся случаев мошенничества с пластиком украинские банки не только подвергают банкоматы систематическому осмотру на наличие посторонних устройств, но и прибегают к антискимминговым решениям, препятствующим получению информации с магнитной полосы платежной карты.

Результат налицо. Напомним, что в 2010 году количество мошеннических операций с использованием платежных карт, по сравнению с 2009 годом, уменьшилось на 7,23 тыс. и составило 2,92 операций, а сумма убытков по этим операциям уменьшилась на 6,7 млн. грн. - до 6,3млн. грн.

Возникновение и непрерывное расширение виртуального пространства дало людям много возможностей. Однако не только для общения, обучения и заработка. Преступники и мошенники также нашли свою нишу и, к сожалению, довольно успешно ее осваивают. Какие киберпреступления являются наиболее распространенными и какими терминами их обозначают? Читай, чтобы знать больше.

Скимминг (шим минг)

Незаконное копирование содержимого чипов банковских карточек. Само слово «скимминг» появилось от аналогичного названия специального электронного устройства, которое воры прикрепляют к картоприемнику в банкомате. Устройство считывает информацию с платежной карточки, таким образом злоумышленники получают ваш пин-код и могут снять с карточки деньги.

Лучший способ защиты — пользуйтесь теми банкоматами, которые размещены непосредственно в банке.

Кэш-треппинг
Похищение наличных из банкомата путем установления специальной накладки. Понять, что вы имеете дело с этим видом мошенничества, можно, если вы при снятии денег в банкомате видите на экране, что средства выданы, получаете соответствующее смс, однако сами банкноты «не выходят».

Что делать? Ни в коем случае не отходите от банкомата, немедленно позвоните в банк и сообщите о проблеме, указав адрес банкомата, и вызовите полицию.

Кардинг

Незаконные финансовые операции с использованием платежной карточки или ее реквизитов, не инициированные или не подтвержденные ее держателем. Реквизиты платежных карт, как правило, берут со взломанных серверов интернет-магазинов, платежных и расчетных систем, а также с персональных компьютеров.

Поэтому, как бы ни было удобно рассчитываться карточкой, а не наличными, делать это можно только в надежных местах.

Фишинг

Выманивание у пользователей интернета их логинов и паролей с целью осуществления той или иной операции. Наиболее распространенный способ — создание сайта, который будет пользоваться доверием у пользователя, например — сайт, похожий на сайт банка, через который и происходит похищение реквизитов платежных карт.

Основные правила безопасности: не переходите по ссылкам (даже если они от имени банка); не проводите оплату через компьютер, например, интернет-клуба; при осуществлении оплаты никогда не вводите личные данные (достаточно номера карты, срока ее действия и CVV2-кода; установите лимит на финансовые операции в сети (его можно менять).

Онлайн-мошенничество

Завладение средствами граждан через интернет-аукционы, сайты и другие средства связи. Это и знаменитые «письма счастья» (например, о наследстве, которое вам досталось от дальнего родственника. Но чтобы его получить, нужно открыть банковский счет и оплатить его обслуживание), и «друзья в беде» (вам пишет человек, которого вы знаете и говорит о том, что с ним что-то случилось. Срочно нужна помощь и т.д.). Также мошенники облюбовали сайты знакомств, где от имени симпатичных девушек знакомятся с мужчинами и просят денег на дорогу, чтобы приехать на свидание.

Вас должны насторожить невероятные скидки, бесплатные товары или услуги и т.п.

Пиратство

Незаконное распространение продукции интеллектуальной собственности в сети интернет. Этим способом, будем честными, пользуется большинство из нас. Страдают авторы, создатели, теряя значительную часть своего дохода.

Борьба с пиратством — задача киберполиции, а также продавцов той или иной продукции.

Кардшаринг

Предоставление незаконного доступа к просмотру спутникового и кабельного телевидения.

Мальваре

Создание и распространение вирусов и вредоносного программного обеспечения.

Советы не меняются — использовать антивирусы, избегать перехода по незнакомым ссылкам и не посещать сайты с сомнительным контентом.

Киберпреследование

Форма электронного преследования, которая чаще всего связана с явно выраженными или мнимыми физическими угрозами, которые создают ощущение опасности у жертвы. Жертвой может стать любой пользователь интернета. Ведь все мы общаемся в сети, посещаем форумы, регистрируемся в соцсетях и т.д.

Это уголовное преступление и за него предусмотрено наказание. Поэтому сразу обращайтесь в полицию.

Фишинг - вид интернет-мошенничества с целью получить идентификационные данные пользователей ID, пароль, логин, ключи доступа и т.д.

Кардинг - вид активного интернет-мошенничества. Заключается в получении конфиденциальных данных пользователей международных карточных счетов с последующем их использованием. С помощью специальных аппаратов для чтения пластиковых магнитных карточек мошенники записывают на них украденную информацию (номер карты, пин-код и т.д.). Потом снимают денежные средства на обычных банкоматах. Т.к. украсть нужную информацию путем взлома банковских баз данных практически невозможно, злоумышленники используют фальшивые сайты.

Работа фальшивых сайтов

А происходит оно вот как: на почту приходит сообщение от банка либо администратора того же (например), в котором говорится, что произошло что-то в результате чего ваши данные были утеряны. А для их восстановления, вам просто надо зайти на сайт, ввести логин и пароль и провести какие-либо операции. Сделали? Вот и все! Дело в том, что вместо настоящего сайта банка мошенники дают ссылку на его идеальную копию с похожим доменом (вместо i - j, вместо o - 0 и т.д.). После того, как вы авторизуетесь на поддельном домене, мошенники получат информацию о вашем логине и пароле, а потом пойдут делать с вашим счетом все, что им угодно. Хоть спонсирование международного терроризма.

