Банкоматы с большой дороги. Что такое скиммеры и как их распознать

Банкоматы с большой дороги. Что такое скиммеры и как их распознать

Московский комсомолец , 8 ноября 2011

В столице участились случаи мошенничества на банкоматах. Преступники устанавливают на щели картоприемников специальные устройства - скиммеры, которые считывают данные банковских карт. Только за последний месяц было выявлено не менее 5 подобных преступлений. Эксперты уверяют, что технические средства кражи денег с карточек совершенствуются, а география преступлений расширяется. «МК» выяснил, какие новые способы мошенничества придумали злоумышленники, ворующие чужие банковские данные.

фото: Геннадий Черкасов

Основная мошенническая схема работает просто: злоумышленники устанавливают на картоприемник банкомата специальное считывающее устройство - скиммер, который распознает информацию с магнитной ленты карты. На клавиатуру банкомата крепится накладка, запоминающая пин-код, который вы вводите. Иногда вместо накладки к банкомату прикрепляют небольшую видеокамеру. Устройства маскируют так, что распознать их практически невозможно. После того как вы воспользуетесь таким банкоматом, данные вашей карточки остаются у злоумышленников, и через какое-то время с нее начинают пропадать деньги.

Жертвой подобной махинации стал 35-летний Кирилл, обратившийся в «МК». По иронии судьбы, Кирилл работал в банковской сфере и о скимминге знал очень многое. Перед тем как снять деньги, он выбирал самые безопасные банкоматы, только при отделениях банка, и тщательно их осматривал. Кроме того, он завел себе чиповую карту, думая, что она защитит от махинаций. Но Кирилл все равно попался. Однажды ему срочно понадобились наличные, и он воспользовался одним из уличных банкоматов. «Скиммер был настолько совершенен технически, что даже я ничего не заметил», - рассказал Кирилл. Вскоре с его счета стали пропадать деньги: «Через мобильный банк мне пришли два сообщения о снятии денег - первое, пробное, на 1000 рублей, а потом преступники стали снимать по максимально доступной сумме в стороннем банкомате - по 7500 рублей». Банк вернул Кириллу украденные деньги только через два с половиной месяца.

Кирилл - одна из жертв активизировавшихся мошенников. Не проходит и недели, чтобы не обнаружили скиммер на банкомате. 16 октября замаскированное устройство нашли в Новогирееве в холле отделения банка. 10 октября полицейские задержали двух нанятых гастарбайтеров, которые пытались прикрепить скиммер к банкомату на Якиманке. 5 октября скиммер с банкомата в вестибюле станции метро «Павелецкая» сняла бдительная прохожая. Неделей ранее считывающее устройство было обнаружено и на улице Каховке.

По данным банковской Ассоциации российских членов Europay, за прошлый год в России было зафиксировано 140 установок скиммеров, половина из них - в Москве. В России общие потери от мошенничества по банковским карточкам выросли на 70% за первое полугодие 2011 года и могут достигнуть 2,4 миллиарда рублей, оценивает объемы мошенничества начальник сектора департамента безопасности Газпромбанка Николай Пятиизбянцев.

«Сегодня в России скимминг переживает второе рождение. Во многом это связано с ростом объемов использования пластиковых карт: если раньше карточками расплачивались в мегаполисах, то теперь банкоматы крупных банков устанавливают в провинции. А там люди менее грамотные и не знают еще о том, как уберечься от скиммера», - рассказал «МК» Илья Сачков, генеральный директор компании, занимающийся расследованием киберпреступлений.

Вот несколько фото, которые наглядно демонстрируют – как может выглядеть банкомат до и после установки скиммера.

Левое фото : Банкомат до установки скиммера. На правом -- скиммер установлен, и никаких подозрений не вызывает

Пин-код можно «засечь» с помощью миниатюрной видеокамеры, установленной возле банкомата.

На этот банкомат поверх клавиатуры мошенники установили специальную накладку, копирующую настоящую. А еще и скиммер.

Если позволяет конструкция банкомата, то накладка со скиммером могут являться одним блоком, покрывающим соответствующую часть банкомата.

