Центр исследования компьютерной преступности

home контакты

Мошенничество в сфере функционирования электронных платежных систем - проблемы противодействия

Дата: 03.12.2007
Источник: www.crime-research.ru
Автор: Екатерина Титунина


cybercrime/56248_main.jpg ... в базах данных предприятия или на слипах (бумажных документах, которые подтверждают факт осуществления транзакции). Результатом такого сговора является передача информации о реквизитах карточек в криминальные структуры.
– Другой механизм копирования финансовых данных называют скимингом. Скиминг определяют, как использование физического устройства считывания магнитной полосы, пригодное для хранения полученной с карточки информации. Настоящую платежную карточку проводят через устройство и считывают записанные данные, которые хранятся на магнитной полосе карточки, так называемый «дамп». Скимеры могут выглядеть, как небольшие пейджеры и иметь мощное внутреннее устройство. Эти устройства обычно снабжаются кнопкой, которая мгновенно удаляет все сохраненные на нем отчеты.

Кроме того, к скопированным данным магнитной полосы, преступникам необходимо получить PIN-код для создания законченного аналога платежной карточки. Существуют разнообразные методы получения PIN-кода жертвы одновременно с данными магнитной полосы. Очень часто на банкоматы незаметно устанавливается микро-камера или используется основанный/оверлей ошибочный модуль введения PIN-кода. Камера записывает человека, который набирает PIN-код и данные, которые потом передает (часто в реальном времени) на видеомагнитофон. Из ошибочного модуля введения данные PIN-кода, введенные с клавиатуры, могут быть сохраненные на чипе памяти в устройстве. Как только данные, собранные в терминале, обычно скимер-пользователь подключает устройство к персональному компьютеру для обращения к сохраненным данным. Сохраненные финансовые данные могут экспортироваться в простой текстовый файл или электронную таблицу, где могут сортироваться и управляться пользователем. Расширенное программное обеспечение разрешает пользователю экспортировать снятые данные непосредственно в пакет программ, разработанный исключительно для кардинга. Полученные данные могут со временем использоваться для создания поддельных платежных карточек ("белый пластик").

Стать жертвой скиминга можно не только в банкоматах, но и в торговых точках или ресторанах. Чтобы списать данные с магнитной полосы, мошенникам достаточно провести карточкой через терминал, на котором может быть установлено скиминговое устройство.
– Следующий способ получения дампов карточек, похож скиминг – использование специальных технических и механических средств для получения данных о карточке через банкоматы (АТМ) [4]:
- специальные "накладки" на клавиатуру банкомата, которые запоминают нажатие клавиш, пока владелец карточки снимает средства. В таком случае владелец карточки снимает деньги со счета без всяких проблем, но при этом поддельная клавиатура запоминает все нажатия клавиш – естественно, в том числе и PIN-код.
- другое устройство – то, что англичане называют lebanese loops. Это пластиковые конверты, размер которых немного больше размера карточки – их закладывают в отверстие картоприемника банкомата. Владелец кредитки старается снять средства, но банкомат не может считать данные с магнитной полосы. В том числе из-за конструкции конверта возвратить карту не возможно. В это время подходит злоумышленник и предлагает помощь, но для этого необходимо просто ввести PIN-код и нажать два раза на Cancel. Обычно карточка не возвращается. Владелец решает, что карточка осталась в банкомате и уходит, чтобы связаться с банком-эмитентом. Мошенник же спокойно получает кредитку вместе с конвертом с помощью нехитрых подручных средств. PIN-код он уже знает. Ему остается только снять средства со счета.
- поддельные банкоматы, которые полностью имитируют настоящие. Они правильно считывают информацию с карточки, в том числе и PIN-код, который вводит пользователь, но деньги не выдает. Карточка возвращается, но вся информация о ней сохраняется в памяти такого "банкомата". Этот способ очень дорогой потому используется только крупными преступными группами.
- специальные устройства на базе скимеров, которые встраиваются в отверстие картоприемника и считывают информацию с карточки, когда законный пользователь снимает средства.
– Магазины и торговые агенты (Acquiring Agent), предназначенные для сбора информации о реквизитах карточек и других персональных данных покупателей. Довольно распространен способ, когда криминальные структуры организуют свои магазины и торговых агентов с главной целью получить в свое распоряжение значительные наборы реквизитов карточек. Часто такие магазины представляют собой разного рода порносайты. Сегодня уже установленная тесная связь порнобизнеса в Интернете с преступными группировками, которые специализируются на мошенничестве с пластиковыми картами. Другая функция подобных магазинов заключается в их использовании для "отмывания" полученных реквизитов карточек. Через подобные сайты "проходят" сотни тысяч и даже миллионов похищенных реквизитов карточек. Иногда обе функции – кража и "отмывание" – функционируют в одном магазине. Например, воспользовавшись один раз услугами порносайта, владелец карточки с удивлением выясняет, что стал подписчиком такого сайта, и, таким образом, с него ежемесячно будет взиматься плата за подписку, отказаться от которой довольно проблематично.
– Фішинг – один из мошеннических способов получения персональной информации (паролей, номеров карт социального обеспечения, банковских счетов или кредитных карт) путем рассылки электронных писем от лица банковских, финансовых или любых других официальных учреждений, которые содержат просьбу возобновить информацию о регистрации экаунта и ссылка (линки) на поддельные сайты, которые имитируют работу настоящих. В дальнейшем указанная информация используется для инициирования из-за границы ненадлежащих денежных переводов и почтовых отправлений.
– Получение данных о клиенте через взлом баз данных торговых предприятий или путем перехвата сообщений покупателей, которые содержат его персональные данные. Сегодня с развитием новых технологии, которые внедряются в сфере передачи информации беспроводным путем (Wi-Fi, GPRS, MMS, CDMA, UMTS) это приобретает все большую актуальность.
К тому же, сегодня уже есть информация о появлении все новых способов мошенничества в сфере электронной коммерции. Так, представители компании 41st Parameter объявили [7], что они обнаружили новые мошеннические приемы в сфере электронной коммерции, когда воры координируют свои атаки против продавцов при помощи персональных, цифровых и финансовых данных, которые типичная система детекции распознает как легальные.

