Скимминговые устройства на банкоматах. Что такое скиммер? Как выглядят скиммеры

Скимминговые устройства на банкоматах. Что такое скиммер? Как выглядят скиммеры

Человек оказывается в незнакомом районе города без средств. Воспользовавшись услугами банкомата, расположенного в нелюдном месте, на телефон поступает смс о том, что совершенно в другой стране с карты сняты все деньги. Что произошло и как предотвратить кражу денег?

После кражи личных средств клиент обращается в банк с претензией. Но вернут ли деньги? Это спорный вопрос. В любом случае придется потратить много времени на визиты в банк и полицию. В данном случае речь идет о скимминге – распространенной схеме мошенничества с использованием достижений современных технологий. Опасность подстерегает каждого картодержателя. Но риски можно минимизировать.

Скимминг – кража денег с карты. Схема мошенничества предусматривает использование специальных считывающих устройств – скиммеров.

Устройство копирует все реквизиты карты, которые требуются злоумышленникам для снятия наличных. Устройства устанавливаются непосредственно на банкоматные устройства или терминалы самообслуживания, имитируя их поверхность. Информация записывается на карту памяти, а пластик возвращается держателю, который ничего не подозревает. Затем мошенники используют полученные данные для изготовления дубликата. Конечно же, преступникам нужен ПИН-код, но получить его тоже совсем несложно. Для этого есть по крайней мере два способа:

  1. специальные накладки на клавиатуру;
  2. видеокамеры.

В настоящее время преступники охотятся за данными, которые зашифрованы в магнитной полосе. Украсть информацию с чипа гораздо сложнее. Для воровства используются три устройства:

  1. считыватель информации – скиммер. Самодельное устройство крепиться непосредственно к приемнику карт, причем тщательно маскируется;
  2. миниатюрная видеокамера. Задача камеры заключается в записи персонального идентификатора – ПИН-кода. Обнаружить камеру очень сложно, так как размеры устройства могут быть размером со спичечную головку. Кроме того шпионское устройство тщательно маскируется;
  3. накладка на клавиатуру. Поддельная клавиатура укладывается на поверхность настоящей.

Данные могут записываться непосредственно на карту памяти или передаваться через дистанционные каналы связи. Схемы работы преступников не ограничиваются терминалами и банкоматами.

Так, ряд кредитно-финансовых учреждений устанавливает устройства самообслуживания в помещениях, доступ к которым открывается с помощью пластиковой карты. Такие помещения обеспечивают комфорт и безопасность при обналичивании средств. Но злоумышленники не упускают возможность установить считывающие устройства непосредственно на картридер, который находится на входе.

Если мошенникам не удается получить ПИН-код, то изготавливается дубликат карты для расчетных операций. Такие операции осуществляются через интернет или в сговоре с кассирами.

Часто оплата покупок или обналичивание средств по дубликатам карт происходит в другой стране. Таким образом преступники усложняют работу правоохранителей.

В то же время снимается часть ответственности с картодержателя, ведь ему достаточно просто доказать, что он не пользовался банкоматами в Боливии или Гондурасе.

Схемы мошенничества постоянно совершенствуются и не ограничиваются перечисленными способами. Основная задача картодержателя сводится к тому, чтобы не воспользоваться устройством мошенников.

Перед тем как вставить карту в ридер нужно убедиться, нет ли на щели накладки. Если на устройстве самообслуживания установлена антискиминговая накладка, то рекомендуется проверить ее на прочность. Настоящая накладка качественно прикреплена и не шатается. Злоумышленники работают быстро.

Поэтому свои устройства крепят скотчем или клеем. Нередко на поверхности банкомата (возле картоприемника) остаются следы клея или царапины. От использования такого устройства лучше отказаться.

Также рассмотрим другие нюансы:

  • наличие фальш-панели. В такие панели часто прячут скрытые камеры. Если клиент банка часто пользуется одним устройством, то он наверняка заметит любые изменения;
  • выпуклая поверхность клавиатуры. Накладка может иметь другой цвет, отличаться на ощупь. Держится такая клавиатура на клеевой основе или скотче. Поэтому определить подделку достаточно просто;
  • черные точки на корпусе могут быть скрытыми камерами.