«Если раньше мошенники работали в одиночку, то теперь кражей данных занимаются целые преступные группы», - предупреждает руководитель пресс-службы управления «К» МВД России Лариса Жукова. Она напомнила громкую историю этого лета, когда сотрудники управления «К» задержали двух представителей международного синдиката кардеров (людей, которые занимаются похищением денег с карт и подделкой карт). Мошенники разъезжали по миру, обменивались опытом и данными «пробитых» карточек, зачастую обналичивали денежные средства в других странах, чтобы замести следы. «Бандиты - иностранец и житель Подмосковья - устанавливали скиммеры на столичные банкоматы совершенно беспрепятственно. Прохожие думали, что это работают представители технической службы», - рассказывает Лариса Жукова.

Скиммеры эволюционируют

Заметить вредоносное приспособление на банкомате становится все сложнее. «Идет технологическая эволюция скиммеров - они все более незаметны и малы в размерах. Кроме того, злоумышленники стали пользоваться беспроводными стандартами связи. Такой скиммер самостоятельно передает похищенные данные мошенникам, и им не нужно возвращаться к банкомату, чтобы установленное устройство снять. Увеличивается время автономной работы и разрешающая способность цифровых камер, которые используются для хищений PIN-кодов», - говорит Илья Сачков.

Иногда в СМИ появляются слухи о революционно новых устройствах, например, о скиммерах под названием шиммеры. Это сверхтонкие (тоньше человеческого волоса) гибкие чипы, которые вставляются в картоприемники. Сообщается о тепловизорах - специальных инфракрасных камерах, которые позволяют считывать пин-код. Однако эксперты назвали это все теоретическими изысканиями. «Реальных устройств на практике встречать не приходилось. При каждой инкассации производится проверка банкоматов на наличие скиммеров. Это означает, что в большинстве случаев скиммер будет обнаружен и изъят, а терять такое дорогое устройство с тепловой камерой весьма накладно. Злоумышленникам проще за эту сумму установить 10 обычных скиммеров», - рассказывает Илья Сачков.

От раздутых слухов страдают даже сами мошенники: «В Интернете стали появляться сообщения о том, что продается шиммер. Я купил, потратил 40 тысяч, оказалось - деньги на ветер», - пожаловался «завязавший» кардер.

Деньги с карточек можно украсть и без пин-кода

Впрочем, дорогие и технически продвинутые устройства мошенникам сейчас ни к чему: деньги с чужих карточек можно добыть и более простыми способами. «Скимминг умер! Только дурачки продолжают им заниматься, которые не понимают сроков, которые им грозят! Сейчас много усиленных мер против такого вида кардинга, и рентабельность его почти нулевая», - признаются сами мошенники. Участившиеся случаи поимки кардеров они объясняют недавними облавами.

На смену скиммерам пришли т.н. мини-ридеры. Потенциальные жертвы - люди, которые любят расплачиваться в барах, ресторанах, на кассе своими кредитными картами. Официант, получив карту, проводит ее через свой мини-ридер, считывая информацию магнитной ленты, и дает ввести пин-код клиенту. Пин-код подсмотреть легко по неосторожности самого карт-холдера, который вводит его у всех на виду. По данным Николая Пятиизбянцева, через POS-терминалы (или так называемые «карты оплаты») проходят почти 60% мошеннических транзакций.

Более того, чтобы похитить деньги с вашей карточки, теперь даже не обязательно знать пин-код. «Для проведения платежа, например в Интернете, достаточно знать только ту информацию, которая присутствует на самой банковской карте: ее номер, срок действия, ФИО владельца и CVV\CVC2 код. Даже официант в ресторане, просто сфотографировав карту, уже может совершить покупку в Интернете за чужой счет», - предупреждает Сачков. Способ мошенничества, когда «свой» человек специально для кражи денег устраивается на работу в банк, кафе, сейчас весьма актуален.

«Все операции с вашей пластиковой карточкой должны производиться только у вас на глазах. Никому не позволяйте куда-либо карту уносить и пользоваться ею без вашего ведома, например, при оплате чеков в кафе», - предупреждает Лариса Жукова. Единственное, что может утешить, - юристы банков утверждают, что оспорить несанкционированную интернет-транзакцию или транзакцию с подписью на чеке намного проще, чем снятие денег с использованием пин-кода.

