Защита от скиммеров. Что такое скиммер? Остерегайтесь фальшивых клавиатур

Защита от скиммеров. Что такое скиммер? Остерегайтесь фальшивых клавиатур

Мы все привыкли к словосочетанию «технический прогресс». Уже довольно много лет назад смена поколений всевозможных устройств и гаджетов стала таким же привычным явлением, как смена времён года. И никого не удивляет, по большей части. Мы привыкли, к метаморфозам мобильных телефонов, домашних телевизоров, компьютерных мониторов, теперь вот подтянулись часы и даже очки. Однако есть некий немногочисленный класс устройств, о которых многие слышали, их опасаются, но в живую видели единицы. Речь идёт о скиммерах.

В России банкоматы до сих пор не столь распространены, несмотря на 23 года официального капитализма. Но даже у нас скиммеры стали некой городской страшилкой. И мало кто задумывается, что эти устройства, использующие высокотехнологичные компоненты, тоже со временем эволюционируют. И потому особый интерес представляет недавно опубликованный материал, в котором наглядно представлены этапы «модернизации» скиммеров, вплоть до современных новейших разработок криминальных умельцев.

По сути своей, скимминг представляет собой способ кражи некой информации, необходимой для осуществления транзакции с банковского счёта с целью хищения денежных средств. Говоря по простому, чтобы снять через банкомат деньги со счёта вашей банковской карты, мошенникам нужно узнать ваш PIN-код и считать данные с магнитной полосы. И для этого используются устройства самых разных конструкций и принципов действия - скиммеры.

Скиммеры изготавливаются так, чтобы быть как можно незаметнее для пользователей банкомата. Зачастую они мимикрируют под какой-то элемент интерфейса или внешнего оформления. Это сильно затрудняет не только обнаружение скиммеров, но и поимку самих злоумышленников. И за последние 12 лет скиммеры претерпели серьёзные метаморфозы. По крайне мере, если судить по тем образцам, которые были обнаружены за этот период.

2002-2007

В декабре 2002 года CBS сообщила об обнаружении невиданного ранее устройства, которое могло «записывать имена, номера счетов и прочую идентификационную информацию с магнитных полос банковских карт, с возможностью последующей загрузки в компьютер.» Персональный компьютер!

В то время даже законники считали, что скиммеры были фантастикой. Когда прокурор Говард Вайс, специализирующийся на мошенничествах, сам стал жертвой скимминга, он был шокирован тем, что технологии достигли такого уровня.

Конечно, полное игнорирование фактов долго не продлилось. В 2003 году покупатели, пользовавшиеся банкоматом в одном нью-йоркском гастрономе, потеряли за день суммарно около 200 000$. В последствии в сети начало ходить предупреждающее письмо:

2008

В этом году в полицию города Нейплс (Naples) поступил звонок о неудачной попытке размещения скиммера:

Это довольно примитивное устройство состояло из считывателя, который можно было купить совершенно легально, установленного поверх картоприёмника банкомата. А под пластиковым козырьком над монитором была установлена маленькая камера.

2009

Первые поколения скиммеров представляли собой довольно примитивные поделки. Ниже представлена одна из конструкций, включающая в себя батарейку, флешку и порт miniUSB.

Этот скиммер обнаружил один из читателей сайта Consumerist. Бдительный пользователь заподозрил неладное, дёрнул картоприёмник и к нему в руки вывалилось это .

Меньше чем через месяц был обнаружен другой скиммер, который не позволял банкомату корректно считывать карты и включал в себя фальшивое зеркало, в которое была встроена камера.

В то время для мошенников ключом к успешному скиммингу было найти способ получения украденной информации со скиммера:

2010

Многие годы в скиммерах использовались камеры для кражи PIN-кодов. Но их было не так просто незаметно разместить на банкомате. В результате появились накладные клавиатуры, которые записывали последовательность нажимаемых клавиш:

С развитием технологий, мошенникам становилось всё легче создавать компактные устройства. Развились и подешевели услуги аутсорсингового производства. В интернете начали продавать целые наборы для скимминга, которые могли быть по запросу покрашены в нужные цвета. Цены начинались от 1500$.

Но это лишь набор начального уровня. Топовые устройства уходили за 7000-8000$:

Не все наборы были такими дорогими. Многие представляли собой готовые к использованию модули, которые мошенники устанавливали на банкоматы, а через некоторое время собирали с них собранные данные. Главным недостатком этих устройств была необходимость возвращаться за ними, чтобы забрать информацию.

Ниже представлен скиммер с функцией беспроводной связи, способный передавать информацию через сотовый модуль. Сам скиммер очень компактен, собранные данные передаёт в зашифрованном виде.