Поверхность устройства нужно тщательно изучить. Любые люфты, отличия цветовых решений должны вызвать подозрение.

Нередко на старых банкоматах явно выделяется новая клавиатура. Необходимо поддеть ее пальцем: не исключено, что под накладкой скрывается настоящая клавиатура.

Особое внимание нужно уделить выбору устройства самообслуживания. Рекомендуется избегать банкоматов:

  • установленных в нелюдных местах;
  • улицах и помещениях с плохим освещением.

Идеальный вариант – обналичивание средств в одном устройстве. Клиент автоматически запомнит все детали, а любые изменения сразу же будут бросаться в глаза. В первую очередь нужно обращать на клавиатуру и ридер. Преимущество нужно отдать следующим банкоматам:

  • устройства, установленные внутри помещений. При наличии большого скопления людей и круглосуточной охраны установить скиммеры практически невозможно. Вместе с тем злоумышленники иногда выбирают банкоматы внутри офисов, так как люди на 100% доверяют таким устройствам. Поэтому нельзя забывать о клавиатуре и картоприемнике;
  • наличие специальных «крыльев» для клавиатуры. Часто по бокам клавиатуры устанавливаются боковые ограничители, которые усложняют монтаж накладки.

Появление банкоматов и терминалов с сенсорными экранами не остановило злоумышленников. Существуют специальные накладки для мониторов. Поэтому сенсор не гарантирует безопасности. В последнее время производители банкоматных устройств используют комплексную защиту от скимминга:

  1. «крылья» для клавиатуры;
  2. джиттеры – антискимминговые накладки.

К сожалению, не все банкоматы оснащены джиттерами. Существует несколько модификаций антискимминговых накладок. Последние модели излучают электромагнитные волны, препятствующие считыванию информации.

Если пластиковая карта вибрирует при входе в приемник, значит, банкомат гарантирует высокий уровень безопасности.

Устаревшие модификации антискиммеров предназначены для того, чтобы не допустить крепление считывающего устройства. Антискиммер должен быть изготовлен из прозрачной пластмассы для того, чтобы пользователь мог визуально убедиться в отсутствии сканнеров и других устройств. Здесь снова нужно напомнить, что антискиммер должен быть прочным. Перед тем как пользоваться банкоматом, нужно пошевелить антискиммер. Также не нужно путать скиммер с антискиммером.

Перечисленные рекомендации требуют повышенного внимания, но они позволяют картодержателям сохранить личные средства. Если мошенники украли персональную информацию, а для этого достаточно один раз воспользоваться банкоматом со скиммером, деньги могут быть украдены в любой момент.

Иногда преступники устанавливают считывающие устройства, а код просто подсматривают. Также желательно воспользоваться следующими советами:

  • использовать чипованный пластик. Такие карты сложно подделать. Поэтому злоумышленники ставят акцент на магнитных полосах;
  • подключить мобильный банк. Использование смс-уведомлений о расходных операциях позволяет оперативно заблокировать платежный инструмент и сохранить деньги;
  • установить лимиты на расчеты. Ограничение расходов в течение определенного периода (день, неделя, месяц) также гарантирует сохранность средств. Проще всего менять лимиты через интернет-банкинг.

При обналичивании средств и других операциях через банкомат и другие устройства самообслуживания необходимо проявлять бдительность. Перечисленные меры защиты помогут сберечь деньги, а также избежать разбирательств с банком.

Скимминговое устройство (далее по тексту СУ ) предназначено для негласного получения информации с магнитной полосы дебетовой (кредитной) карты и ПИН-кода держателя. Сами устройства могут либо накапливать информацию либо передавать ее по беспроводным каналам (например, по wi-fi).

СУ устанавливаются внутри банкомата, на ридер банкомата, на саму антискимминговую накладку (далее - АСУ) или при входе банка (например, raiffeisen bank доступ к своим банкоматам ограничивают по кредитной карте через ридер на входной двери).

Копирование ПИН-кода осуществляется путем оставления накладной клавиатуры, камеры с любого удобного ракурса, в том числе камера инфракрасного диапазона.