Будьте особенно внимательны при получении подобных писем. Настоящий банк вряд ли будет заниматься такого рода рассылкой. Ведь от этого на прямую зависит имидж банка. Мне известен случай воровства средств с некоторых счетов посредством сети Интернет. Что сделал банк? А ничего! Он вообще не стал сообщать «потерпевшим» об инциденте. Просто втихаря погасил задолженность и все! Об этом случае стало известно очень узкому кругу специалистов банка, название которого по понятным причинам я называть не стану.

Второе и самое распространенное явление - «акции на дурака», на них клюют все меньше, но тем не менее еще клюют. Думаю, вы видели на форумах или получали по почте СПАМовы сообщения, в которых вам предлагали отправить деньги туда-то, чтобы получить впоследствии еще больше. Вот это как раз подобные акции.

Обман пользователей (интернет-мошенничество в любом виде) - уголовно-наказуемое дело. Это значит, что любая противоправная деятельность в сети преследуется по закону. По крайней мере так оно должно быть. Однако интернет-преступления очень сложно расследуются, виновники часто не находятся и остаются безнаказанными. Во всяком случае большинство попыток нашей отечественной милиции по борьбе с кибер-преступностью тщетны.

Работа органов внутренних дел по безопасности и охране интеллектуальной собственности и борьбе с кибер-преступностью пускай остается на их собственной совести. пока радуются уровню подготовленности наших правоохранителей. Однако, скоро лафа закончится. В органы стали набирать парней со скажем так, не совсем «чистым прошлым». Конечно, они не имеют судимостей, но занимались они в «прошлой жизни», не совсем хорошими вещами. Также проводятся различные конкурсы среди новоиспеченных «милиционеров». Помогает им и то, что они знают большинство интернет-мошенников, т.к. сами недавно были в их числе. А теперь рыщут сеть в поисках. Конечно, сажать за решетку своих друзей они не собираются, а судьба всех остальных… А то, что они теперь не ломают, а защищают - вполне закономерный процесс развития компьютерной индустрии.

Но, статья не о перипетиях жизни по обе стороны баррикад виртуальной жизни. Мы не станем учить вас секретам нелегальных интернет операций. Мы только ознакомим вас с основами. Для того, чтобы вы сами не стали жертвой преступников, которые закрывают глаза на все нормы морали и крадут денежные средства даже у бедных студентов. Главное - будьте бдительны!

Что такое скимминг

В наши дни большая часть людей расплачивается за покупки при помощи банковской карты. Многие работодатели начисляют заработную плату на карты. Однако внедрение современных технологий провоцирует появление новых мошенников. Теперь они пытаются украсть ваши деньги не только с кошелька, но и с пластиковой карточки. На Западе уже вовсю «бушует» скимминг и потихоньку данный вид мошенничества добирается до нашей страны.

Скимминг представляет собой частный случай кардинга, в ходе которого применяется скиммер - инструмент, используемый для считывания с магнитной дорожки карты. Слово скимминг произошло от английского skim, что значит снимать сливки. Во время осуществления мошеннической операции используется целый набор скиминнговых приспособлений.

Как выглядит инструмент для считывания дорожки карты? Это устройство, которое устанавливается непосредственно в картридер, располагающийся на входной двери в зоне обслуживания клиентов банка, и в картоприемник. Оно состоит из считывающей магнитной головки, памяти, усилителя - преобразователя и переходника, который подключается к ПК.

По размеру скиммеры могут быть миниатюрными. Задача скимминга заключается в считывании всех данных с магнитной дорожки у карты. В дальнейшем эта информация наносится на поддельную карту. В итоге получается так, что проводя операцию по фальшивой карте, списание средств идет с оригинальной карточки.

Для того чтобы получить ПИН держателя используется миниатюрная видеокамера, которая устанавливается на банкомат (может располагаться в рекламных материалах или на козырьке) и направлена на клавиатуру, с которой вводится ПИН-код. После этого совместно со скиммером используется ПИН, а это дает возможность мошенническим образом получить деньги в банкомате. Соответственно, сняты они будут с оригинальной карты.

Энергия миниатюрным устройствам поступает от небольших батареек электропитания. Как правило, устройства тщательно замаскированы под форму и цветовую гамму банкомата.

Скиммеры способны дистанционно передавать полученную с карты информацию злоумышленникам, которые находятся поблизости, а также сохранять украденную информацию. После того, как информация скопирована, злоумышленники, зная ПИН-код, могут снять наличные в любом банкомате нашей страны и заграницей при помощи дубликата карты. Помимо прочего, дубликат используется для покупок в крупных торговых центрах.

Как защитить себя

Для того чтобы обезопасить себя от незаконных списаний по карте, необходимо применять нижеуказанные меры безопасности.

  1. Никогда не давайте собственную карту посторонним людям, сами проводите все расчеты у терминала.
  2. Будьте внимательны и бдительны у банкомата.
  3. Используйте карту только по назначению.
  4. Обращайте пристальное внимание на внешний вид банкомата – не вызывает ли подозрений клавиатура (при скимминге она расположена выше корпуса банкомата, а под накладной клавиатурой можно заметить оригинальную) или рекламные материалы. Фальшивая клавиатура немного сдвигается при прикосновении. Помимо прочего, она как бы немного приподнята.
  5. Не используйте карту в местах, которые вызывают подозрение.
  6. Производите банковские операции в одном проверенном банкомате.
  7. Проверьте, нет ли установленных замаскированных мини-видеокамер.

Какими еще способами можно обезопасить себя

Если у вас есть такая возможность, применяйте карты, оснащенные встроенным микрочипом.