Продвинутые скиммеры вроде этого делали труд скиммеров менее опасным, снижая вероятность быть пойманными с поличным.

2011

В конце концов, производители банкоматов начали что-то делать для противодействия скиммингу. Во-первых, начали внедрять элементы из прозрачного пластика, в частности, полусферические картоприёмники. Но злоумышленники быстро к этому приспособились:

Как видите, заметить подставу можно лишь по небольшой малозаметной пластиковой накладке. Многие ли из вас обратили бы на неё внимание? А вскоре доступная 3D-печать вывела качество скиммеров на новый уровень:

Домашние модели 3D-принтеров были ещё малопригодны для этих целей, и детали заказывались на стороне в специализированных компаниях. Выше приведён один из таких заказов, которые производитель осмотрительно отказался выполнять.

2012

Обнаружение скиммеров становилось всё более сложной задачей. Ниже показано почти совершенное устройство. Единственный недостаток заключается в маленьком отверстии справа, через которое маленькая камера снимала набираемые на клавиатуре PIN-код.

В конце концов скиммеры стали такими миниатюрными, что вы их не увидите, даже если очень постараетесь. По данным Европейской группы по обеспечению безопасности банкоматов (European ATM Security Team), в июле 2012 были обнаружены скиммеры толщиной с лист тонкого картона. Они помещались внутрь картоприёмника, и заметить их снаружи невозможно.

Теперь ваши карты могут просканировать не только в банкоматах, но и в мобильных терминалах. В ролике показано устройство, даже печатающее фальшивый чек:

Теперь любой сотрудник может подключить принесённое с собой устройство, а в конце рабочего дня унести его, наполненным данными с большого количества банковских карт. Функционал этих терминалов позволяет даже имитировать ошибку соединения, когда данные успешно считаны. В комплекте с ними поставляется и ПО для дешифровки информации с карт, а все данные можно скачать через USB.

2013

В прошлом году на сети заправок Murphy в Оклахоме был зафиксирован ряд случаев скимминга, когда суммарно было похищено 400 000$. мошенники использовали считыватели в комбинации с накладными клавиатурами:

Интересное в этой истории то, что скиммеры были оснащены Bluetooth-модулями, а питание получали прямо от самих банкоматов. Иными словами, срок их службы был практически не ограничен, и непосредственного визита мошенников для сбора данных не требовалось.

Пока одна «эволюционная ветвь» скиммеров пришла к миниатюризации, другая пошла по пути радикальной мимикрии. Нижеприведённый скиммер представляет собой огромную накладную панель с дисплеем. В «дикой природе» этот образец был обнаружен в Бразилии:

Устройство было изготовлено из деталей разобранного ноутбука.

2014

Но это можно отнести скорее к курьёзам, либо к особенностям горячего бразильского характера. Всё-таки компактные скиммеры имеют куда больше шансов остаться незамеченными. И буквально на прошлой неделе был обнаружен вот такой вот скиммер толщиной с кредитную карту:

Устройство требует очень мало времени на установку и демонтаж в банкомат:

К счастью, производители тоже не сидят сложа руки, в частности, используя знания и опыт пойманных хакеров для борьбы с мошенниками. Но они быстро адаптируются, так что эта ситуация напоминает борьбу снаряда и брони.

А что делать нам, обычным пользователям? Как не стать жертвой мошенников и сохранить свои кровные? Всегда. всегда прикрывайте клавиатуру во время набора PIN-кода: в большинстве случаев мошенники используют миниатюрные камеры. А если вы используете карту системы Chip-and-pin, то злоумышленникам не так просто считать с неё данные.

И самое главное, если вас хоть что-то настораживает в облике банкомата, лучше воспользуйтесь другим. Старайтесь использовать банкоматы только в отделениях банков, это существенно снижает риск. Ну, и старайтесь не хранить много денег на «карточном» счёте.

В сентябре в Москве произошла нашумевшая история с банкоматом ВТБ24. Больше половины сотрудников одной из компаний воспользовались им по привычке рядом с работой, а затем увидели, что на картах не осталось ни копейки. После выяснения всех обстоятельств в банкомате обнаружили скиммер. Такие приспособления сейчас встречаются все чаще и чаще, и особенно в крупных городах. О том, как организовано такое мошенничество и как выглядят скиммеры, «УНП» рассказал Сергей Никитин, ведущий специалист по компьютерной криминалистике Group-IB, компании, занимающейся расследованием компьютерных преступлений.