В последнее время появились АСУ, которые в случае установки СУ оставляют банкомат работоспособным, а карты в безопасности.

Например, в случае излучения электромагнитных волн подавляющими излучениями антенны, в которой ток, соответственно, преобразуется в энергию распространяющихся в пространстве электромагнитных волн, а не наоборот:

Интересное техническое решение есть у Голландских железных дорог. Поскольку все СУ используют функцию движения кредитной карты вдоль магнитной полосы при ее помещении в ридер, то в этот момент происходит перехват и копирование, в том числе с комбинированных микропроцессорных карт.

Для этого они ридер развернули на 90 градусов. При этом карта должна вставляться полосой вперед и вниз (и уходит далеко внутрь банкомата), а далее карта автоматически идет движением слева направо:

Механизм румынской компании SRS работает по следующей схеме: сначала пользователь вставляет карту в банкомат длинной стороной так, что магнитная полоса располагается параллельно стенке банкомата, после чего механизм поворачивает карту на 90 градусов, чтобы считать информацию с магнитной полосы. Затем карта поворачивается обратно и возвращается пользователю:

Кроме того, теперь более новые банкоматы применяют технологию ActivEdge, где картридер передает в процессор считываемую с карты информацию в зашифрованном виде, исключая тем самым саму возможность перехвата и компрометации данных на этом участке работы с картой. При этом конструкция банкомата индивидуальна и исключает подмену картридера другим картридером.

Другой способ компроментировать (скопировать) карту - установить фальшивый банкомат. Потому что в некоторых странах (например, в США) любой гражданин имеет право купить банкомат, заключить договор на его обслуживание и получать прибыль.

Применяют еще высокотехнологичные атаки:
-убеждают машину с помощью кода, что она наполнена 1 долларовыми купюрами, но на деле 20 долларовыми;
-при подмене хоста подключается ноутбук и отключается стационарный компьютер;
-в Башкортостане в 2009 году убедили банкомат, что курс доллара 1500 руб., обменяв 800 долларов на 1,2 млн. руб.;
-в Москве был случай при помощи программы обслуживания банкоматов были извлечены банкноты без вскрытия сейфовой части банкомата;
-отключение антивирусов через CD-привод и установка вредоносного программного обеспечения. Как противодействие в данном случае используются решения по обеспечению контроля целостности программ;
-в 2011 году в Екатеринбурге в Сбербанк были внесены «Билеты банка приколов» в сумме более миллиона рублей:

При этом изготовление купюр, на которых написано, что они не являются платежным средством, не влечет уголовной ответственности по статье изготовление, хранение и сбыт поддельных купюр. Но можно квалифицировать как приготовление к тяжкому и особо тяжкому преступлению (в данном случае тяжесть смотреть в УК РФ надо по сумме денег). На практике это означает, что при внесении неплатежеспособных машиночитаемых купюр на сумму менее 250 тыс.руб. уголовная ответственность не наступает до момента получения внесенной денежной суммы. Снятие же денег может осуществляться за пределами России.

Для целей определения подлинности банкнот сканер банкомата проверяет их на машиночитаемые признаки: в видимом спектре, инфракрасном, ультрафиолетовом, магнитном. При современном уровне техники те элементы защиты, которые считывают сканеры банкомата, можно считать аналогичными сканирующими устройствами и передать на соответствующие принтеры. Изготовленная банкнота будет определяться банкоматом как подлинная. Другой способ атаки на кэш ввод – это использование склеенных купюр. Мошенники разрезают девять пятитысячных купюр и склеивают из фрагментов тонким матовым скотчем десять банкнот.

Подойдет такой строительный скотч (я даже помню однажды сам склеивал 5 тысячную купюру, которая немного порвалась, и банкомат ее благополучно съел).

