Independent press          Свободная пресса          Вільна преса

У злоумышленников появился еще один способ кражи денег с кредиток

12 февраля 2014, 16:07 0

Способы, которыми кибермошенники обчищают банковские карточки граждан Украины, продолжают пополняться. В поле зрения злоумышленников попали даже розничные сети магазинов. Там возможность сбора информации о кредитных картах с последующей кражей с них денег осуществляется через системы приема платежей, сообщает информационно-аналитический портал Inpress.ua.

Самым привлекательным объектом атак киберзлоумышленников с целью кражи данных банковских карт являются так называемые POS-системы — устройства приема платежей с помощью карт, установленные в магазинах и других точках розничной продажи, свидетельствует исследование компании Symantec.

По приблизительным оценкам, около 60% всех покупок, совершаемых в точках розничной продажи, оплачиваются при помощи кредитных или дебетовых карт. Крупные точки розничной продажи могут обрабатывать тысячи таких транзакций в день, поэтому POS-системы попали под прицел злоумышленников, стремящихся заполучить большие объемы данных кредитных карточек.

Кражи данных в крупных сетях розничной торговли при помощи шпионского устройства, устанавливающегося на POS-систему, или вредоносной программы, считывающей данные Track2 магнитной ленты банковской карты из памяти кассы, позволяют злоумышленникам собрать данные миллионов кредитных карт, сообщает Digit.ru.

Термином Track2 обозначаются данные, хранящиеся на магнитной ленте карты. Эти данные являются более ценными, так как дают возможность злоумышленникам клонировать карты и пользоваться ими в обычных магазинах, а при наличии пин-кода — и снимать деньги через банкомат. Ценность такой информации отражается в ее стоимости в интернете на специальных форумах для мошенников: стоимость данных Track2 может достигать 100 долларов за одну карту.

Одним из самых распространенных способов получения этих данных злоумышленниками является скимминг (от англ. skim — снимать сливки), когда на POS-систему устанавливается дополнительное устройство, считывающее данные Track2. Однако этот метод требует физического доступа к устройству и дорогого оборудования, что делает реализацию такой схемы в крупных масштабах затруднительной. Чтобы обойти эти трудности, злоумышленники обратились к программным решениям в виде вредоносного кода для POS-систем. Атакуя главные сети розничной торговли, за одну кампанию злоумышленники могут собрать данные миллионов кредитных карт.

Вредоносный код для POS-систем работает за счет использования бреши в системе обработки данных кредитных карт: хотя при запросе на авторизацию данные отправляются из магазина в банк в зашифрованном виде, они совершенно открыты в сам момент обработки платежа, т. е. в тот момент, когда человек проводит карточкой по терминалу при оплате покупки.

С того времени рынок вредоносных программ, считывающих данные Track2 из памяти POS-систем, только вырос. Большинство электронных кассовых систем основано на ОС Windows, что делает простым создание для них вредоносных программ. Такие программы работают по схеме memory scraping (буквально — «соскребывание памяти»), сканируя память POS-системы на предмет данных, по структуре напоминающих Track2-данные. Когда карточкой проводят по терминалу, программа находит эти данные и сохраняет их в памяти системы, чтобы позже злоумышленник мог осуществить к ней доступ. Самый известный вирус подобного типа — программа под названием BlackPOS, и она продается на форумах для киберпреступников.

Впрочем, эксперты считают, что есть и хорошая новость. Она состоит в том, что изменяется технология оплаты. В мире сейчас идет активное внедрение карт типа Chip and Pin или «карт с чипами». Данная технология существует и функционирует в Европе и России, однако в США она только начала распространяться. Такие карты намного труднее клонировать, что делает их менее привлекательной добычей для злоумышленников.

Как уже сообщал Inpress.ua, за 2013 г. количество попыток взять кредит по поддельным документам в Украине возросло в 2 раза (по сравнению с 2012 г.), а средняя сумма такой аферы — в 2,5 раза. Об этом сообщил руководитель по безопасности технологий розничного бизнеса «Альфа-Банка» (Украина) Сергей Досенко.

Мошенники чаще всего воруют деньги с банковских счетов украинцев удаленно при помощи компьютерных вирусов, которые позволяют красть пароли доступа к банковским счетам, сообщили эксперты. Правда, в прошлом году аферистам стало сложнее это делать. В частности, по данным МВД, в 2013 году лишь 12,5% попыток преступников увенчались успехом — в результате им удалось украсть 10,5 млн гривен, тогда как годом ранее потери клиентов банков составили 29 млн гривен.

Напомним, в конце октября 2013 года СБУ задержала четырех подозреваемых в попытке украсть 16 млн грн со счетов одного из украинских банков. Схема кражи готовилась пять месяцев. Сначала мошенники открыли фиктивное предприятие-однодневку. Затем договорились с банком об установке в его офисе POS-терминала, с помощью которого им удалось подключиться к платежной системе финучреждения и перечислить на свой счет чужие деньги. Напомним, разработчики вредоносного ПО создали усовершенствованную версию вируса Dexter, которая заражает POS-терминалы и похищает данные банковских карт. Новая модификация вредоноса впервые была обнаружена исследователями компании Seculert около года назад. Вредоносное ПО инфицировало порядка 31 терминала в ресторанах крупных городов США. Тем не менее, заражение происходит преимущественно в странах восточного полушария.

Вредоносные программы и вирусы продолжают совершенствоваться: злоумышленники изобретают все новые способы выманивания денег у рядовых граждан. Сегодня эта тенденция распространилась на смартфоны, через которые преступники все чаще стали незаконно получать доступ к банковским счетам, в частности, появился новый троянский вирус, действующий при помощи фишинга.

Подробнее о торговле паспортами в Украине читайте в статье Петра Лазарева «Паспорт на продажу, или Как торгуют персональными данными».

Комментарии

0

Комментариев нет. Ваш может быть первым.

Останні новини

читать
Мы в соц.сетях