По-прежнему актуальны и прочие способы интернет-преступлений. «Зараженный „трояном“ компьютер может считывать и сохранять данные банковских карточек пользователей, которые ими расплачиваются через Интернет, - поясняет „МК“ Лариса Жукова. - Например, пользователь оплачивает банковской карточкой счета ЖКХ, а все деньги при помощи специальных программ автоматически переводятся на счет злоумышленников». Иногда преступники обзванивают держателей карт, представляясь работниками банка, и просят им под любым предлогом сообщить какие-либо данные, а также пин-код. «Вашего пин-кода не знают даже сотрудники банка. Если банк и проводит какие-либо операции, где требуется ваш пин-код, вас попросят прийти лично в кредитное учреждение», - предупреждает Жукова.

Юлия Чернухина

Справка "МК"

КАК УБЕРЕЧЬСЯ ОТ СКИММИНГА:

1) Старайтесь использовать банкомат, располагающийся внутри отделений банков. Избегайте банкоматов, установленных на окраине города или без логотипа банка.

2) Если банкомат кажется вам подозрительным, воздержитесь от его использования. Например, на банкомате над щелью картоприемника может что-то выступать, банкомат может «подвисать», клавиатура может быть выпуклой и необычной формы.

3) Желательно подключить в банке СМС-уведомления об операциях по карте - тогда вы быстрее сможете узнать, что деньги со счета списали без вашего ведома. Чем скорее клиент уведомит банк о несанкционированном списании средств, тем больше у него шансов получить деньги обратно.

4) Установите лимит суточного снятия наличных по карте: это убережет от снятия мошенниками суммы сверх этого лимита.

5) При вводе пин-кода не стесняйтесь максимально закрывать клавиатуру. Не всегда мошенники используют фальшивые накладки на клавиатуру - чаще пин крадут с помощью миниатюрной видеокамеры, установленной на банкомате или рядом с ним. Никому ни под каким предлогом не сообщайте свой пин-код.

6) Если в банкоматах вашего банка есть опция «Сменить пин-код карты», то после использования карты в сомнительном месте лучше ею воспользоваться.

Мы все привыкли к словосочетанию «технический прогресс». Уже довольно много лет назад смена поколений всевозможных устройств и гаджетов стала таким же привычным явлением, как смена времён года. И никого не удивляет, по большей части. Мы привыкли, к метаморфозам мобильных телефонов, домашних телевизоров, компьютерных мониторов, теперь вот подтянулись часы и даже очки. Однако есть некий немногочисленный класс устройств, о которых многие слышали, их опасаются, но в живую видели единицы. Речь идёт о скиммерах.

В России банкоматы до сих пор не столь распространены, несмотря на 23 года официального капитализма. Но даже у нас скиммеры стали некой городской страшилкой. И мало кто задумывается, что эти устройства, использующие высокотехнологичные компоненты, тоже со временем эволюционируют. И потому особый интерес представляет недавно опубликованный материал, в котором наглядно представлены этапы «модернизации» скиммеров, вплоть до современных новейших разработок криминальных умельцев.

По сути своей, скимминг представляет собой способ кражи некой информации, необходимой для осуществления транзакции с банковского счёта с целью хищения денежных средств. Говоря по простому, чтобы снять через банкомат деньги со счёта вашей банковской карты, мошенникам нужно узнать ваш PIN-код и считать данные с магнитной полосы. И для этого используются устройства самых разных конструкций и принципов действия - скиммеры.

Скиммеры изготавливаются так, чтобы быть как можно незаметнее для пользователей банкомата. Зачастую они мимикрируют под какой-то элемент интерфейса или внешнего оформления. Это сильно затрудняет не только обнаружение скиммеров, но и поимку самих злоумышленников. И за последние 12 лет скиммеры претерпели серьёзные метаморфозы. По крайне мере, если судить по тем образцам, которые были обнаружены за этот период.

2002-2007

В декабре 2002 года CBS сообщила об обнаружении невиданного ранее устройства, которое могло «записывать имена, номера счетов и прочую идентификационную информацию с магнитных полос банковских карт, с возможностью последующей загрузки в компьютер.» Персональный компьютер!