Постарайтесь привыкнуть вводить собственный ПИН-код одной рукой, быстро, другой рукой прикрывайте клавиатуру банкомата. Не забудьте посмотреть, не стоит ли кто-нибудь поблизости с вами или у вас за спиной.

В том случае, если ваш банк предлагает подключение услуги оповещения о проведенных по карте транзакциях, не отказывайтесь.

Постарайтесь не снимать финансы ночью. Именно в это время происходит установка скимминговой аппаратуры. Все дело в том, что ночью служба безопасности банка не ведет мониторинг устройств.

Увидели скимминговую аппаратуру? Забудьте о праведном гневе и не пытайтесь изъять его. Устройство стоит дорого, а мошенники, заметившие ваше любопытство, могут дойти даже до применения физической силы по отношению к вам. Лучший выход из ситуации - спокойно дойти до службы безопасности банка и обратиться к ней, или выйти из здания банка и позвонить прямо в полицию!

Стали жертвой мошенников? Тогда вам стоит незамедлительно обратиться в свой банк и произвести блокировку карты.

Сравнительно новым является использование IRC и IM-сообщений. Однако, вероятно, этот способ станет популярной основой для фишинг-атак. Так как эти каналы связи все больше нравятся домашним пользователям, и вместе с тем в данное ПО включено большое количество функциональных возможностей, то количество фишинг-атак с использованием этих технологий будет резко увеличиваться.

Вместе с тем необходимо понимать, что многие IRC и IM клиенты учитывают внедрение динамического содержания (например графика, URL, мультимедиа и т.д.) для пересылки участниками канала, а это означает, что внедрение методов фишинга является достаточно тривиальной задачей.

Общее использование ботов во многих из популярных каналов, означает, что фишеру очень просто анонимно послать ссылки и фальсифицировать информацию предназначенную потенциальным жертвам.

Использование троянских программ

В то время как среда передачи для фишинг-атак может быть различна, источник атаки все чаще оказывается предварительно скомпрометированным домашним ПК. При этом как часть процесса компрометации используется установка троянского ПО, которое позволит фишеру (наряду со спамерами, программными пиратами, DDoS ботами и т.д.) использовать ПК как распространителей вредоносных сообщений. Следовательно, прослеживая нападение фишеров, чрезвычайно сложно найти реального злоумышленника.

Необходимо обратить внимание на то, что несмотря на усилия антивирусных компаний, число заражений троянскими программами непрерывно растет. Многие преступные группы разработали успешные методы обмана домашних пользователей для установки у них программного обеспечения и теперь используют большие сети развернутые с помощью троянского ПО (на сегодняшний день не редкость сети составляют сети состоящие из тысяч хостов). Данные сети используются, в том числе, для рассылки фишинговых писем.

Однако, не стоит думать, что фишеры не способны к использованию троянских программ против конкретных клиентов, чтобы собирать конфиденциальную информацию. Фактически, чтобы собрать конфиденциальную информацию нескольких тысяч клиентов одновременно, фишеры должны выборочно собирать записываемую информацию.

Троянские программы для выборочного сбора информации

В начале 2004, фишеры создали специализированный кейлоггер. Будучи внедрен в пределах стандартного сообщения HTML (и в почтовом формате и на нескольких скомпрометированных популярных сайтах) он был кодом, который попытался запускать Java аплет, названный “javautil.zip”. Несмотря на свое расширение zip, фактически это был исполняемый файл, который мог быть автоматически выполнен в браузерах клиентов.

Троянский кейлоггер был предназначен для фиксирования всех нажатий клавиш в пределах окон с заголовками различных наименований, включающих:-commbank, Commonwealth, NetBank, Citibank, Bank of America, e-gold, e-bullion, e-Bullion, evocash, EVOCash, EVOcash, intgold, INTGold, paypal, PayPal, bankwest, Bank West, BankWest, National Internet Banking, cibc, CIBC, scotiabank and ScotiaBank.

Направления фишинговых атак

Фишеры должны использовать массу методов мошенничества для того чтобы осуществить успешные нападения. Самые общие включают:

    Нападения " человек в середине " (Man-in-the-middle Attacks);

    Нападения подмены URL;

    Нападения, использующие Cross-site Scripting;

    Предварительно установленные сессии атак;

    Подмена клиентских данных;

    Использование уязвимости на стороне клиента;

Нападения "человек в середине" (Man-in-the-middle)

Одним из самых успешных способов получения управление информацией клиента и ресурсами является нападения "человек в середине". В этом классе атак нападающий располагает себя между клиентом и реальным приложением, доступным через сеть. Из этой точки, нападающий может наблюдать и делать запись всех событий.

Эта форма нападения успешна для протоколов HTTP и HTTPS. Клиент соединяется с сервером нападающих, как будто с реальным сайтом, в то время как сервер нападающих делает одновременное подключение к реальному сайту. Сервер нападающих в таком случае играет роль прокси-сервера для всех соединений между клиентом и доступным через сеть прикладным сервером в реальном масштабе времени.

В случае безопасного соединения HTTPS, подключение SSL устанавливается между клиентом и прокси-сервером нападающих (следовательно, система нападающих может делать запись всего трафика в незашифрованном состоянии), в то время как прокси-сервер нападающих создает свое собственное подключение SSL между собой и реальным сервером.

Рисунок - Структура атаки man-in-the-middle

Для проведения успешных атак "человек в середине ", нападающий должен быть подсоединен напрямую к клиенту вместо реального сервера. Это может быть выполнено с помощью множества методов:

    DNS Cache Poisoning

    URL Obfuscation

    Browser Proxy Configuration

Прозрачные Прокси-серверы

Расположенный в том же сегменте сети или расположенный на маршруте на реальный сервер (например, корпоративный гейтвей), transparent proxy service может прервать все данные, пропуская весь исходящий HTTP и HTTPS через себя. В этом случае никакие изменения конфигурации на стороне клиента не требуются.