1. Вокруг банкомата создан нехарактерный антураж

Как правило, вокруг щели для приема карточки у нормальных банкоматов не бывает лишних предметов и прочих отвлекающих внимание вещей. «Если вы видите что-то странное – рекламные наклейки, выступающие части рядом с щелью для карты – не пользуйтесь этим банкоматом, – рекомендует Сергей Никитин. – Возможно, здесь скиммер».

Рис. 1. Безопасный банкомат

2. На отверстии для приема карты объемная конструкция

Скиммер устанавливают на приемник для пластиковых карт. На рисунке 1 показано, как выглядит обычный банкомат, на рисунке 2 – банкомат со скиммером – на щель для карты у него установлена внешняя объемная панель.

Но не все скиммеры одинаковы. Они могут выглядеть по-разному, так как их изготавливают под конкретные типы банкоматов, и выглядят они органично. По словам Сергея Никитина, почти все банкоматы имеют антивандальное исполнение, поэтому можно смело исследовать подозрительные конструкции, чужеродные накладки будут заметны. Но, конечно, не надо слишком усердствовать, бессмысленно пытаться разобрать банкомат.

Скиммер может быть закреплен не только поверх приемника карт, но и внутри приемника. В этом случае, если приглядеться, в щели для карты можно увидеть какие-либо лишние детали, но вообще такой скиммер заметить трудно. Чтобы помешать мошенникам установить скиммер, сейчас на банкоматы ставят так называемые антискиммеры, которые тоже представляют собой специальные накладки на приемнике для карты (см. рис. 3).

Но скиммер не считывает пин-код, и чтобы его узнать, мошенники устанавливают либо камеру, либо накладную клавиатуру, либо весь комплект.

КСТАТИ. Иногда мошенники уводят деньги с карты и без скиммеров. Чтобы считать информацию с карточки, достаточно бывает просто сфотографировать ее с двух сторон. Это может сделать, к примеру, недобросовестный официант в кафе мобильным телефоном. На основе данных, напечатанных на поверхности карты, обычно можно сгенерировать содержимое ее магнитной полосы. Поэтому безопаснее не передавать карту в руки незнакомым людям и не выпускать ее из поля зрения.

Рис. 2. Скиммер

Рис. 3. Антискиммер

3. Кроме скиммера в банкомате или рядом есть «глаз»

Почти у каждого банкомата есть видеокамера. Она нужна банку для контроля. Но родная камера установлена так, что снимает либо лицо клиента, либо выдачу купюр. На клавиатуру она никогда не направлена.

А вот мошеннические камеры всегда установлены так, чтобы видеть, как клиент вводит пин-код. Используемые для таких целей камеры снаружи выглядят как маленькое отверстие в не предназначенном для этого месте. Их могут устанавливать как на самом банкомате, например сверху над клавиатурой, так и рядом с аппаратом. Например, на рисунке 4 показано, как маскируют камеру под ящик с рекламными буклетами или какую-либо полочку. На всякий случай, вводя пин-код, можно прикрыть клавиатуру рукой, тогда камера злоумышленникам вряд ли поможет.

Рис. 4. Скрытая камера

4. На клавиатуре стоит незаметная на первый взгляд накладка

Еще один способ считать пин-код – накладная клавиатура. Она обычно крепится надежно, и самостоятельно проверить, снимается ли клавиатура, вряд ли удастся. Однако накладку можно заметить. Так, она может выступать над поверхностью (см. рис. 5). Либо отходить от краев панели (см. рис. 6).

Рис. 5. Накладная панель

Рис. 6. Накладная панель

Скиммеров много в людных местах

Скиммеры чаще всего находят в банкоматах, установленных на вокзалах, в аэропортах, торговых центрах. «При каждой инкассации производится проверка банкоматов на наличие скиммеров, поэтому их обычно ставят на банкоматы, расположенные в людных местах, чтобы успеть за короткое время скопировать как можно больше карт», – говорит Сергей Никитин. Такими банкоматами лучше не пользоваться, желательно снимать деньги в банкоматах в отделениях банков.

Егор Хан, корреспондент «УНП»

Обнаружив внезапное исчезновение той или иной суммы на банковской карте или получив SMS о том, что где-нибудь в Зимбабве только что с нее было снято несколько сотен долларов, вернуть деньги очень сложно. Попробуй, докажи, что это не ты сам их снял и пытаешься облапошить честных банкиров, ведь с точки зрения банка именно ваша карта была вставлена в банкомат и введен ваш пин-код.

Как устроен скиммер?

Фальшивая клавиатура и картоприемник. Фото: Тинькофф Журнал

Скиммер - это устройство-считыватель для банковских карт, состоящий из магнитной головки, управляющей электроники и модуля флеш-памяти. Первые скиммеры появились в 2002 году в Великобритании и выглядели как накладки на картоприемную щель банкомата, приклеиваемые на двухсторонний скотч.