В то время даже законники считали, что скиммеры были фантастикой. Когда прокурор Говард Вайс, специализирующийся на мошенничествах, сам стал жертвой скимминга, он был шокирован тем, что технологии достигли такого уровня.

Конечно, полное игнорирование фактов долго не продлилось. В 2003 году покупатели, пользовавшиеся банкоматом в одном нью-йоркском гастрономе, потеряли за день суммарно около 200 000$. В последствии в сети начало ходить предупреждающее письмо:

2008

В этом году в полицию города Нейплс (Naples) поступил звонок о неудачной попытке размещения скиммера:

Это довольно примитивное устройство состояло из считывателя, который можно было купить совершенно легально, установленного поверх картоприёмника банкомата. А под пластиковым козырьком над монитором была установлена маленькая камера.

2009

Первые поколения скиммеров представляли собой довольно примитивные поделки. Ниже представлена одна из конструкций, включающая в себя батарейку, флешку и порт miniUSB.

Этот скиммер обнаружил один из читателей сайта Consumerist. Бдительный пользователь заподозрил неладное, дёрнул картоприёмник и к нему в руки вывалилось это .

Меньше чем через месяц был обнаружен другой скиммер, который не позволял банкомату корректно считывать карты и включал в себя фальшивое зеркало, в которое была встроена камера.

В то время для мошенников ключом к успешному скиммингу было найти способ получения украденной информации со скиммера:

2010

Многие годы в скиммерах использовались камеры для кражи PIN-кодов. Но их было не так просто незаметно разместить на банкомате. В результате появились накладные клавиатуры, которые записывали последовательность нажимаемых клавиш:

С развитием технологий, мошенникам становилось всё легче создавать компактные устройства. Развились и подешевели услуги аутсорсингового производства. В интернете начали продавать целые наборы для скимминга, которые могли быть по запросу покрашены в нужные цвета. Цены начинались от 1500$.

Но это лишь набор начального уровня. Топовые устройства уходили за 7000-8000$:

Не все наборы были такими дорогими. Многие представляли собой готовые к использованию модули, которые мошенники устанавливали на банкоматы, а через некоторое время собирали с них собранные данные. Главным недостатком этих устройств была необходимость возвращаться за ними, чтобы забрать информацию.

Ниже представлен скиммер с функцией беспроводной связи, способный передавать информацию через сотовый модуль. Сам скиммер очень компактен, собранные данные передаёт в зашифрованном виде.

Продвинутые скиммеры вроде этого делали труд скиммеров менее опасным, снижая вероятность быть пойманными с поличным.

2011

В конце концов, производители банкоматов начали что-то делать для противодействия скиммингу. Во-первых, начали внедрять элементы из прозрачного пластика, в частности, полусферические картоприёмники. Но злоумышленники быстро к этому приспособились:

Как видите, заметить подставу можно лишь по небольшой малозаметной пластиковой накладке. Многие ли из вас обратили бы на неё внимание? А вскоре доступная 3D-печать вывела качество скиммеров на новый уровень:

Домашние модели 3D-принтеров были ещё малопригодны для этих целей, и детали заказывались на стороне в специализированных компаниях. Выше приведён один из таких заказов, которые производитель осмотрительно отказался выполнять.

2012

Обнаружение скиммеров становилось всё более сложной задачей. Ниже показано почти совершенное устройство. Единственный недостаток заключается в маленьком отверстии справа, через которое маленькая камера снимала набираемые на клавиатуре PIN-код.

В конце концов скиммеры стали такими миниатюрными, что вы их не увидите, даже если очень постараетесь. По данным Европейской группы по обеспечению безопасности банкоматов (European ATM Security Team), в июле 2012 были обнаружены скиммеры толщиной с лист тонкого картона. Они помещались внутрь картоприёмника, и заметить их снаружи невозможно.