DNS Cache Poisoning ( отравление кеша DNS)

DNS Cache Poisoning может использоваться, чтобы прервать нормальную маршрутизацию трафика, вводя ложные адреса IP для ключевых имен домена. Например, нападающий модифицирует кэш доменной системы имен сетевой межсетевой защиты так чтобы весь трафик, предназначенный для адреса IP MyBank теперь шел на адрес IP прокси-сервера нападавших.

URL Obfuscation

Используя данный метод, нападавший изменяет связь вместо реального сервера на соединение с их прокси-сервером. Например, клиент может следовать по ссылке к <http://www.mybank.com.ch/ > вместо www.mybank.com/ >

Конфигурация прокси-сервера в браузере клиента

Данный тип атаки может быть легко замечен клиентом при осмотре настроек браузера. Во многих случаях изменение настроек браузера будет осуществлено непосредственно перед фишинг-сообщением.

Рисунок - Конфигурация браузера

Нападения подмены адресов

Тайна многих фишинговых нападений состоит в том, чтобы заставить получателя сообщения следовать за линком (URL) на сервер нападавшего, не понимая, что он был обманут. К сожалению фишеры имеют доступ ко все большему арсеналу методов чтобы запутать конечного клиента.

Самые обычные методы подмены адресов включают:

    Bad domain names

    Friendly login URL’s

    Host name obfuscation

    URL obfuscation

Плохие имена домена

Один из наиболее тривиальных методов подмены использование плохих имен домена. Рассмотрим финансовый институт MyBank с зарегистрированным доменом mybank.com и связанный с клиентом деловой сайт . Фишер мог установить сервер, используя любое из следующих имен, чтобы запутать реальный хост адресата:

http://privatebanking.mybank.com.ch

http://mybank.privatebanking.com http://privatebanking.mybonk.com или даже http://privatebanking.mybank.com HYPERLINK "http://privatebanking.mybank.hackproof.com/" http://privatebanking.mybank.hackproof.com

Важно обратить внимание на то, что, поскольку организации регистрации доменов двигаются в направлении интернационализации их услуг, следовательно, возможна регистрация имен доменов на других языках и определенных наборах символов. Например, “o” в символах кириллицы выглядит идентично стандартному ASCII “o”, но доменное имя будет другим.

Наконец, это стоит отмечать, что даже стандартный набор символов ASCII учитывает двусмысленности типа верхнего регистра “i” и нижнего регистра “L”.

Friendly Login URL’s

Много web-браузеров учитывают сложный URL, который может включить опознавательную информацию типа имени входящего в систему и пароля. Общий формат - URL://username:password@hostname/path .

Фишеры могут заменить имя пользователя и поле пароля. Например следующий URL устанавливает имя пользователя = mybank.com , пароль = ebanking , и имя хоста адресата - evilsite.com.

Этот дружественный вход в систему URL может успешно обмануть многих клиентов, которые будут считать, что они фактически посещают законную MyBank страницу. Из-за успеха данного метода, много текущих версий браузеров убрали подержку данного метода кодирования URL.

Подмена имен хостов

Большинство пользователей Internet знакомо с навигацией по сайтам и услугам, используя полное имя домена, типа www.evilsite.com <http://www.evilsite.com >. Для того чтобы web-браузер мог связаться с данным хостом по Internet, этот адрес должен быть преобразован в адрес IP, типа 209.134.161.35 для www.evilsite.com <http://www.evilsite.com >. Это преобразование IP-адреса в имени хоста достигается с помощью серверов доменных имен. Фишер может использовать адрес IP как часть URL, чтобы запутать хост и возможно обойти системы фильтрации содержания, или скрыть адресат от конечного пользователя.

Например, следующий URL:

мог быть запутанным по следующему сценарию:

В то время как некоторые клиенты знакомы с классическим десятичным представлением адресов IP (000.000.000.000), большинство из них не знакомо с другими возможными представлениями. Используя эти представления IP в пределах URL, можно привести пользователя на фишерский сайт.

В зависимости от приложения, интерпретирующего адрес IP, возможно применение разнообразных способов кодирования адресов кроме классического пунктирно-десятичного формата. Альтернативные форматы включают:

    Dword - значение двойного слова, потому что это состоит по существу из двух двойных "слов" 16 битов; но выражено в десятичном формате,

    Восьмеричный

    Шестнадцатеричный .

Эти альтернативные форматы лучше всего объясняются, используя пример. Рассмотрим URL <http://www.evilsite.com/ >, преобразовывая к IP-адресу 210.134.161.35. Это может интерпретироваться как:

Десятичное число -

Dword - http:// 3532038435/

Восьмеричный -

Шестнадцатеричный - или даже

В некоторых случаях, возможно даже смешать форматы (например ).

Подмена URL

Чтобы гарантировать поддержку местных языков в программном обеспечении Internet типа web-браузеров, большинство программного обеспечения поддерживает дополнительные системы кодирования данных.

Cross-site Scripting Attacks

Типичные форматы CSS инъекции в достоверный URL включают:

Полная замена HTML типа: URL=http: // evilsite.com/phishing/fakepage.htm>

Встроенное внедрение сценария, типа: http: // mybank.com/ebanking? Page=1*client = < СЦЕНАРИЙ > evilcode ...

Например, клиент получил следующий URL с помощью электронного фишинг-письма:

В то время как клиент действительно направлен и связан с реальным MyBank приложением сети, из-за ошибочного кодирования приложения банком, ebanking компонент примет произвольный URL для вставки в пределах поля URL возвращенной страницы. Вместо приложения, обеспечивающего опознавательную форму MyBank, внедренную в пределах страницы, нападавший пересылает клиента к странице под управлением на внешнем сервере ().

