тівку. p> Як пластикові карти втягуються в інтернет-шахрайство? У першу чергу через розрахунки за послуги через Інтернет. Далеко не всі онлайн-магазини пропонують захищені сервіси для використання платіжних карт. Використовуються часом зовсім незахищені технології. Як тільки клієнт ввів на небезпечний сайт дані своєї карти, він може бути впевнений, що незабаром отримає повідомлення про досконалої з його карти купівлю в якомусь В«лівомуВ» інтернет-магазині. p> З іншого боку, пластикові карти служать для аутентифікації клієнта в системах дистанційного банківського обслуговування, в тому числі навіть без наявності електронно-цифровий підпису. Так для шахраїв відкривається шлях в системи ДБО. p> І ще: карти стали з'єднувати з електронними грошима і рахунками в стільникового зв'язку.
Основні види правопорушень
Гј Самий поширений вид шахрайств через ДБО - це розкрадання грошових коштів з рахунків клієнтів з використанням крадених В«ключовихВ» даних клієнтів. p> Гј Наступний вид правопорушення - крадіжка персональних даних для виготовлення персональної карти через спеціальні програми, скіммінговие пристрої, дані процесингових центрів.
Далеко не всі онлайн-магазини пропонують захищені сервіси для використання платіжних карток
Тепер шахраї прагнуть вкрасти персональні дані або дані пластикових карт не тільки для безпосереднього їх використання, але і для управління банківськими рахунками. Найпростіше - коли секретні ключі лежать на носії, який можна втратити. Або злодії можуть вкрасти ключі з використанням троянів або просто можуть отримати шахрайський віддалений доступ до комп'ютера клієнта і використовувати чесно захищені дані.
Пройшли часи хакерів-одинаків. Зараз найчастіше діє організована група або навіть кілька різних функціональних груп або угрупувань. Нинішнє шахрайство - це високотехнологічна операція з дуже специфічними функціями, де на кожному етапі потрібна дуже професійна підготовка. Універсали-одиначки тут не впораються. Робота таких груп сильно розподілена за чітко вираженим етапам, а також територіально. p> Діяльність кожної окремої групи спрямована на проведення, як правило, тільки однієї операції. Буває, що групи не пов'язані ні єдиним задумом, ні єдиної технологією, ні кінцевою метою. Наприклад , одна група пише і продає трояни. Інша група робить БОТ-мережа, яка поширює ці дані. Третя група сортує і приводить в товарний вигляд всі вкрадені дані - розподіляє, де логіни - паролі, яким банкам вони належать, який тип системи ДБО використовується і т.д.
У В«допомогуВ» шахраям з'явилися В«зарплатні карткові проектиВ» фіктивних компаній
Коли проведений підготовчий етап, визначені цілі, терміни, завдання, шляхи виведення готівки, засоби прикриття і блокування сервісів ДБО, можна починати власне операцію: злочинці отримують доступ безпосередньо до рахунку або картці клієнта і здійснюють несанкціонований переклад на заздалегідь підготовлений проміжний рахунок. Потім потрібна хороша ДОС-атака, яка обрушить сервіс, щоб клієнт не зміг своєчасно отримати інформацію про рух коштів на його рахунку. ДОС-атака повинна закінчитися в той момент, коли гроші будуть переведені в готівку. p> Етапи операції по атаці на системи ДБО:
Гј створення спеціального В«інструментаріюВ» - програм-троянів для збору даних;
Гј створення спеціального В«інструментаріюВ» - програм-троянів для організації DDoS-атак;
Гј поширення троянів і створення БОТ-мереж;
Гј створення центру управління (координації) В«операцієюВ»;
Гј проведення В«ОпераціїВ»;
Гј В«ЗачисткаВ» слідів проведення В«операціїВ» - проведення DDoS-атак на системи ДБО. p> Технічні прийоми отримання даних пластикових карт:
Гј використання програм-В«шпигунівВ» в автоматизованих системах потенційних жертв;
Гј використання програм-В«шпигунівВ» в банкоматах;
Гј використання накладок - В«скімерівВ» на банкомати;
Гј злодійство пластикових карт і даних з пластикових карт;
Гј виготовлення пластикових карт за підробленими документами;
Гј виготовлення пластикових карт, що належать В«третімВ» особам;
Гј злодійство персональних даних реальних громадян для використання в фіктивних В«зарплатнихВ» проектах. <В
Етапи операції з переведення в готівку грошових коштів:
Гј створення спеціального В«інструментаріюВ» - програм-троянів або технічних засобів (Скімерів) для банкоматів;
Гј підготовка В«ПулуВ» справжніх дебетових карт, випущених на В«третіхВ» осіб, або підготовка В«Білого пластикуВ» на основі крадених даних;
Гј отримання цих пластикових карт зацікавленими особами;
Гј проведення В«ОпераціїВ»;
Гј В«ЗачисткаВ» слідів В«операціїВ» - DDoS-атака на системи ДБО. p> Безпосередньо переведення в готівку реалізує...