Теперь ваши карты могут просканировать не только в банкоматах, но и в мобильных терминалах. В ролике показано устройство, даже печатающее фальшивый чек:

Теперь любой сотрудник может подключить принесённое с собой устройство, а в конце рабочего дня унести его, наполненным данными с большого количества банковских карт. Функционал этих терминалов позволяет даже имитировать ошибку соединения, когда данные успешно считаны. В комплекте с ними поставляется и ПО для дешифровки информации с карт, а все данные можно скачать через USB.

2013

В прошлом году на сети заправок Murphy в Оклахоме был зафиксирован ряд случаев скимминга, когда суммарно было похищено 400 000$. мошенники использовали считыватели в комбинации с накладными клавиатурами:

Интересное в этой истории то, что скиммеры были оснащены Bluetooth-модулями, а питание получали прямо от самих банкоматов. Иными словами, срок их службы был практически не ограничен, и непосредственного визита мошенников для сбора данных не требовалось.

Пока одна «эволюционная ветвь» скиммеров пришла к миниатюризации, другая пошла по пути радикальной мимикрии. Нижеприведённый скиммер представляет собой огромную накладную панель с дисплеем. В «дикой природе» этот образец был обнаружен в Бразилии:

Устройство было изготовлено из деталей разобранного ноутбука.

2014

Но это можно отнести скорее к курьёзам, либо к особенностям горячего бразильского характера. Всё-таки компактные скиммеры имеют куда больше шансов остаться незамеченными. И буквально на прошлой неделе был обнаружен вот такой вот скиммер толщиной с кредитную карту:

Устройство требует очень мало времени на установку и демонтаж в банкомат:

К счастью, производители тоже не сидят сложа руки, в частности, используя знания и опыт пойманных хакеров для борьбы с мошенниками. Но они быстро адаптируются, так что эта ситуация напоминает борьбу снаряда и брони.

А что делать нам, обычным пользователям? Как не стать жертвой мошенников и сохранить свои кровные? Всегда. всегда прикрывайте клавиатуру во время набора PIN-кода: в большинстве случаев мошенники используют миниатюрные камеры. А если вы используете карту системы Chip-and-pin, то злоумышленникам не так просто считать с неё данные.

И самое главное, если вас хоть что-то настораживает в облике банкомата, лучше воспользуйтесь другим. Старайтесь использовать банкоматы только в отделениях банков, это существенно снижает риск. Ну, и старайтесь не хранить много денег на «карточном» счёте.

Схема мошенничества

Мошенники устанавливают на банкоматы считывающие устройства - скиммеры.

На картридер устанавливают рамки с магнитной головкой, считывающей информацию с магнитной полосы и записывающую дампы карт на встроенную микросхему памяти и / или на клавиатуру приклеивают накладку, очень похожую на настоящую клавиатуру, которая запоминает нажатия клавиш и также записывает их на встроенную микросхему.

Изображения 1, 2, 3 . Картоприемник с установленным скиммером и накладка на клавиатуру

Как вариант, вместо клавиатуры на банкомат крепят миниатюрную видеокамеру, которая снимает руку, вводящую ПИН-код и записывается в модуль памяти, либо передает его дистанционно на компьютер мошенника. Обычно, в случае дистанционной передачи, мошенник находится где-то неподалеку и принимает видеоданные при помощи ноутбука.

Изображение 4. Скрытая видеокамера, установленная на банкомат

Схема "Заплати за вход"

У многих банков банкоматы расположены в закрытых помещениях с замком, который можно открыть, проведя любой картой через магнитный картридер. Обычно картридер не считывает данные с карты, а проверяет только наличие магнитной полосы в принципе.

Это сделано для того, чтобы в помещение банкомата (обычно теплое и достаточно комфортное для временного нахождения) не проникали случайные посетители и посетители не имеющие цели использовать банкомат (бывали случаи использования банкоматного помещения для ночлега и совершения "действий не финансового характера"). Мошенники устанавливают на картридер для входа скимминговую накладку и считывают информацию с карт входящих клиентов. Также рядом с картридером может прикрепляться клавиатура для ввода ПИН-кода.

Через некоторое время мошенник снимает скиммер с банкомата, записывает дамп карты на любую карточку с магнитной полосой и используя ПИН-код, полученный с клавиатуры, либо видеокамеры снимает наличные через другие банкоматы.