Методы противодействия фишинговым атакам

Как может обычный пользователь противостоять атаке фишеров? На самом деле, стоит задуматься над несколькими правилами:

    Никогда не отвечайте на письма, запрашивающие вашу конфиденциальную информацию

    Посетите веб-сайт банка путем ввода его URL-адреса через адресную строку браузера

    Регулярно проверяйте состояние своих онлайн-счетов

    Проверьте уровень защиты посещаемого вами сайта

    Проявите осторожность, работая с электронными письмами и конфиденциальными данными

    Обеспечьте защиту своему компьютеру

    Всегда сообщайте об обнаруженной подозрительной активности

Рассмотрим данные правила подробнее.

Никогда не отвечайте на письма, запрашивающие вашу конфиденциальную информацию.

Как правило, банки и финансовые компании, занимающиеся электронной коммерцией, рассылают персонифицированные обращения клиентам, а фишеры – нет! Фишеры часто используют кричаще звучащие заголовки писем типа «Срочно! Ваши реквизиты могут быть похищены!» для того, чтобы заставить пользователя немедленно перейти по ссылке.

Стоит помнить, что уважающие себя компании никогда не запрашивают у клиентов пароли или данные счетов посредством электронной почты. Даже, если вам показалось, что письмо легитимное – не стоит отвечать на него, уж лучше приехать в офис компании или, в крайнем случае, перезвонить им по телефону.

Стоит помнить об осторожности при открывании вложений в электронные письма или при загрузке через Интернет по ссылкам, независимо от того, кто является отправителем этих писем!

Посещение веб-сайта банка или компании

Для посещения веб-сайта банка наберите в адресной строке браузера его URL-адрес.

Фишеры часто используют так называемые «похожие» адреса. Однако если пойти по такой «похожей» ссылке, вы можете попасть на фишерский сайт вместо подлинного сайта банка.

Это не даст вам полную гарантию безопасности, однако сможет уберечь хотя бы от некоторых видов атак фишеров.

Регулярно проверяйте состояние своих счетов.

В случае обнаружения подозрительной транзакции немедленно свяжитесь с вашим банком.

Одним из простейших средств проверки состояния счета является так называемый SMS-банкинг.

Не менее распространенный способ на сегодняшний день связан с лимитированием операций. В таком случае клиенту достаточно установить сумму предельно возможного снятия наличности либо платежа в торговой точке, и банк не позволит ни ему, ни мошеннику выйти за установленные рамки.

Проверьте уровень защиты посещаемого вами сайта.

Перед вводом конфиденциальной информации на странце сайта вашего банка, не мешает провести пару проверок, чтобы убедиться в использовании банком криптографических методов.

Проявите осторожность, работая с электронными письмами и конфиденциальными данными

Большинство банков имеют на своих веб-сайтах страничку по вопросам безопасности, где сообщается информация о том, как проводить транзакции в защищенном режиме, а также общие советы по защите конфиденциальных данных: никогда и никому не открывайте свои PIN-коды или пароли, не записывайте их и не используйте один и тот же пароль для всех своих онлайн-счетов.

Не открывайте спамовые письма и не отвечайте на них, потому что этими действиями вы даете отправителю письма ценную информацию о том, что он заполучил действующий электронный адрес.

Пользуйтесь здравым смыслом, когда читаете электронные письма. Если что-то в письме вам кажется неправдоподобным или до такой степени хорошим, что не верится, то, скорее всего, так оно и есть.

Защитите свой компьютер!

Стоит помнить, что наиболее эффективной защитой от троянских программ служит антивирусное ПО. В последнее время некоторые антивирусные компании стали встраивать в свои продукты так называемые антифишинговые фильтры. В частности, антифишинговый фильтр встроен в ПО от Лаборатории Касперского, Symantec и т.д.

Кроме того, в современных версиях браузеров появились свои варианты антифишинговых фильтров.

Скимминг

Скимминг (от англ. skim - снимать) - относительно новый вид мошенничества с использованием банкоматов. При помощи электронного устройства (скиммера), устанавливаемого на банкоматы для считывания информации с кредитных карт, проходящих через эти банкоматы, а также накладной клавиатуры или мини-камеры мошенник получает доступ к карточному счету жертвы и может снимать с него любые суммы.

Международной ассоциацией банкоматной индустрии (The ATM Industry Association) был создан Всемирный союз по обеспечению защиты от мошенничества с использованием банкоматов (Global ATM Security Alliance) с целью защитить клиентов банка и, таким образом, и саму банкоматную индустрию от преступлений и мошенничества. В этот союз входят Канада, США, Европа, Африка, Азия, Австралия. России в списке участников нет. Хотя как раз наши соотечественники, возможно, и являются наиболее активными скиммерщиками. Одно из наиболее громких мошенничеств было совершено двумя русскими братьями, использовавшими в конце 2001 - начале 2002 годов скимминговые устройства в банкоматах Калифорнии, Флориды и Нью-Йорка. Поймали русского и в Канаде. Нелегальный иммигрант из России успел к тому времени похитить с чужих счетов 1,2 миллиона американских долларов.

Как это происходит

С магнитной полосы банковской карты при помощи специального устройства считывается содержащаяся на ней информация. Как правило, оно прикреплено к слоту, который принимает карту в банкомате. Одновременно с помощью мини-видеокамеры или специальной накладки на клавиатуру фиксируется PIN-код. Часто такие устройства оснащены автономными портативными передатчиками, способными транслировать украденные данные на расстояние до 200 метров. Такие устройства называют «скиммерами».