Далее… сознательные граждане пишут, что размер поврежденных купюр составляет 157×65 мм, а обычный размер – 157×69 мм, но при этом они принимаются банкоматами и платежными терминалами для зачисления на счет и в качестве платежей как банкноты Банка России стандартного размера. От четырех купюр отрезают по четверти, разрезанные купюры сдают в банк (осталось 75 % площади), из четырех четвертинок склеивают одну купюру и пополняют ей счет карты в банкомате с функцией приема наличных. Из нескольких купюр разного достоинства якобы склеивают купюры, которые воспринимаются кэш вводом как купюры самого большого номинала.

Еще как вариант могут скопировать сотрудники торгового центра, а особенно АЗС, поскольку они берут в руки вашу карту. Поэтому следите за руками и запоминайте переворачивали ли карту стороной трехзначного кода вверх, чтобы посмотреть или клали ли на копиру, т.к. видеокамеры могут не иметь соответствующего качества съемки и разрешения. Если имеются какие-либо подозрения в копировании ваших данных, то фотографируйте на фото и видео прямо в наглую сотрудника торговой точки (чтобы сотрудник понял, что начинать искать будут с него в случае чего), а также стучите в свой банк и в соответствующие органы. Потому что с момента уведомления вами вашего банка риски пропажи денег возлагаются на банк.

Законодательство дает поблажки тем ворам, которые применяют высокотехнологичный способ атаки, и в этом случае при задержании вору (рекомендую как адвокат) необходимо инициировать заключение с ФСБ соглашения о сотрудничестве и тогда за кражу вору скорее всего дадут условный срок, но, как я понимаю, это если по статье кража попадос был первый раз в жизни (или попадос был давно, но судимость снята, т.е. можно сказать, что ее не было для целей назначения срока наказания).

Это были интеллектуальные атаки, но есть более простые способы. Если кратко, то используется способ подсматривания ПИН-кода при его наборе с последующей кражей карты и телефона. Для этого способа потребуется зоркий глаз, ловкость рук и умение пользоваться бритвой для разрезания карманов и сумочек, в которых лежит карта.

Еще более простым способом изъятия наличности (это более пассивный способ, для бомжей слоняющихся неподалеку) является заклеить скотчем гнездо выдачи наличности, чтобы когда Вы не увидите деньги в банкомате и отвлечетесь, то их можно было бы забрать, отклеив скотч в гнезде выдачи наличности.

Скимминг

Скимминг (от англ. skimming) - кража данных карты при помощи специального считывающего устройства (скиммера). Злоумышленники копируют всю информацию с магнитной полосы карты (имя держателя, номер карты, срок окончания срока ее действия, CVV- и CVC-код), узнать можно с помощью мини-камеры или накладок на клавиатуру, установленных на банкоматах. Стать жертвой скимминга можно не только снимая наличные, но и оплачивая покупки в торговых точках. Для копирования данных официанты, кассиры, служащие гостиниц используют переносные скиммеры или устройства, прикрепленные к терминалу.

Для защиты от скимминга банкиры рекомендуют использовать карты только в заслуживающих доверия торговых точках и интернет-магазинах. При оплате товаров в ресторанах, магазинах и т. д. следует не выпускать карту из вида, а снимать в банкоматах, расположенных на охраняемой территории.


Смотреть что такое "Скимминг" в других словарях:

    скимминг - сущ., кол во синонимов: 1 мошенничество (42) Словарь синонимов ASIS. В.Н. Тришин. 2013 … Словарь синонимов

    Скимминг - … Википедия

    Кардинг - Мошенничество с платежными картами, кардинг (от англ. carding) вид мошенничества, при котором производится операция с использованием платежной карты или ее реквизитов, не инициированная или не подтвержденная ее держателем. Реквизиты… … Википедия

    Фрод - (от англ. fraud) вид мошенничества в области информационных технологий, в частности, несанкционированные действия и неправомочное пользование ресурсами и услугами в сетях связи. Содержание 1 Фрод и GSM 1.1 SMS фрод … Википедия

    Скимборд - Скимбординг (от англ. Skimboard скользящая доска) вид спорта, типа сёрфинга, представляющий собой катание на мелкой воде и по мокрому песку и являющийся разновидностью фансерфинга. Доска, используемая для катания, называется скимборд … Википедия