Считанные с карт дампы, могут также использоваться для изготовления клонов карт. Если ПИН-код мошенникам не известен, покупки совершаются с использованием "белого пластика" в магазинах при сговоре с кассиром, либо путем изготовления мошеннической карты.

Мошенники не редко пересылают дампы карт для изготовления подделок и обналичивания в другие страны. Это делается с целью усложнения расследования подобных прецедентов и переноса ответственности по мошенничеству на банки (ведь клиенту легче доказать, что он не совершал операцию, если карта при нем и в заграничном паспорте нет отметок о посещении станы, в котором произошло несанкционированное списание средств).

Борьба со скиммингом в банкоматной сети

В борьбе со скиммингом, банки обычно используют три технологии - физический мониторинг, пассивный антискимминг и активный антискимминг.

Физический мониторинг банкоматов

Включает в себя периодический осмотр банкомата сотрудниками банка, инкассаторами, либо специалистами сервисной службы на аутсерсинге. Осмотр обычно производится по граффику с заполнением специального журнала проверок, чтобы в случае нахождения инородного устройства выявить промежуток времени в течение которого был риск компрометации карт. Физический мониторинг может казаться самым дешевым, однако в пересчете на потраченное время сотрудников и вероятность мошенничества между проверками, по факту оказывается самым ненадежным и дорогим способом борьбы со скиммингом.

Пассивный антискимминг

Банк устанавливает на щель картоприемника специальные антискимминговые накладки, препятствующие установке посторонних устройств. Накладка может быть подключена к специальному датчику, который срабатывает в случае попытки мошенника снять антискиммер с банкомата. Датчик может состоять из обычных проводов, которые рвутся при снятии антискиммера с банкомата, либо пары магнит+геркон (при котором контакты геркона реагируют на удаление антискимминговой накладки со встроенным магнитом). При этом, в процессе удаления антискиммера, наличие герконовой пары мошенник может не заметить, что повышает шансы его поимки.

Изображения 5, 6, 7 Антискимминговые накладки на банкомате

Недостаток пассивного антискимминга в том, что многие держатели карт, начитавшись и насмотревшись страшилок про банкоматное мошенничество, увидев постороннее устройство боятся (и кстати вполне оправданно) пользоваться таким банкоматом.

Частично успокоить держателей карт удается разместив на экране банкомата, или на специальной наклейке под картоприемником изображения правильного вида картоприемника. К сожалению не все держатели карт бдительны, а технологии, применяемые мошенниками позволяют изготавливать скиммеры настолько высогого качества, что отличить скиммер от антискиммера порой не могут даже сотрудники банков. Попробуйте отличить антискимминговую накладку от скиммера на изображениях 2 и 5.

Пассивный антискимминг - это бюджетный, компромисный, но не лучший вариант борьбы со скиммингом.

Активный антискимминг

Это самый дорогой, но эффективный способ борьбы со скиммингом. Устройство устанавливается внутри банкомата и незаметно снаружи. Активный антискиммер контролирует пространство перед банкоматом и позволяет моментально выявить несанкционированную установку на него посторонних устройств. Антискиммер может также создавать радиопомехи в области щели картоприемника, препятствующие работе посторонних электронных устройств.

Датчики антискиммера позволяют анализировать электромагнитное поле в зоне размещения картридера, ПИН-клавиатуры и монитора и в случае резкого изменения напряженности поля (включения излучающих устройств при радиопередаче, установка постороннего оборудования), устройство подает команду на управляющий блок банкомата, который выводит банкомат из режима обслуживания клиентов и может выполнять дополнительные действия (отправка команды, SMS, оповещение службы охраны и мониторинга и т.д.).