Получалось, что карта, вставляемая в щель, сначала считывалась головкой скиммера, а потом уже головкой банкомата, и дамп данных с магнитной полосы оказывался в руках злоумышленников. Записав этот дамп на «болванку» пластиковой карты (на жаргоне она называется «белым пластиком»), они получали дубликат карты холдера (холдером на жаргоне кардеров именутся жертва - владелец карты).

Итак, карта есть. Но чтобы ей воспользоваться, нужен еще пин-код от нее. Простым перебором его не получить: после трех попыток неправильного ввода карта будет «проглочена» банкоматом и заблокируется, а с трех раз угадать код из 10 тысяч вариантов намного сложнее, чем выиграть в лотерею. Поэтому пин-код считывается прямо в процессе ввода холдером. Для этого может использоваться накладная клавиатура, устанавливаемая поверх обычной, либо, что гораздо чаще, просто видеокамера.

Первые камеры тоже маскировались под накладку и приклеивались прямо на банкомат, сейчас же чаще всего вешают камеру чуть поодаль в помещении рядом - или скрытно, или же, наоборот, явно и на самом видном месте: все думают, что это камера видеонаблюдения.

Порой используют и настоящие камеры наблюдения: известны случаи, когда охранники торговых комплексов и бизнес-центров были «в доле» и направляли камеры так, чтобы в их поле зрения попадали и клавиатуры банкоматов, а затем в конце дня «сливали» записи кому следует. Понять, от какой карты какой пин-код, очень легко, сопоставив время считывания дампа и время ввода на видео.

Имея дубликат карты и пин-код, можно смело идти к любому банкомату и снимать деньги. Сам преступник при этом, естественно, «не палится», выбирая банкоматы в безлюдных местах, используя маски или вовсе подсылая вместо себя бомжа или доверчивого школьника.

Банки защищаются как могут

Скиммеры поначалу были в диковинку и пользователи особенно не интересовались, куда вставляют карту: банкомат же, я тут всегда деньги снимаю! Маскировали устройства очень топорно, поэтому банки начали выпускать инструкции - мол, осмотрите банкомат внимательно, нет ли ничего подозрительного. Подергайте за все, за что можно подергать, поищите глазки камер, поковыряйте клавиши и т.п.

Именно в таком виде эти советы последние десять лет гуляют по интернету, превратившись в эдакое развлекательное чтиво, потому что пользы от них немного, и так топорно, как раньше, никто уже не действует.

Первый этап обороны - это антискиммеры: накладки, установленные на щель самим банком. Их задача - не дать закрепить еще что-либо поверх: любые дополнительные накладки уже настолько удлинят щель, что картоприемный механизм не сможет «засосать» кредитку внутрь.

Антискимминговая накладка на картоприемник. Фото: Тинькофф Журнал

Сам механизм дополнительно может быть оснащен так называемым «вибромодулем»: при захвате карты он несколько раз дергает карту туда-сюда, и скиммер, если он установлен, считывает дамп некорректно. Вокруг клавиатур устанавливают козырьки, затрудняющие видеосъемку ввода пин-кодов.

Второй этап обороны - это отказ от использования магнитных полос: современные карты все чаще оснащаются чипами, которые на ходу уже не считаешь. Магнитная полоса на них все равно остается, но при этом при наличии чипа на настоящей карте клон по полосе в большинстве банкоматов авторизован не будет: на полосе, помимо прочего, содержится запись о разрешенных способах аутентификации, причем отдельно - для международных операций.

То есть, карта как бы говорит банкомату: «Я чиповая; если ты умеешь считывать чипы - считывай чип, иначе не можешь - дверь никому не открывай».

Магнитная полоса есть у всех карт, но именно наличие чипа добавляет безопасности.

Мошенники обходят защиту

Впрочем, обойти защиту можно. Например, скиммер можно встроить не только в банкомат, но и в магнитный замок на входе в отделение банка, который закрывает дверь в ночное время. Для справки: эти замки открываются любой магнитной картой, а не только вашей банковской, так что пользуйтесь для этого, например, дисконтной картой супермаркета. Да и для банкоматов скиммеры стали такими компактными, что легко устанавливаются внутрь самого антискиммера.

Кроме того, появились так называемые шиммеры - устройства толщиной с пленку, которые считывают и чиповые карты. Шиммер хитро запихивается в банкомат так, что оказывается «прокладкой» между чипом карты и контактами в картоприемнике.

Помните, были такие адаптеры для двух сим-карт? Принцип тот же, толщина шиммера составляет несколько микрометров и он может оставаться незамеченным долгое время.