    мошенничество - См … Словарь синонимов

    Компрометация (криптография) - В этой статье не хватает ссылок на источники информации. Информация должна быть проверяема, иначе она может быть поставлена под сомнение и удалена. Вы можете отредактировать эту статью, добавив ссылки на авторитетные источники … Википедия

    Чтобы предотвратить хищение средств с банковской карты, ее можно застраховать от мошенничества. Такую услугу сегодня предлагают многие кредитные организации, выпускающие карточки. Например, Сбербанк, ВТБ 24, Альфа Банк, «Русский Стандарт»,… … Банковская энциклопедия

    Распространяется на риск, связанный с незаконным использованием третьими лицами потерянной или украденной карты в течение 48 часов до ее блокировки. Также страховая компания возместит ущерб, причиненный клиенту при ограблении после снятия… … Банковская энциклопедия

    Компания «Меркатор» выпустила многосерийный фильм, посвященный клиентскому обслуживанию в Сбербанке. Сериал получил название «Как меняется Сбербанк». Съемки фильма проводились в течение пяти лет при содействии клиентов и сотрудников Сбербанка, а… … Банковская энциклопедия

Скиммеры банковских карт – устройства, используемые злоумышленниками для воровства данных банковских карт при пользовании банкоматами и платежными терминалами. Эти устройства выглядят как накладки на кардридер, выполненные в соответствии с дизайном банкомата. Хоть скиммеры и «мимикрируют» под настоящие кардридеры, они достаточно громоздки – будучи внимательными, их сравнительно легко определить и снять с банкомата, что невыгодно для мошенников.

Долгое время для совершения краж из банкоматов злоумышленники успешно пользовались физическими накладками. Их эволюцию можно проследить от тонких накладок внутри банкомата, до огромных искусственных панелей, полностью эмулирующих фронтальную панель банкомата. Механика кражи максимально проста: на кардридер банкомата накладывается скиммер, с помощью которого злоумышленник считывает все данные с магнитной полосы. При этом одни скиммеры работают по принципу накопления считанной информации о пользователях, другие же сразу передают информацию о картах мошенникам по радиоканалу (на миниатюрное принимающее устройство или непосредственно на свою принимающую аппаратуру). Кроме этого, к банкомату крепится фальшивая клавиатура, нажимая на которую владелец кредитной карты передает в руки мошенников PIN -код. Еще одно средство получения информации, которым пользуются злоумышленники,─ скрытые видеокамеры, установленные неподалеку от банкомата.

Злоумышленникам далеко не всегда нужно узнавать сам PIN-код карты, так как основной дорожки магнитной банковской карты (Track2) достаточно для создания копии карты, которую часто можно использовать для оплаты в магазинах, POS-терминалах или при онлайн-платежах. Track2 содержит всю информацию о карте: PAN - номер карты, expiration date - срок ее действия, а также зашифрованный PIN-код.

Распространенность таких способов хищений привела к тому, что производители банкоматов и сторонние вендоры стали устанавливать активные или пассивные средства антискимминга, что позволяет эффективно бороться с воровством такого типа. Хотя кое-что антискимминговое оборудование все же пока не научилось определять: например, одну из самых незаметных накладок - ту, что стоит в шине между считывателем карт и компьютером банкомата и сохраняет у себя данные считаных карт.

Еще одной преградой для любителей физического скимминга стало введение уголовной ответственности за кражу данных карт в банкоматах. За незаконные действия преступникам теперь грозят наказания различного типа в зависимости от степени тяжести преступления (от штрафов до лишения свободы). Именно поэтому самые активные хакеры постепенно переходят на новый уровень.

Без контакта

Операции с картами в банкоматах зачастую предполагают передачу данных магнитной полосы Track2 в открытом виде. Например, если сетевое соединение между банкоматом и процессингом не защищено шифрованием, то украсть номер карты не представляет большой трудности: накладки, которые прослушивают трафик, передающийся от банкомата в процессинговый центр, организовать гораздо проще, чем вскрывать и модифицировать сам банкомат.

В этом случае, к примеру, не сработают системы видеонаблюдения в банкомате, контроля открытия сервисной зоны и другие средства физической защиты.