Функции Пассивный антискиммер Активный антискиммер
Защита от установки скиммера
  • Помеха физической установке
  • Подача сигнала о повреждении устройства
  • Модуль электро-магнитной защиты
  • Индукционный датчик металла
  • Другие датчики
Защита от передачи данных нет
  • Электромагнитная защита
  • Детектор посторонних предметов в картридере
Защита от захвата карты Физическая помеха установки ливанской петли
  • Блокиратор карты
  • Защита от захвата карты
Защита от захвата денег нет

Определение денежной ловушки

Мониторинг состояния банкомата Контроль состояния электроцепи датчиков

Множество различных вариантов

Как уберечься от скимминга

Т.к. банки борются со скиммингом не всегда достаточно успешно, держателю карты необходимо самостоятельно принимать меры к безопасности своей карты. Задачи просты:

  1. Не допустить считывания данных с магнитной полосы посторонними устройствами, установленными мошенниками
  2. Предотвратить получение мошенниками ПИН-кода от карты

Конкретные способы защиты:

  1. По возможности ограничьте использование банкоматов в принципе, т.к. большинство карт компрометируются именно в них.
  2. По возможности расплачивайтесь картой в магазинах, не забывая следить за тем, чтобы кассир не уносил карту от Вашего взгляда.
  3. Каждый раз, даже пользуясь знакомым Вам банкоматом, осматривайте его на предмет наличия подозрительных устройств (накладок на кардридере, скрытых камер видеонаблюдения, подозрительных панелей на банкомате)
  4. Попробуйте подцепить край клавиатуры для ввода ПИН-кода ногтем. Если на клавиатуре есть мошенническая накладка, она может люфтить и даже отделиться, т.к. приклеивают ее обычно двусторонним скотчем, либо суперклеем
  5. Не стесняйтесь активно потрогать антискимминговую накладку на кардридере. Настоящая не оторвется, т.к. она антивандальная, мошенническая же может отсоединиться.
  6. Вводя ПИН-код прикрывайте ладонь и клавиатуру второй рукой или кошельком, чтобы даже установленная у банкомата видеокамера не засняла вводимые Вами цифры
  7. Установите лимит на снятие наличных в банкомате не больше 1 операции в день. Возможно, Вам будет сложнее пользоваться банкоматом, зато мошенники не смогут обнулить весь Ваш счет.
  8. По возможности используйте карты с чипом. Такие карты больше защищены от скимминга, и опротестовать мошенническую операцию будет проще.
  9. И помните! То что банкомат установлен в офисе банка не является гарантией, что на нем не установлено скимминговое устройство.
проблемы банков вопросы-ответы банкоматы мошенничество

Вопрос: В договорах на выпуск пластиковых карт обычно написано, что операции, совершенные с их помощью с указанием правильного ПИН-кода оспариванию не подлежат. Но есть же такая угроза, как банкоматы со скиммерами. Как избежать банкомата со скиммером, и есть ли какая-нибудь возможность вернуть деньги, если столкнешься с таким мошенничеством?


Ответ: Вычислить и задержать мошенника, установившего скиммер в банкомате, крайне сложно, для этого требуются титанические усилия многих служб. Да и задержание мошенника не дает никакой гарантии возврата средств - их, как правило, мошенники тратят быстро. А чтобы исчезнувшие со счета средства возместил банк, держателю карты надо еще доказать, что:


  1. Деньги снимались не им,

  2. На банкомате, которым он воспользовался, был установлен скиммер.

  3. Меры банка по защите клиентов при работе с банкоматом были недостаточны, т.е. банкомат не оснащен защитой от скиммер-устройства.

Задача, прямо скажу очень сложная, учитывая наличие в договорах фраз, одну из которых вы привели, и отсутствия нормативных актов, указаний или хотя-бы рекомендаций ЦБ РФ по данному вопросу. Поэтому вину банка, за несанкционированное Вами снятие средств с карточного счёта , доказать практически невозможно, а следовательно и вернуть средства вряд ли получится. Ну, разве что сам банк пойдет на это чисто из своих, внутрибанковских интересов, и особенно тогда, когда количество людей, потерявших средства из-за одного банкомата будет значительным, т.е. будет зафиксировано массовое воровство средств.

Какие шаги вы осуществляете при снятии средств или при осуществлении перевода денег через банкомат ? Вы осуществляете следующее:


  1. вставляете Вашу карту в щель для приема карточки, банкомат её затягивает и считывает информацию с магнитной ленты.

  2. C помощью клавиатуры вводите «ПИН-код », получаете доступ к счету и проводите нужную вам операцию.

  3. Затем получаете или вводите купюры в нужной сумме

  4. Забираете возвращаемую банкоматом карту

  5. Получаете квитанцию, в которой зафиксированы: - сумма и время проведения операции, банкомат банка и т.д.