Клон чиповой карты сделать сложнее, чем магнитной (поскольку здесь происходит двухсторонний обмен информацией, чип «отвечает» на авторизационные запросы генерацией ключей по определенному алгоритму шифрования), но на точках с оффлайн-авторизацией этим клоном можно будет расплатиться.

Также считать и карту, и пин-код от нее очень удобно, скажем, в небольшом кафе или маленьком магазинчике: вряд ли вы будете подробно изучать, не «модернизирован» ли платежный терминал (если он вообще настоящий - «Ой, карта не прошла!»).

Более того, есть сверхвысокотехнологичный способ, при котором два злоумышленника работают в паре. Один работает официантом и уносит карту от посетителя и в этот момент звонит сообщнику, который уже наготове и, например, пытается купить по карте кольцо с бриллиантами или айфон - любой ликвидный товар. Но у второго карта не простая, а замаскированный эмулятор, подключенный с помощью мобильного интернета по VPN-каналу к терминалу у официанта.

Во время загрузки произошла ошибка.

Магазинный вор установил считыватель карт за 3 секунды

Запрос пин-кода из магазина транслируется онлайн в ресторан, посетителю приносят терминал - мол, введите код - и все, операция одобрена, причем на чеке, естественно, ничего не печатается.

И, наконец, высший пилотаж - это поддельные банкоматы, устанавливаемые средь бела дня в местах скопления туристов. Ведь чем наглее способ кражи, тем меньше к нему подозрений!

Как не стать жертвой и сберечь свои деньги

  1. Лучший способ обезопасить себя - это не «светить» картой в банкоматах. Карты сегодня принимают чуть ли не в киосках с шаурмой, так что по возможности расплачивайтесь безналичным способом. А если карта еще и бесконтактная (Paypass, Paywave), надежнее использовать этот способ.
  2. Особенное внимание - банкоматам за границей! Здесь лучше снять деньги в отделении банка или, например, в зоне прилета аэропорта - то есть, там, куда злоумышленнику трудно пробраться незамеченным.
  3. У чиповой карты пин-код можно многократно менять прямо в банкомате: не пренебрегайте этой возможностью. Если у вас карта не чиповая, то исправьте это недоразумение, сейчас не 1996 год.
  4. В интернет-банке установите минимально возможные лимиты на снятие наличных по своим картам и подключите SMS-уведомления об операциях. Так вы успеете оперативно обнаружить кражу и заблокировать карту, а преступники не успеют снять большую сумму. Когда деньги понадобятся вам - установите нужный лимит и потом снова верните минимальный.
  5. В любом случае обращайтесь в банк и пишите заявление. В общении с сотрудниками вверните словосочетание «liability shift». Смысл в том, что по правилам международных платежных систем если чиповая карта (с EMV-авторизацией) была использована для снятия средств в банкомате без EMV-авторизации (то есть, по магнитной полосе), то при оспаривании такой операции убытки понесет банк, в банкомате которого были сняты деньги по клону вашей карты, а вам их оперативно вернут. Правда, liability shift не признается США, поэтому угадайте, в какой стране кардеры чаще всего снимают деньги?
Московский комсомолец , 8 ноября 2011

В столице участились случаи мошенничества на банкоматах. Преступники устанавливают на щели картоприемников специальные устройства - скиммеры, которые считывают данные банковских карт. Только за последний месяц было выявлено не менее 5 подобных преступлений. Эксперты уверяют, что технические средства кражи денег с карточек совершенствуются, а география преступлений расширяется. «МК» выяснил, какие новые способы мошенничества придумали злоумышленники, ворующие чужие банковские данные.

фото: Геннадий Черкасов

Основная мошенническая схема работает просто: злоумышленники устанавливают на картоприемник банкомата специальное считывающее устройство - скиммер, который распознает информацию с магнитной ленты карты. На клавиатуру банкомата крепится накладка, запоминающая пин-код, который вы вводите. Иногда вместо накладки к банкомату прикрепляют небольшую видеокамеру. Устройства маскируют так, что распознать их практически невозможно. После того как вы воспользуетесь таким банкоматом, данные вашей карточки остаются у злоумышленников, и через какое-то время с нее начинают пропадать деньги.