Хакеры изобрели вредоносное ПО , способное незаметно снимать данные карточек на протяжении месяцев. И это ненамного сложнее, чем атаки с использованием другого вредоносного ПО, которое, например, «заставляет» банкомат выдать все содержащиеся в нем купюры по специальной команде.

В целом есть определенная зависимость: чем сложнее грабить банкоматы, тем больше злоумышленники склоняются к «долгой игре» (которая сейчас характерна для APT-атак). Злоумышленник ставит перед собой задачу максимально долго оставаться незамеченным и все это время снимать карточные данные в банкоматах, которые в дальнейшем будут использоваться для мошеннических операций. К слову, по статистике, в России на один банкомат в течение квартала приходится более 6000 операций. Если принять каждую операцию за потенциальную возможность «съема» карточных данных, то нехитрые математические действия (умножение на число охваченных банкоматов и время присутствия в сети злоумышленника) позволят спрогнозировать весьма существенный объем скомпрометированных данных.

Используя методики социальной инженерии или другие атаки на периметр банка, хакеры запросто проникают в банковскую сеть: по нашей статистике, в среднем до трети сотрудников открывают письма с вложениями, способными заразить их компьютеры, и это при том, что для успешности атаки достаточно открыть одно-единственное письмо. В 47% случаев периметр организации можно преодолеть, используя уязвимости веб-приложений.

После проникновения во внутреннюю сеть банка злоумышленникам остается получить доступ к определенной подсети банковского процессинга, где находятся данные всей сети банкоматов. Там же можно узнать, какие из банкоматов могут быть не защищены от критических уязвимостей или работают без межсетевого экрана . Это позволит заразить любой банкомат и извлечь деньги из каждого из них в любой момент. По схожему сценарию произошло ограбление государственного банка GSB в Тайланде. Кстати, чтобы остановить попытки незаконного снятия денег со случайного банкомата, в этом конкретном случае пришлось отключить половину всей банкоматной сети (более 3000 устройств).

В октябре 2017 года в США осужден уроженец Иордании Атеф Альхатиб, который несколько лет занимался скиммингом. Разъезжая по городам Южной Калифорнии, он размещал на банкоматах устройства для считывания информации с магнитных полос карт, а также устанавливал скрытые видеокамеры в зоне видимости банкоматов – это позволяло ему узнавать PIN-коды. У себя дома преступник устроил мастерскую по изготовлению дубликатов скомпрометированных карт. За три года мужчина украл финансовую информацию более 13 тысяч клиентов Wells Fargo и других американских банков. Ущерб составил несколько миллионов долларов.

Зачастую скимминговые схемы реализует организованная преступность. Полиция Абу Даби в 2016 году арестовала четырех хакеров азиатского происхождения, которые похищали информацию о кредитных картах с использованием шпионских устройств. Общая сумма потерь собственников кредитных карт составила более миллиона эмиратских дирхам (порядка $270 тысяч). Следует отметить, что жертвы ранее размещали информацию о своих кредитных картах на электронных торговых площадках, что облегчило «работу» злоумышленникам.

Нередко преступным промыслом занимаются «гастролеры» - преступники из других стран. Например, индийская полиция в конце 2017 года задержала сразу две группы граждан Румынии. Приехав в Индию по туристическим визам, они не уделяли время изучению достопримечательностей и культуры, а занялись установкой скимминговых устройств. В результате более 1000 человек потеряли порядка 6,6 млн рупий (порядка $100 тысяч).

Помимо банкоматов, довольно популярные объекты для скиммеров – платежные терминалы на автозаправочных станциях. Так, группа мошенников из 12 человек была обезврежена в Колорадо. Они промышляли на АЗС нескольких штатов. Участники преступной группы успели скомпрометировать финансовые данные более 8 тысяч жертв, нанеся ущерб порядка $2,5 млн. Кроме того, выяснилось, что арестованные были вовлечены в международную сеть по отмыванию денег.