В процессе этих шагов банкомат не может проверить или определить – кто снимает средства, держатель данной карты или кто-то другой; настоящая это карта или хорошо исполненная подделка. Банки устанавливают у банкоматов видеокамеры для контроля, но они никогда не направлены на клавиатуру, следовательно, зафиксировать установление накладной панели тоже не могут. А вот камера мошенников устанавливается так, чтобы видеть ввод пин-кода.

Лучшая защита от потери средств, это умение работать через банкомат. Самые уязвимые – первые две операции. При работе с банкоматом необходимо:

А еще, по возможности стоит избегать банкоматы, которые расположены на вокзалах, в аэропортах, в торговых центрах, а больше проводить операции в банкоматах, размещенных в зданиях банков и филиалов.

Если же, в процессе проведения операции появилось подозрение, что на банкомате вмонтирован скиммер, то:


  1. Немедленно заблокируйте свою карту,

  2. Позвоните по телефону, указанному на банкомате и изложите свои подозрения.

  3. Созвонитесь со службой поддержки карт и уточните свои дальнейшие действия.

Мошенники устанавливают скиммер, считывают нужную информацию с нескольких карт и затем удаляют устройство. Информация об установки скиммера в банк может поступить только от клиентов или в момент проверки банкомата инкассаторами.

Ребята, мы вкладываем душу в сайт. Cпасибо за то,
что открываете эту красоту. Спасибо за вдохновение и мурашки.
Присоединяйтесь к нам в Facebook и ВКонтакте

Снятие денег в банкомате и безналичная оплата покупок уже давно стали для нас обычным делом. И этим активно пользуются мошенники.

сайт рассказывает о самых распространенных манипуляциях с банкоматами, с помощью которых злоумышленники могут украсть ваши деньги, и о том, как с этим бороться.

Чтобы украсть деньги с вашей карты, мошенникам нужно скопировать две вещи: информацию с магнитной полосы карты и ПИН-код. Для кражи данных карты (скимминга) используются три основных типа устройств.

  • Скиммеры - устройства, считывающие информацию с магнитной ленты. Как правило, они крепятся поверх слота для карт. После того как клиент банка вставляет карту в банкомат, ее данные записываются с помощью скиммера на электронное устройство.
  • Накладки на клавиатуру. Как и скрытые камеры, накладки используются для того, чтобы записать ПИН-код: поддельная клавиатура «запоминает» его, после чего злоумышленники снимают ее и расшифровывают полученную информацию.

Неподготовленному человеку распознать скиммеры довольно сложно , так как они не отличаются от оригинальных деталей банкомата ни по форме, ни по цвету и материалу. Но есть признаки, которые могут указывать на наличие считывающих устройств:

  • Сколы, трещины, царапины и другие механические повреждения на частях банкомата.
  • Любые посторонние детали на банкомате.
  • Несовпадение формы, материала, цвета, контуров деталей банкомата.
  • Наличие выступов на слоте для карт, неровный слот.

Осмотр каждого банкомата, где вы собираетесь снять деньги, - дело трудоемкое. Однако это не значит, что защитить данные вашей карты от мошенников невозможно. Чтобы свести риск к минимуму, соблюдайте несколько простых правил:

  • Используйте карту с чипом. Скимминговые устройства копируют данные с магнитной ленты. Скопировать чип просто так нельзя из-за более высокого уровня защиты.
  • Закрывайте клавиатуру рукой, когда вводите ПИН-код. Это поможет защититься от скрытых камер, которые могут записать ваши данные.
  • Используйте знакомые банкоматы и банкоматы, расположенные в хорошо защищенных местах, например, в отделениях банков, до которых сложнее добраться мошенникам. По возможности избегайте уличных банкоматов, банкоматов в плохо освещенных местах, маленьких магазинах и укромных уголках в торговых центрах.
  • Ограничьте географию использования карты , а для путешествий заведите отдельную карту. Кроме того, вы также можете установить лимит на снятие наличных в банкомате и лимит на совершение онлайн-операций по карте.