Анализируя новейшие тенденции в сфере электронного мошенничества, можно сказать, что преступники усовершенствовали свои способности в подборе ключевых параметров, которые отслеживаются большинством продавцов для определения подозрительных действий: IP адрес, адреса биллинга и запроса, номер кредитной карты и другие данные о счетах и транзакциях. Когда эти параметры вроде бы соответствуют законному покупателю и исходят из одной и той же географической точки, поддельные транзакции признаются настоящими большинству систем обнаружения.

«Онлайн-продавцы нуждаются в постоянном усовершенствовании методов защиты, чтобы оградить себя и покупателей от все больше и больше скоординированных атак, - утверждает глава и основатель компании 41st Parameter Ори Ейзен (Ori Eisen). – Использование сложной технологии «дактилоскопирования» (fingerprinting, то есть сверка всех уникальных данных) для сравнения информации о заказе с данными об устройстве и другими параметрами – такими как настройки даты и времени, часовой пояс и языковые настройки - способствует более тщательному отслеживанию поддельных транзакций и помогает определить подозрительные заказы, которые неспособны обнаружить другие системы.

Эксперты 41st Parameter также выяснили, что иностранные мошенники используют американские IP-адреса совместно с кредитными картами, выпущенными в США и информацию о биллинге и отгрузке, которая также подходит под местные параметры. В результате онлайн-продавцы все чаще и чаще обслуживают поддельные заказы, что становится причиной роста размеров обратных выплат (chargeback – процесс, при котором продавцы выплачивают компенсацию законным клиентам за фальшивые покупки от их имени), а также подтачивает доверие клиентов к онлайн-шоппингу. Для большинства онлайн-продавцов обратные выплаты являются одним из показателей оценки успешности или провала системы онлайн-защиты.

Используя собственное решение FraudNet™ и запатентованную технологию TimeDiff Linking™, компания 41st Parameter успешно сократили количество обратных выплат клиентам электронной коммерции за первый год применения больше сем на 60%. Система незаметно снимает «отпечаток» любого компьютера в режиме онлайн, основанный на более чем 40 параметрах, чтобы идентифицировать уникальные атрибуты данного ПК. Подобное распознавание на уровне устройства помогает определить, является ли объект, запрашивающий доступ к счету или транзакции, законным, известным клиентом, или неизвестным источником, который можно отследить или изучить до отгрузки товара.

Вместе с тем, все перечисленные схемы совершения преступлений характеризуются общими чертами:
 высоким уровнем латентности, обусловленным непризнанием банками, существования проблем в сфере функционирования платежных карточек, так как такая информация влияет на их имидж, конкурентоспособность и так далее;
 использованием, при совершении преступлений, новейших технологий, наиболее современного аппаратного и программного компьютерного обеспечения;
 в большинстве случаев недостаточный уровень практической подготовки работников региональных подразделений ОВД, непонимание ими технических деталей и возможных схем совершения таких преступлений;
 организованностью, межрегиональными и международными связями, совершение преступлений с использованием информационных...

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2008 Computer Crime Research Center

CCRC logo
Рассылка новостей


Rambler's Top100