ї картки через спеціальні програми, скіммінговие пристрої, дані процесингових центрів.
Далеко не всі онлайн-магазини пропонують захищені сервіси для використання платіжних карт
Тепер шахраї прагнуть вкрасти персональні дані або дані пластикових карт не тільки для безпосереднього їх використання, але і для управління банківськими рахунками. Найпростіше - коли секретні ключі лежать на носії, який можна втратити. Або злодії можуть вкрасти ключі з використанням троянів або просто можуть отримати шахрайський віддалений доступ до комп'ютера клієнта і використовувати чесно захищені дані.
Пройшли часи хакерів-одинаків. Зараз найчастіше діє організована група або навіть кілька різних функціональних груп або угрупувань.
Нинішнє шахрайство - це високотехнологічна операція з дуже специфічними функціями, де на кожному етапі потрібна дуже професійна підготовка. Універсали-одинаки тут не впораються. Робота таких груп сильно розподілена за чітко вираженим етапам, а також територіально.
Більшість шахрайських дій, пов'язаних з інтернет-банкінгом, відбуваються в два етапи. Спочатку злочинець повинен отримати в свої руки інформацію про обліковий запис клієнта, ім'я користувача та пароль. Після цього він, використовуючи вкрадені дані, переводить гроші своєї жертви на інший рахунок або переводить у готівку їх.
Для першого етапу - отримання інформації - зловмисники найчастіше використовують дві популярних схеми шахрайства:
«Фішинг» схема: походить від двох англійських слів «пароль» і «рибалка». Шахраї розсилають листи наелектронние поштові скриньки, нібито, отліца банку, зпроханням надати особисту інформацію, таку, як номер соціального страхування, ім'я користувача в системі «Онлайн-банкінг» і пароль банківської карти.
Рис.2 Фішинг (карикатура)
«Троянський кінь» схема: в розсилаються шахраями електронних листах містяться шкідливі програми, які запускаються в комп'ютері споживача без його відома. Трояни часто входять в посилання або вкладення від невідомих відправників електронної пошти. Після установки такої програми автоматично визначається, коли людина-жертва шахрайства-користується сайтами банківських сервісів, при цьому копіюється ім'я користувача та пароль, після чого троян передає цю інформацію правопорушнику. Люди, які використовують загальнодоступні комп'ютери, в таких місцях, як інтернет-кафе, часто схильні атаці подібних вірусів і інших шкідливих або шпигунських програм. Такі користувачі більшою мірою ризикують стати жертвами крадіжки ідентифікаційної інформації.
Коли проведений підготовчий етап, визначені цілі, терміни, завдання, шляхи виведення готівки, кошти прикриття і блокування сервісів ДБО, можна починати власне операцію: злочинці отримують доступ безпосередньо до рахунку або карті клієнта і здійснюють несанкціонований переклад на заздалегідь підготовлений проміжний рахунок. Потім потрібна хороша DDoS-атака, яка обрушить сервіс, щоб клієнт не зміг своєчасно отримати інформацію про рух коштів на його рахунку. DDoS-атака повинна закінчитися в той момент, коли гроші будуть переведені в готівку.
Значить, атаку на систему ДБО можна представити як виконання наступних етапів:
створення спеціального «інструментар...