Жертвой подобной махинации стал 35-летний Кирилл, обратившийся в «МК». По иронии судьбы, Кирилл работал в банковской сфере и о скимминге знал очень многое. Перед тем как снять деньги, он выбирал самые безопасные банкоматы, только при отделениях банка, и тщательно их осматривал. Кроме того, он завел себе чиповую карту, думая, что она защитит от махинаций. Но Кирилл все равно попался. Однажды ему срочно понадобились наличные, и он воспользовался одним из уличных банкоматов. «Скиммер был настолько совершенен технически, что даже я ничего не заметил», - рассказал Кирилл. Вскоре с его счета стали пропадать деньги: «Через мобильный банк мне пришли два сообщения о снятии денег - первое, пробное, на 1000 рублей, а потом преступники стали снимать по максимально доступной сумме в стороннем банкомате - по 7500 рублей». Банк вернул Кириллу украденные деньги только через два с половиной месяца.

Кирилл - одна из жертв активизировавшихся мошенников. Не проходит и недели, чтобы не обнаружили скиммер на банкомате. 16 октября замаскированное устройство нашли в Новогирееве в холле отделения банка. 10 октября полицейские задержали двух нанятых гастарбайтеров, которые пытались прикрепить скиммер к банкомату на Якиманке. 5 октября скиммер с банкомата в вестибюле станции метро «Павелецкая» сняла бдительная прохожая. Неделей ранее считывающее устройство было обнаружено и на улице Каховке.

По данным банковской Ассоциации российских членов Europay, за прошлый год в России было зафиксировано 140 установок скиммеров, половина из них - в Москве. В России общие потери от мошенничества по банковским карточкам выросли на 70% за первое полугодие 2011 года и могут достигнуть 2,4 миллиарда рублей, оценивает объемы мошенничества начальник сектора департамента безопасности Газпромбанка Николай Пятиизбянцев.

«Сегодня в России скимминг переживает второе рождение. Во многом это связано с ростом объемов использования пластиковых карт: если раньше карточками расплачивались в мегаполисах, то теперь банкоматы крупных банков устанавливают в провинции. А там люди менее грамотные и не знают еще о том, как уберечься от скиммера», - рассказал «МК» Илья Сачков, генеральный директор компании, занимающийся расследованием киберпреступлений.

Вот несколько фото, которые наглядно демонстрируют – как может выглядеть банкомат до и после установки скиммера.

Левое фото : Банкомат до установки скиммера. На правом -- скиммер установлен, и никаких подозрений не вызывает

Пин-код можно «засечь» с помощью миниатюрной видеокамеры, установленной возле банкомата.

На этот банкомат поверх клавиатуры мошенники установили специальную накладку, копирующую настоящую. А еще и скиммер.

Если позволяет конструкция банкомата, то накладка со скиммером могут являться одним блоком, покрывающим соответствующую часть банкомата.

«Если раньше мошенники работали в одиночку, то теперь кражей данных занимаются целые преступные группы», - предупреждает руководитель пресс-службы управления «К» МВД России Лариса Жукова. Она напомнила громкую историю этого лета, когда сотрудники управления «К» задержали двух представителей международного синдиката кардеров (людей, которые занимаются похищением денег с карт и подделкой карт). Мошенники разъезжали по миру, обменивались опытом и данными «пробитых» карточек, зачастую обналичивали денежные средства в других странах, чтобы замести следы. «Бандиты - иностранец и житель Подмосковья - устанавливали скиммеры на столичные банкоматы совершенно беспрепятственно. Прохожие думали, что это работают представители технической службы», - рассказывает Лариса Жукова.

Скиммеры эволюционируют

Заметить вредоносное приспособление на банкомате становится все сложнее. «Идет технологическая эволюция скиммеров - они все более незаметны и малы в размерах. Кроме того, злоумышленники стали пользоваться беспроводными стандартами связи. Такой скиммер самостоятельно передает похищенные данные мошенникам, и им не нужно возвращаться к банкомату, чтобы установленное устройство снять. Увеличивается время автономной работы и разрешающая способность цифровых камер, которые используются для хищений PIN-кодов», - говорит Илья Сачков.

Иногда в СМИ появляются слухи о революционно новых устройствах, например, о скиммерах под названием шиммеры. Это сверхтонкие (тоньше человеческого волоса) гибкие чипы, которые вставляются в картоприемники. Сообщается о тепловизорах - специальных инфракрасных камерах, которые позволяют считывать пин-код. Однако эксперты назвали это все теоретическими изысканиями. «Реальных устройств на практике встречать не приходилось. При каждой инкассации производится проверка банкоматов на наличие скиммеров. Это означает, что в большинстве случаев скиммер будет обнаружен и изъят, а терять такое дорогое устройство с тепловой камерой весьма накладно. Злоумышленникам проще за эту сумму установить 10 обычных скиммеров», - рассказывает Илья Сачков.

