Викрадачі РІN-кодів

Українські злодії виходять на міжнародний рівень

фото: iltabloid.it
На початку тижня турецька поліція на гарячому впіймала трьох громадян України, які незаконно зчитували інформацію з банківських карток. У затриманих вилучили спеціальну техніку і готівку. За даними турецьких правоохоронців, загалом зловмисники отримали дані з шести тисяч банківських карток. 
Треба визнати, що віт­чизняні злодії вже далеко не вперше демонструють високий клас роботи за кордоном. Хоча перший скіммер – пристрій для перехоплення інформації з магнітної стрічки пластикових карток – придумали в Британії в 2002 році, саме українці довели цей вид злочинної діяльності до досконалості.
Схема обкрадання клієнтів така: злочинці виготовляють абсолютні копії приймача кредитки та клавіатури й під виглядом ремонтників встановлюють їх на справжній банкомат. Отож, ви вставили вашу банківську картку в картрідер та, як вам здається, непомітно для всіх набрали відомий лише вам PIN-код. Рівно через секунду він відомий і зловмисникам. Скіммер зчитує інформацію з магнітної смужки картки та миттєво передає її на мобільник чи якийсь пристрій, захований поруч (скажімо, в припаркованій автівці) по бездротових каналах (найчастіше це Bluetooth або SMS-повідомлення). Ваш “секретний” PIN-код відсилається одразу після натискання клавіші Enter на клавіатурі. 
Після отримання потрібної інформації шахраї, як правило, записують її на так званий “білий пластик” – тобто пластикову картку з магнітною смужкою, яка не має жодних логотипів і оформлення. Це, щоправда, не заважає їм з її допомогою отримати готівку в іншому банкоматі. 
До цієї класичної схеми, відомої в багатьох країнах, українські злодії додали власні ноу-хау. Зокрема, замість громіздких скіммерів, які, в принципі, досить швидко вираховуються співробітниками служб безпеки банків, через щілину картрідера вставляється тонесенька гнучка плата, яка вже зсередини зчитує потрібні дані. Тобто немає жодних зовнішніх ознак того, що в банкоматі є шпигунський пристрій.
Щоб наочно уявити собі, яка майстерність потрібна для виготовлення шахрайського знаряддя, експерти наводять наступні порівняння: товщина кредитки – приблизно 0,76 мм, кристалу солі – 0,5 мм, людської волосини – близько 0,18 мм. Водночас злодійська плата повинна бути майже вдвічі тоншою за волосся, щоб не заважати вільному доступу карток у картрідер.
Ще один винахід – власнику кредитки приходить SMS за підписом “банк” або “менеджер банку” про те, що картка заблокована. Жертву просять підтвердити інформацію про власника, щоб розблокувати її. 
Цікавить “банк” не кодове слово, а конкретно номер картки і термін її дії. Хтось розважливо телефонує в банк і з’ясовує причини “блокування”, натомість дехто панікує та надсилає інформацію і… залишається без грошей. Адже останніх цифр номера картки достатньо для того, щоб розплачуватися нею в інтернеті. Окрім SMS–повідомлень, шахрайські запити від імені “банку” можуть приходити і через ICQ, і через соціальні мережі, якими зараз не користуються хіба немовлята та ветерани Другої світової війни. 
Також злочинці можуть завербувати касирку супермаркету, яка, на їхнє прохання, покладе до своєї сумочки невеличкий пристрій. Щойно ви вставили свою кредитку в термінал, щоб розрахуватися за покупки, схований в сумочці прилад здійснює дистанційний запис відповідного електромагнітного випромінювання. 
Ви везете додому пакети з покупками, а касирка непомітно передає спільникам непримітну коробочку, за допомогою якої вже за 10-15 хвилин вони виготовляють точну копію вашої картки. РІN-коду у них, звичайно, немає, тож до банкомату вони не підуть. Зате є фіктивно зареєстрований інтернет-магазин, в якому вони за ваші кошти купують, скажімо, флешку за три, п’ять чи десять тисяч гривень (коротше кажучи, за ту суму, яка є на вашій кредитці). Кошти надходять на рахунок магазину-примари, звідкіля їх моментально знімають готівкою. Як правило, такі схеми реалізує група осіб: усе треба робити дуже швидко, доки жертва не оговталася та не заблокувала картку.
коментарі відсутні
Для того щоб залишити коментар необхідно
0.4868 / 1.56MB / SQL:{query_count}