В дальнейшем записанные с магнитной полосы данные мошенники эмбоссируют (наносят) на свои пластиковые заготовки. Чаще всего этим занимаются группы профессиональных мошенников, которые передают данные вашей карты за границу, где их сообщники изготавливают дубликат карты и снимают ваши деньги, причем от момента считывания информации с вашей карты до момента снятия с нее денег мошенниками проходит всего полчаса. Вернуть деньги после такого способа мошенничества практически невозможно.

Злоумышленники прибегают к различным ухищрениям для того, чтобы замаскировать прикрепленные к банкомату считывающие устройства. Дизайн скиммингового оборудования подбирается таким способом, чтобы у потерпевшего не возникло мысли о наличии накладок.

Вот так выглядят накладки на банкоматы:

Иногда злоумышленники монтируют миниатюрную видеокамеру на самом банкомате либо в непосредственной близости от него для того, чтобы фиксировать, какой ПИН-код набирает потерпевший.

Пример монтажа видеокамеры:

Участились случаи использования скимминговых устройств в торговых точках нечестными на руку продавцами и официантами. Потерпевший передает карту для оплаты, продавец при помощи миниатюрного устройства считывает данные магнитной полосы, а при помощи накладки на клавиатуру ПОС-терминала - ПИН-код карты. Наиболее часто такие продавцы встречаются в местах массового скопления туристов. На иллюстрации изображен один из видов миниатюрного скиммингового устройства:

Защита от скимминга

Для того, чтобы минимизировать шансы стать жертвой высокотехнологичных преступников, необходимо внимательнее относиться и к своей банковской карте, и к местам, где Вы ей расплачиваетесь и стараться следовать следующим советам:

    Старайтесь пользоваться банкоматом внутри банковских отделений, хорошо просматриваемых помещениях и.т.д. Мошенники редко ставят свои устройства на банкоматах, которые могут находиться под наблюдением, часто посещаются банковскими или инкассаторскими службами. Какой смысл устанавливать дорогостоящее оборудование, если его могут снять в тот же день.

    Старайтесь снимать деньги в одних и тех же банкоматах и хорошенько запомните его внешний вид. Как правило, любые изменения банкоматов никак не затрагивают его внешний вид. Если Вы заметили «новую деталь» на банкомате – не пользуйтесь таким банкоматом.

    Не стесняйтесь попробовать оторвать с банкомата все подозрительные детали вокруг щели для карточек, постучать по клавиатуре. Если какие-то элементы отваливаются или прикреплены не очень хорошо - ни в коем случае не пользуйтесь банкоматом. Помните, что это самый надежный способ избежать скимминга.

    Ни один банк никогда не повесит на свой банкомат оповещение о том, что инструкция по использованию, выводимая на экран, была изменена.

    Не используйте устройства, которые требуют ввода пин-кода для доступа в помещение, где расположен банкомат.

    Выработайте в себе привычку внимательно смотреть на прорезь для карты. Если Вам кажется, что в районе этой прорези присутствуют выступающие элементы, либо рамка прорези заметно выступает, можно попробовать легонько пошатать её пальцами. Если это накладка, она оторвётся или будет шататься.

    Никогда не вставляйте карту в прорезь с усилием. Если чувствуете, что банкомат работает не как обычно, нажмите клавишу отмены и заберите Вашу банковскую карту.

    Не прислушивайтесь к советам третьих лиц, а также не принимайте их помощь при проведении операций с банковской картой в банкоматах.

    Если при проведении операций с банковской картой в банкомате банкомат не возвращает банковскую карту, следует позвонить в кредитную организацию по телефону, указанному на банкомате, и объяснить обстоятельства произошедшего, а также следует обратиться в кредитную организацию - эмитент банковской карты (кредитную организацию, выдавшую банковскую карту), которая не была возвращена банкоматом, и далее следовать инструкциям сотрудника кредитной организации.

    Смотрите внимательно на «козырёк» банкомата.

    Не сообщайте свой пин-код никому, даже если человек представляется сотрудником вашего банка.

    При наборе пин-кода убедитесь, что стоящий сзади Вас человек не может подсмотреть код через ваше плечо. Лучше всего для снятия денег использовать банкомат, у которого есть выпуклое зеркало. Тогда Вы сможете видеть, что происходит за Вашей спиной.

    Обязательно забирайте чеки и ведите учет операций, вы могли сравнить чеки из банкоматов с ежемесячной выпиской. Регулярно проверяйте выписки по Вашему счету карты. Мошенники не всегда снимают деньги сразу.

    Вы можете обратиться в банк за установлением ежедневного или ежемесячного лимита расходования по Вашей карточке.

    Подключите услугу «SMS-информирования по операциям с использованием банковской карты». С помощью данной услуги можно контролировать состояние своего счета банковской карты и вовремя заметить посторонние списания.

    Не используйте банковские карты в организациях торговли и услуг, не вызывающих доверия.

    Требуйте проведения операций с банковской картой только в Вашем присутствии. Это необходимо в целях снижения риска неправомерного получения Ваших персональных данных, указанных на банковской карте.

    В случае если при попытке оплаты банковской картой имела место "неуспешная" операция, следует сохранить один экземпляр выданного терминалом чека для последующей проверки на отсутствие указанной операции в выписке по банковскому счету.

Если Вы заметили несанкционированные операции с использованием Вашей карты или её реквизитов, необходимо выполнить следующие действия:

    Незамедлительно сообщить в Службу клиентской поддержки держателей карт Банка по круглосуточным телефонам и заблокировать карту.

    Оформить в Банке заявление о факте неправомерного использования Вашей карты.

    Оформить в банке заявление по оспариваемым операциям.

    Оформить в Банке заявление о перевыпуске карты с новым номером и новым пин-кодом.

Россия почему-то не участвует в международных организациях и не имеет собственных объединений по вопросам защиты банкоматов, поэтому каждый банк защищает свои банкоматы самостоятельно.