От раздутых слухов страдают даже сами мошенники: «В Интернете стали появляться сообщения о том, что продается шиммер. Я купил, потратил 40 тысяч, оказалось - деньги на ветер», - пожаловался «завязавший» кардер.

Деньги с карточек можно украсть и без пин-кода

Впрочем, дорогие и технически продвинутые устройства мошенникам сейчас ни к чему: деньги с чужих карточек можно добыть и более простыми способами. «Скимминг умер! Только дурачки продолжают им заниматься, которые не понимают сроков, которые им грозят! Сейчас много усиленных мер против такого вида кардинга, и рентабельность его почти нулевая», - признаются сами мошенники. Участившиеся случаи поимки кардеров они объясняют недавними облавами.

На смену скиммерам пришли т.н. мини-ридеры. Потенциальные жертвы - люди, которые любят расплачиваться в барах, ресторанах, на кассе своими кредитными картами. Официант, получив карту, проводит ее через свой мини-ридер, считывая информацию магнитной ленты, и дает ввести пин-код клиенту. Пин-код подсмотреть легко по неосторожности самого карт-холдера, который вводит его у всех на виду. По данным Николая Пятиизбянцева, через POS-терминалы (или так называемые «карты оплаты») проходят почти 60% мошеннических транзакций.

Более того, чтобы похитить деньги с вашей карточки, теперь даже не обязательно знать пин-код. «Для проведения платежа, например в Интернете, достаточно знать только ту информацию, которая присутствует на самой банковской карте: ее номер, срок действия, ФИО владельца и CVV\CVC2 код. Даже официант в ресторане, просто сфотографировав карту, уже может совершить покупку в Интернете за чужой счет», - предупреждает Сачков. Способ мошенничества, когда «свой» человек специально для кражи денег устраивается на работу в банк, кафе, сейчас весьма актуален.

«Все операции с вашей пластиковой карточкой должны производиться только у вас на глазах. Никому не позволяйте куда-либо карту уносить и пользоваться ею без вашего ведома, например, при оплате чеков в кафе», - предупреждает Лариса Жукова. Единственное, что может утешить, - юристы банков утверждают, что оспорить несанкционированную интернет-транзакцию или транзакцию с подписью на чеке намного проще, чем снятие денег с использованием пин-кода.

По-прежнему актуальны и прочие способы интернет-преступлений. «Зараженный „трояном“ компьютер может считывать и сохранять данные банковских карточек пользователей, которые ими расплачиваются через Интернет, - поясняет „МК“ Лариса Жукова. - Например, пользователь оплачивает банковской карточкой счета ЖКХ, а все деньги при помощи специальных программ автоматически переводятся на счет злоумышленников». Иногда преступники обзванивают держателей карт, представляясь работниками банка, и просят им под любым предлогом сообщить какие-либо данные, а также пин-код. «Вашего пин-кода не знают даже сотрудники банка. Если банк и проводит какие-либо операции, где требуется ваш пин-код, вас попросят прийти лично в кредитное учреждение», - предупреждает Жукова.

Юлия Чернухина

Справка "МК"

КАК УБЕРЕЧЬСЯ ОТ СКИММИНГА:

1) Старайтесь использовать банкомат, располагающийся внутри отделений банков. Избегайте банкоматов, установленных на окраине города или без логотипа банка.

2) Если банкомат кажется вам подозрительным, воздержитесь от его использования. Например, на банкомате над щелью картоприемника может что-то выступать, банкомат может «подвисать», клавиатура может быть выпуклой и необычной формы.

3) Желательно подключить в банке СМС-уведомления об операциях по карте - тогда вы быстрее сможете узнать, что деньги со счета списали без вашего ведома. Чем скорее клиент уведомит банк о несанкционированном списании средств, тем больше у него шансов получить деньги обратно.

4) Установите лимит суточного снятия наличных по карте: это убережет от снятия мошенниками суммы сверх этого лимита.

5) При вводе пин-кода не стесняйтесь максимально закрывать клавиатуру. Не всегда мошенники используют фальшивые накладки на клавиатуру - чаще пин крадут с помощью миниатюрной видеокамеры, установленной на банкомате или рядом с ним. Никому ни под каким предлогом не сообщайте свой пин-код.

6) Если в банкоматах вашего банка есть опция «Сменить пин-код карты», то после использования карты в сомнительном месте лучше ею воспользоваться.

on 2016-08-10

Скиммер. Банкомат-ловушка

Статья добавлена: 2008-04-25

Создатель статьи: Меркулова Наталья

Сравнительно не так давно наткнулась в сети на достаточно увлекательную статью. В ней обрисовано, как выявить банкомат со скиммером. Эта статья привлекла интерес многих, потомучто тема достаточно актуальна Сейчас. Так как большинство населения почвы получает зароботную плату при помощи пластиковых карт, через банкоматы.

