Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Безпека електронних банківських платіжних систем

Реферат Безпека електронних банківських платіжних систем





ї картки через спеціальні програми, скіммінговие пристрої, дані процесингових центрів.

Далеко не всі онлайн-магазини пропонують захищені сервіси для використання платіжних карт

Тепер шахраї прагнуть вкрасти персональні дані або дані пластикових карт не тільки для безпосереднього їх використання, але і для управління банківськими рахунками. Найпростіше - коли секретні ключі лежать на носії, який можна втратити. Або злодії можуть вкрасти ключі з використанням троянів або просто можуть отримати шахрайський віддалений доступ до комп'ютера клієнта і використовувати чесно захищені дані.

Пройшли часи хакерів-одинаків. Зараз найчастіше діє організована група або навіть кілька різних функціональних груп або угрупувань.

Нинішнє шахрайство - це високотехнологічна операція з дуже специфічними функціями, де на кожному етапі потрібна дуже професійна підготовка. Універсали-одинаки тут не впораються. Робота таких груп сильно розподілена за чітко вираженим етапам, а також територіально.

Більшість шахрайських дій, пов'язаних з інтернет-банкінгом, відбуваються в два етапи. Спочатку злочинець повинен отримати в свої руки інформацію про обліковий запис клієнта, ім'я користувача та пароль. Після цього він, використовуючи вкрадені дані, переводить гроші своєї жертви на інший рахунок або переводить у готівку їх.

Для першого етапу - отримання інформації - зловмисники найчастіше використовують дві популярних схеми шахрайства:

«Фішинг» схема: походить від двох англійських слів «пароль» і «рибалка». Шахраї розсилають листи наелектронние поштові скриньки, нібито, отліца банку, зпроханням надати особисту інформацію, таку, як номер соціального страхування, ім'я користувача в системі «Онлайн-банкінг» і пароль банківської карти.


Рис.2 Фішинг (карикатура)


«Троянський кінь» схема: в розсилаються шахраями електронних листах містяться шкідливі програми, які запускаються в комп'ютері споживача без його відома. Трояни часто входять в посилання або вкладення від невідомих відправників електронної пошти. Після установки такої програми автоматично визначається, коли людина-жертва шахрайства-користується сайтами банківських сервісів, при цьому копіюється ім'я користувача та пароль, після чого троян передає цю інформацію правопорушнику. Люди, які використовують загальнодоступні комп'ютери, в таких місцях, як інтернет-кафе, часто схильні атаці подібних вірусів і інших шкідливих або шпигунських програм. Такі користувачі більшою мірою ризикують стати жертвами крадіжки ідентифікаційної інформації.

Коли проведений підготовчий етап, визначені цілі, терміни, завдання, шляхи виведення готівки, кошти прикриття і блокування сервісів ДБО, можна починати власне операцію: злочинці отримують доступ безпосередньо до рахунку або карті клієнта і здійснюють несанкціонований переклад на заздалегідь підготовлений проміжний рахунок. Потім потрібна хороша DDoS-атака, яка обрушить сервіс, щоб клієнт не зміг своєчасно отримати інформацію про рух коштів на його рахунку. DDoS-атака повинна закінчитися в той момент, коли гроші будуть переведені в готівку.

Значить, атаку на систему ДБО можна представити як виконання наступних етапів:

створення спеціального «інструментар...


Назад | сторінка 7 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Забезпечення законних інтересів осіб, які використовують персональні дані у ...
  • Реферат на тему: Коли працювати можна менше ...
  • Реферат на тему: Комп'ютерні дані: типи даних, обробка та управління
  • Реферат на тему: Дані дистанційного зондування Землі як джерело інформації для баз геоданих ...
  • Реферат на тему: Використання електронних платіжних систем у сфері Інтернет-торгівлі