При посещении банкомата внимательно осмотрите его лицевую сторону на предмет наличия накладок на клавиатуру, на картоприемник и других подозрительных приспособлений. Набирая PIN-код, прикрывайте клавиатуру свободной рукой – так вы защитите свою финансовую информацию в том случае, если банкомат находится под наблюдением видеокамер мошенников. Старайтесь снимать деньги в банкоматах, расположенных в отделениях банков или в хорошо защищенных офисах. Как правило, скиммеры выбирают для своего промысла уличные терминалы. Также лучше воздержаться от оплаты картой на незнакомых заправках, в подозрительных кафе и магазинах.

Шиммеры

С 2015 года возникла новая угроза – так называемые шиммеры . Это тонкие, практически незаметные устройства, располагаемые в самих кардридерах для считывания информации с чипованных карт в банкоматах. Шиммер - это тонкая «прокладка», которая располагается между чипом на карте и считывающим устройством чипов в банкомат или терминале – и записывает данные с чипа, когда их считывает терминал. Данные, собранные в ходе такой операции, не могут быть использованы для изготовления нового чипа, но их можно использовать для клонирования магнитной полосы карты.

Лазейкой, которая позволяет обходить такие механизмы защиты чипированных карт, как, например, iCVV (этот механизм обеспечивает защиту от копирования магнитной полосы карты и создания ее дубля), является тот факт, что процесс эмиссии чипированных карт в ряде банков до сих пор не полностью соответствует стандарту безопасности чип-карт, известному как EMV (Europay , Mastercard и Visa). Этой уязвимостью и воспользовались создатели шимминга.

«В зону риска для шиммеров попадают только те карты, чей банк-эмитент пренебрегает обязательной автоматической проверкой CVV при получении каждого запроса на оплату», - сообщает NCR Corp. «Все эмитенты должны провести проверки в этом направлении, чтобы ликвидировать возможность возникновения мошеннических операций по картам, данные которых были украдены с помощью шиммеров. В целом же шимминг не представляет опасности для чипованных карт и не требует внедрения дополнительных механизмов защиты на платежные терминалы и в банкоматы».

Первые шиммеры появились еще в 2015 году в Мексике и с тех пор они завоевали особую «популярность» в Канаде. Многие компании, обрабатывающие карточные данные, обеспокоены тем, что в скором времени они могут распространиться и на рынок в связи с законом об обязательном чипировании кредитных и дебетовых карт.

Специалисты по безопасности призывают владельцев магазинов и банкоматов ежедневно проверять кардридеры, чтобы быть уверенными в отсутствии сторонних устройств. Однако, основная ответственность в направлении ликвидации новой угрозы лежит на банках-эмитентах. Только полное соответствие стандартам безопасности международных платежных систем обезопасит их клиентов от финансовых рисков.