Соответственно, и тут мошенники смогли придумать способ, при помощи которого возможно поживиться за счет вторых.

«Скимминг» (в переводе с англ. skim — снимать) является видом мошенничества с применением особого электронного устройства (скиммера). Скиммер – это накладка, в которой находится устройство, считывающее данные с магнитной полосы карты для предстоящего изготовления дубликата. Кроме этого, при установке скиммера на банкомат, мошенники применяют накладную клавиатуру либо мини-камеру, благодаря которым они приобретают доступ к PIN-коду карты.

Как действуют мошенники:

Вот так выглядят накладная клавиатура и микро-камера:

Как предохранить себя от таковой ловушки? Так как, иногда, скиммеры сделаны так искусно, что и не увидишь подвоха.

Во-первых, направляться прислушаться к собственной интуиции и показать бдительность. Многие «потерпевшие» говорили о том, что у них было необычное чувство, в то время, когда они вставляли карточку в таковой банкомат. Но это чувство заглушали слова, типа: «Я тут в далеком прошлом снимаю деньги, так что все в порядке», и т. п. Если Вы увидели на банкомате необычные потертости в области картоприемника, либо карта не хорошо вставляется, — то лучше воспользоваться вторым банкоматом.

Если Вы увидели неладное, в то время, когда карта уже засунута и собран пин-код, то тут возможно поступить так:

покинуть карту в банкомате. Для этого, к примеру, нужно собрать три раза неправильно пин-код.

снять все наличные, как разрешает лимит. В этом случае преступники останутся «в дураках».

И, самое основное, о собственных подозрениях известите работу безопасности банка, дабы они приняли соответствующие меры.

Во-вторых, почаще контролируйте собственный счет, запрашивайте у банка выписку о проделанных операциях. Кроме этого, рекомендуется подписаться на смс-информирование. При помощи для того чтобы метода Вы постоянно будете в курсе того, что по Вашему счету и по Вашей карте была произведена та либо другая операция.

В этом случае Вы сможет скоро заблокировать карту.

В большинстве случаев, мошенники ставят насадки всего на пара часов, ночью. Для этого выбираются банкоматы в спальных районах, а время от времени и на оживленной улице, неподалеку от банка.

Самое парадоксальное в данной ситуации то, что приобрести такое устройство будет очень просто, в особенности Интернет пестрит объявлениями о продаже этого устройства. Я, для интереса, ввела в поисковик Яндекса «скиммер банкомат».

Перейдя по одной из ссылок я заметила страницу со следующим содержанием:

«Реализовываю взломщик банкоматов скиммер skimmer

Объявление:

Реализовываю взломщик банкоматов скиммер skimmer

В набор оборудования входит:

1.Скиммер (сканер карт) со всей элементами и электроникой питания

2.пин пад (накладка на клавиатуру) с электронной начинкой конечно элементами питания.

3.Два зарядных устройств (для автомобиля и для простой сети.)

Конечно все нужное ПО для работы. Ну и еще пара приятных мелочей включая клей и наклейки.

Цена на один набор оборудования образовывает 3 500 долларов.

При жажде к главному набору вы имеете возможность купить энкодер MSR 206 и 500 карт белого пластика на каковые и станете записывать дампы.

Контактное лицо: В

Дата объявления: 26.02.2007

Email: [email protected]

URL: перейти на сайт».

Как говориться, в случае если имеется предложение, значит, и спрос на него найдется. А вот как с этим бороться, неизвестно.

Так что, будьте бдительны и не забывайте о том, что в наши дни никто не сможет Вас оградить от проблем, не считая Вас самих.

(Фото забраны с этого сайта)

Источник: www.knigazhizny.ru

Скиммер в банкомате

Увлекательные записи:

Подборка статей, которая Вас должна заинтересовать:

    Новобрачной паре принято дарить свадебные подарки, эта традиция уходит корнями в древние времена. Популярным презентом считается энная сумма денег, дабы…

    Обыденность интерьера для многих есть проблемой. Не смотря на то, что нет, проблемой для многих есть то, что они не вычисляют обыденность проблемой. Так…

    Мерцающий огонек свечи способен создать уют не только в стареньком деревенском домике, но и в современной квартире, расположенной в сердце мегаполиса….

    Работы с гипсокартоном совершим на примере того же дома которая рассматривалась в записи про устройство и отделочные работы мансарды собственными руками….

    Не хуже резьбы по дереву прорезной рельеф на плитке Кто в юные годы не занимался поделками из бумаги с наслаждением, в особенности, в случае если с вами…