Компании Diebold и ЛАНИТ: многоуровневая безопасность сети банкоматов

Один из ведущих производителей банковского оборудования компания Diebold и ее партнер компания ЛАНИТ разработали решения, обеспечивающие безопасность эксплуатации банкоматов на всех уровнях, начиная от установки систем мониторинга, защиты каналов связи и заканчивая размещением дополнительных камер в слотах выдачи и депонирования наличности, а также устройств, предотвращающих попытки скимминга и траппинга.

S.A.F.E. (SecureAnti-FraudEnhancements). Это комплекс инновационных технических решений, который Diebold разработал для защиты от скимминга и траппинга. Банкоматы оснащаются специальным детектором, который распознает наличие чужеродного устройства. При обнаружении скиммера система посылает сигнал тревоги в службу безопасности банка, мониторинговый центр или отделение милиции. При этом картридер банкоматов оборудован механизмом с переменной скоростью протяжки, что позволяет в процессе приема карты менять скорость ее движения. Подобный эффект делает невозможным точное считывание данных с магнитной полосы карты с помощью скиммеров, которые сейчас широко используются преступниками.

В свою очередь ЛАНИТ для борьбы со скиммингом предлагает устанавливать на банкоматы специальные антискимминговые накладки, которые обеспечивают «пассивную безопасность» (препятствие установки), а также новый продукт компании TMD Security, обеспечивающий «активную безопасность». TMD Security позволяет глушить сигналы со скиммингового устройства, предотвращая несанкционированные попытки передачи персональных данных держателей карт.

Надежный уровень информационной защиты позволяет обеспечить новый продукт DieboldValiTech . Инновационная технология двухфакторной идентификации способна распознавать обслуживающий банкоматы персонал и контролировать его действия. С помощью ValiTech банкомат может точно идентифицировать уполномоченного сотрудника и предоставить ему ограниченный доступ к функциям устройства. ValiTech создает запись в регистрационном журнале, где документируется доступ техперсонала и фиксируются все действия, производимые в ходе техосмотра.

Новая разработка ЛАНИТ - сетевая версия системы контроля и управления доступом СКУД-ATM - предназначена для ограничения доступа к верхнему шасси банкомата. Система позволяет регулировать доступ к банкомату, составлять ежемесячные, недельные и суточные отчеты о сотрудниках, имевших доступ к терминалу. Решение на базе LanAtmAuthority дает возможность осуществлять удаленное управление комплексом СКУД-АТМ.

Для повышения уровня информационной безопасности рекомендуется устанавливать межсетевые экраны, антивирусные программы и программу контроля целостности банкоматного ПО - SymantecEndpointProtection v11.0.

Банковские карты, войдя в нашу повседневную жизнь, значительно упростили многие процессы: стало легче получать зарплату или стипендию, оплачивать счета, можно совершать многие покупки, не выходя из дома, в поездках не приходится возить с собой наличность, при необходимости можно быстро получить или отправить перевод и т.д. Однако, как правило, всё хорошее сопровождается каким-нибудь "но". В данном случае этим "но" является вопрос безопасности, так как мошенничество с банковскими картами, это очень прибыльный "бизнес". Преступное сообщество не упускает возможностей делать деньги, придумывая всё новые и новые схемы мошенничества.

Кардинг - так называют мошенничество с платёжной картой, когда операции, производимые с использованием её реквизитов, были совершены без подтверждения владельцем. Существует множество способов получения преступниками реквизитов карты, "скимминг", "фишинг", "вишинег" и другие.

Скимминг , от английского "Skim" - "снимать сливки". В данном виде мошенничества используются специальные технические средства, которые устанавливаются на банкоматы - "скиммеры" - устройства для считывания данных карты, предоставляют все необходимые реквизиты - имя держателя, номер карты, срок окончания срока ее действия, CVV- и CVC-код, а прозрачные накладки на клавиатуру или маленькие видеокамеры, позволяют получить PIN-код.

Скиммеры используются для расчетов в пунктах питания, магазинах, поэтому особенно важно осуществлять оплату посредством банковских карт только в хорошо знакомых заведениях.

Шимминг - одна из разновидностей скимминга, но если скимеры можно определить визуально, то устройства, используемые при шимминге, находятся внутри кард-ридера и не доступны глазу.

Безусловно, банки ведут активную борьбу с преступниками, придумывая всё новые защитные механизмы. В частности, они оснащают банкоматы устройствами, которые создают электромагнитное поле вокруг банкомата, мешающее считывать информацию с магнитной полосы банковской. Однако и мошенники не дремлют. В частности, можно попасться на использовании банкомата-двойника, когда внешне устройство соответствует привычному для глаз виду, но внутри он пуст, и только работает только специальная программа, выводящая на экран сообщение об ошибке после получения данных карты и PIN-кода. Воспользовавшись таким банкоматом, ничего не подозревающий владелец карты, идёт в другой банкомат или оставляет это "на потом", однако к этому времени денег на карте может уже не быть.

Правила безопасности:

  1. Необходимо обращать внимание на внешний вид банкомата, особенно на его элементы, служащие для ввода информации, введения карты и получения денег. При наличии каких-либо необычных устройств, деталей, следует отказаться от использования данного устройства и передать информацию в банк, являющийся владельцем банкомата.
  2. Осуществляя расчёты в местах, принимающих к оплате карты, не стоит выпускать из вида сотрудника, проводящего операцию, а при вводе PIN-кода лучше закрыть клавиатуру рукой.
  3. При пользовании банкоматом безопаснее вводить информацию посредством сенсорного экрана.
  4. Простое, но важное правило - при вводе PIN-кода прикрывать клавиатуру, причем даже в том случае, если рядом никого нет, так как на банкомате может быть установлена видеокамера.
  5. Нужно стараться пользоваться одними и теми же банкоматами, например возле дома или работы, и без крайней необходимости не взаимодействовать с устройствами, с которыми ранее сталкиваться не приходилось.
  6. Лучше всего осуществлять операции через банкоматы, установленные непосредственно в отделениях банков.
  7. Подключение услуги смс-оповещения также является мерой безопасности, которая позволит, если не предупредить кражу, то хотя бы даст возможность сократить размер убытков посредством блокировки карты до снятия всей суммы. Кроме того, быстродействие владельца карты в случае кражи средств, увеличивает шансы на возврат банком денежных средств.