  • По материалам PayOnline

Потери финансовых организаций от действий скиммеров, как и число раскрываемых мошенничеств, постоянно растут. Впрочем, последнее служит слабым утешением для служб безопасности и клиентов банков, поскольку полностью преодолеть проблему кражи данных карт при помощи считывающих устройств пока не представляется возможным. Эксперты сетуют на то, что, несмотря на широкое распространение антискимминговых технологий, преступники научились обходить большую часть существующих решений. Важным шагом на пути снижения рисков мошенничества стал переход международных платежных систем с магнитных карт на чиповые, стандарта EMV. «До тех пор пока данный процесс не завершится полностью, и в пользовании будут обычные пластиковые карты, тема борьбы со скиммингом останется одной из самых болезненных для банков Америки», – считает эксперт по финансовым мошенничествам компании Fiserv Майк Урбан (Mike Urban). По данным аналитиков, успех мошенников обусловлен целым рядом факторов. Список причин возглавляют некорректные действия со стороны самих владельцев карт, неэффективные антискимминговые технологии и слишком большое число банкоматов. Действия владельцев карт Безопасность держателя карты в большинстве случаев зависит от его собственной аккуратности и манеры пользования банкоматом. Очень часто люди не проявляют должной бдительности и тем самым оказывают помощь мошенникам. Многие ли проверяют банкоматы на наличие дополнительных замаскированных устройств или прикрывают рукой кнопки во время ввода пинкода, чтобы их не было видно видеокамерам? Как часто клиенты прибегают к услугам банкоматов, установленных в метро, на улице, в малоизвестных торговых точках… Информирование держателей карт является неотъемлемой частью борьбы с мошенничеством, и работа в этом направлении дает серьезные плоды. Однако банки не могут контролировать каждое действие своих клиентов, а значит, всегда остается место для ошибки с их стороны. Особую опасность таят в себе считыватели систем контроля доступа. «Дверь в вестибюль банка можно открыть при помощи любой пластиковой карты, например, скидочкой или социальной. Вы не обязаны использовать банковскую карту для таких целей, однако большинство людей почему-то вставляют в считыватель именно ее», – возмущается аналитик FICO Джон Баззард (John Buzzard). По его словам, большой процент мошенничеств совершается с помощью подобных устройств. Антискимминговые технологии Одно из самых распространенных средств защиты карт с магнитной полосой – джиттер (от англ. jitter – дрожание). Его наличие легко распознать невооруженным глазом, поскольку в этом случае карта забирается банкоматом очень медленно. Теоретически при подаче и возврате карты с нелинейным изменением скорости данные в магнитной полосе искажаются и становятся нечитаемыми, что делает невозможной корректную работу скиммингового устройства. Однако эксперты в области банковской безопасности утверждают, что злоумышленники уже научились «обходить» эту систему. Другая проблема заключается в том, что многие системы защиты от скимминга, например устройства оповещения банков о преступных манипуляциях, производимых с картридером банкомата, часто оказываются трудно интегрируемыми в общую систему банка и поэтому малоэффективными. «Например, некоторые детекторы установки скиммера несовместимы с операционной системой банкоматов. Часть высокотехнологичных решений работает только на определенных моделях банкоматов, поэтому финансовым организациям, использующим различные банкоматы, например нью-йоркскому банку M&T, сложно находить подходящие решения», – говорит Джон Баззард. В результате в ноябре 2011 г. M&T представил собственное антискимминговое устройство под названием «Blocker», которое представляет собой расположенные вокруг картридера стальные пластины для предотвращения установки скиммера на панели банкомата. «Это очень простое устройство, которое не вмешивается ни в какие технологии, – поясняет Кэролин Крисчелло (Carolyn Criscitiello), вице-президент подразделения банка M&T. – Устройство при помощи защитной рамки блокирует картридер от несанкционированного доступа, выступая в качестве щита». По словам Крисчелло, для установки «Blocker» не нужно даже выключать банкомат, при этом оно подходит для многочисленных разновидностей и моделей банкоматов, в том числе производства Diebold Inc. и NCR Corp., которые использует M&T. Устройство было установлено на 400 из 2 тыс. банкоматов M&T и, по словам Крисчелло, вполне вероятно, вскоре начнет применяться и другими финансовыми организациями, поскольку универсально и пока не имеет аналогов. Большое число банкоматов Действия мошенников наносят ущерб не только клиентам, но и банкам, выпустившим скомпрометированную карту. Между тем банкомат, на который было установлено считывающее устройство, может принадлежать совсем другой финансовой организации. Таким образом, вопрос об ответственности за отсутствие должной защиты банкоматов остается открытым. А уровень затрат на обеспечение безопасности конкретного банка никак не может повлиять на уровень защищенности его клиентов, снимающих средства в неизвестных местах. «Я часто обсуждаю с банками проблемы мошенничества и пытаюсь выяснить, сколько денег у них уходит на борьбу с ним. Поверьте мне, это немалые средства! Подвох в огромном количестве самих банкоматов. Нельзя контролировать их все», – рассказывает аналитик компании Gartner Авива Литан (Avivah Litan). Как видим, борьба со скиммингом предполагает принятие ряда не столько технических, сколько организационных и превентивных мер. Преступники будут преуспевать до тех пор, пока борцы с ними не выработают общую стратегию действий. По данным экспертов, скимминг сегодня уступает по популярности другим видам банковского мошенничества. Так, по сведениям Gartner, в период с 2009 по 2010 г. потери банков от действий скиммеров выросли на 13%, а от махинаций с пин-кодами – на 71%. Это означает, что битва далеко не проиграна. Надо лишь выбрать правильные контрмеры.