Фишинг , английское phishing, от fishing - рыбная ловля, выуживание. В осуществлении этого вида мошенничества банковская карта участия не принимает, её данные попадают к преступникам посредством интернета. Суть метода заключается в массовой рассылке электронных писем по какому-либо поводу - проверка данных клиента, участие в розыгрыше призов, приводящей клиента на сайт - точную копию сайта банка, где для совершения действий предлагается провести привычную процедуру ввода логина и пароля. Метод точно рассчитан на то, что большинство пользователей проигнорирует письмо, или уточнят информацию по другим каналам, но найдутся доверчивые клиенты, с помощью которых преступники окупят все свои затраты. Отсюда и название Фишинг - тысячи проплывут мимо, но один клюнет.

Вишинг - разновидность фишинга, когда "ловля" осуществляется не через электронную почту, а посредством мобильного телефона. В данном случае мошенники производят смс-рассылку, так же от имени банка, с информацией о попытке снятия средств с карты третьими лицами. В сообщении настоятельно рекомендуется заблокировать карту, позвонив по указанному номеру. Когда владелец карты перезванивает, "специалисты банка" просят его предоставить логин, пароль, PIN-код и другую информацию. Преступники рассчитывают на то, что, будучи озабоченным угрозой потерять деньги, в панике, человек на какое-то время начисто забудет обо всех мерах предосторожности, даже самых элементарных. К сожалению, во многих случаях расчёт оказывается верен.

Правила безопасности:

  1. Прописная истина - никогда, никому, ни при каких обстоятельствах нельзя сообщать свой PIN-код, а также логин и пароль от личного кабинета. Также по возможности не говорить номер своей карты и код CVV2/CVC2 на обратной стороне, так как этой информации, как правило, хватает, чтобы оплачивать покупки и услуги в Интернете.
  2. Необходимо проверять информацию, содержащуюся в электронных письмах, на сайте банка или по телефону банка. Причём адрес сайта нужно вводить самостоятельно, а не переходить по ссылкам, указанным в письме. То же касается номера телефона - следует использовать контакты, указанные на оборотной стороне карты или на официальном сайте банка.
  3. Лучше всего заходить на сайт путём перехода со страницы поисковой выдачи или набрав адрес самостоятельно. Не стоит пользоваться ссылками с каких-либо ресурсов, так как мошеннический сайт может быть очень умело завуалирован под реальный сайт банка.
  4. Стоит запомнить точное написание сайта банка и всегда проверять его, пользуясь ресурсом, так как вирусные программы могут автоматически менять доменное имя, направляя пользователя на сайт преступников.
  5. Использование антивирусных программ и их регулярное обновление является простейшей, но крайне важной мерой безопасности в борьбе с компьютерными злоумышленниками. Не стоит пренебрегать этим средством защиты.

Помимо перечисленных выше, существуют и другие способы мошенничества с банковскими картами.

  • В кард-ридер устанавливается небольшой кармашек, который не позволяет проводить операции с картой и не возвращает её обратно. В такой ситуации рядом может оказаться случайный прохожий, который посоветует ввести определенный набор клавиш (ничего не значащий, по сути) и PIN-код, что, якобы, позволит вернуть карту. После осуществления этих действий, в отсутствии результата, клиенту ничего не остается кроме как отправлять в банк или звонить туда. Но в то время, пока владелец карты решает эти вопросы, "прохожий" достаёт карту, извлекая кармашек и введя правильный PIN-код (который он подсмотрел и запомнил), снимает все деньги с карты.
  • Совершенно простой метод - заклеивание отверстия для выдачи средств скотчем. Операции проведены, деньги поступили, но забрать их владелец карты не может. Будучи уверенным в неисправности банкомата, он, также как и в предыдущем случае, пытается решить вопросы с банком, а в это время мошенник быстро отклеивает скотч и забирает деньги.
  • в случае окончания срока действия карты, после получения новой, предыдущую необходимо уничтожить путём разрезания карты пополам или на несколько частей (главное - перерезать магнитную полосу). Если карту изымает сотрудник банка, то нужно проследить, чтобы она была уничтожена им. Новую карту лучше активировать как можно скорее.
  • следует внимательно осмотреть конверт с PIN-кодом на предмет его целостности и при малейшем подозрении на вскрытие, обратиться в банк, не вскрывая пакет.
  • на карте обязательно должна стоять подпись. Несмотря на то, что далеко не все сотрудники заведений, принимающих к оплате банковские карты, добросовестно выполняют обязательство по сверке подписей на карте и в документах или на чеках, данная мера всё же является дополнительной опцией в вопросе безопасности. Кроме того, по правилам банков карта без подписи считается недействительной, а значит и претензии по такой карте могут не приниматься.
  • PIN-код необходимо менять как можно чаще, но не реже одного раза в 2-3 месяца.

Безусловно, невозможно предугадать все возможные варианты действий, которые могут совершать преступники, однако соблюдение некоторых нехитрых правил позволит в разы сократить вероятность попадания в неблагоприятную ситуацию с использованием банковской карты.