Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Кредитки в руках кібершахраїв

Спамери, хакери, фішери, кардери - ці незвичайні назви спеціальностей кіберзлочинців часто зустрічаються в ЗМІ і стали для нас звичними. Мільярди доларів осідають в кишенях зловмисників щорічно, а витрати на боротьбу з кіберзлочинами стають порівнянними з самими сумами збитків. Якщо раніше хакери старої школи орієнтували свої атаки переважно проти корпоративних клієнтів, то сьогодні кіберзлодії спрямовують свої удари і витончені схеми обману на пересічних громадян.

На фото: злочинець-дроп йде, тільки що знявши гроші. Фото камери відеоспостереження (з архіву А. Голенищева, ВАТ «Альфа-Банк»)

Світові обсяги шахрайства з картами (fraud (англ.) - фрод) постійно зростають, збитки від фрода в США за даними ФБР тільки від зареєстрованих випадків в 2007 році склав $ 239,09 млн. (При рівні $ 198,44 млн. За 2006 рік) . Міжнародна система MasterCard оцінила сумарні світові втрати від фрода в 2007 році величиною $ 1.95 млрд. Втрати російських банків-емітентів від шахрайських транзакцій невідомі - Центробанк збиток від дій шахраїв не відслідковує, а правоохоронні органи фіксують лише третина злочинних посягань. За оцінками автора, обсяг фрода по картах російських банків-емітентів в 2007 році склав $ 14,6 млн.

Банки і платіжні системи підвищують надійність карткових технологій і систем, застосовують все більш досконале обладнання, проте найбільший внесок в втрати досі вносять самі власники пластикових карт - по довірливості і необережності яких відбувається переважна кількість злочинів.

Рис
Рис.1. Багато клієнтів досі мають звичку надписувати
свій секретний пароль на зворотному боці банківської карти

Міні-енциклопедія сумлінного кардхолдера

1. Види кіберзлочинів

a. Спамінг - розсилка незапрошуваних масових повідомлень по електронній пошті. У розсилається повідомлення входить рекламний текст або інше небажане вміст - «нігерійське» лист про призи в вигаданих лотереях, фішинг-листи для виманювання PIN-кодів, програми-віруси для «зомбування» комп'ютера.

b. Кардінг - жаргонна назва злочинів з банківськими картами - в них незаконно використовуються самі карти або інформація про них. Розрізняють «кардинг-он-лайн», що включає застосування скомпрометованих карт в Інтернет-магазинах, «кардинг-офф-лайн» - використання карт для розрахунку в традиційних торгово-сервісних підприємствах (МСП) та «Кешинг» - з'їм грошей в банкоматі (АТМ ) по скомпрометованим картками

c. Фішинг (phishing - похідне від phone-телефон і fishing - рибалка) - злочин, в якому все індивідуальні дані про карти і рахунках клієнта видобувається зловживанням довірою (шахрайством) - всю необхідну інформацію власники карт передають злочинцям добровільно. Часто фішинг здійснюється розсилкою по електронній пошті офіційного листа нібито від імені представника банку.

d. Бот-мережі (botnets) - мережі в Інтернет зомбованих (інфікованих) комп'ютерів. Заражений комп'ютер-бот в подальшому використовується для розсилки спаму, проведення «атак на відмову в обслуговуванні» (Distributed Denial of Service - DDoS), організації клік-фроду. Необхідна для інфікування програма-вірус таємно встановлюється на кожен комп'ютер бот-мережі. За даними Commtouch і PandaLabs більше 10 мільйонів комп'ютерів-зомбі, підключених до Інтернет, щодня розсилають спам в складі злочинних бот-мереж, самі власники цих комп'ютерів навіть не підозрюють про це. За підсумками другого кварталу 2008 року сумне світове лідерство тримає Туреччина (11% від загального числа), потім слід Бразилія (8.4%) і Росія (7,4%).



2. Профілі кіберзлочинців

a. Кодери - кваліфіковані програмісти, які виготовляють злочинні інструменти - програми-віруси, призначені для користувача боти, програми для розсилки спаму і ін. Часто кодери пропонують самі злочинні послуги. Поставляючи програми, кодер мінімізує ризик бути покараним - при попаданні в поле зору правоохоронних органів може відбутися фразою - я створив навчальний інструмент і не несу відповідальності за його використання

b. Дроп - грають важливу роль в кіберзлочини, саме вони перетворюють викрадені логіни і PIN-коди в реальні гроші. Робота дропа найбільш небезпечна - дроп знімає гроші в банкоматі і потім передає їх замовникові. Знявши гроші, дроп може «кинути» свого замовника, тому в банді кіберзлочинців прагнуть встановити відносини довіри з дроп - систематично використовують один і той же особа, при захопленні дропа намагаються «відкупити» у правоохоронних органів і так далі.

c. Підліткова злочинність. Кіберзлочинність, на жаль, молода, і її заснована робоча сила - підлітки у віці 15+. Саме вони відвідують численні чати, присвячених кардингу і іншим подібним темам. Більшість підлітків намагаються зробити бізнес на продаж або купівлю елементарних цеглинок, необхідних для здійснення великих кіберзлочинів - вони пропонують саморобні поштові програми-Мейлер, створюють фішинг-сторінки та ін. Заробітки підлітків невеликі, проте з них виростають дорослі кардери.

3. Середовище спілкування кіберзлочинців - комп'ютерні «малини»

На численних форумах і сайтах в Інтернет (наприклад, http://justhackit.slinkset.com/ , http://www.spamforum.ru ; http://www.carder.biz/ ) Зловмисники готують злочини, збувають крадене, обмінюються досвідом. Форуми забезпечують навчання молодих кардерів, на них можна знайти інструментарій для злому, пропозиції послуг з проведення атак DDOS і ін.

4. Провайдери, обслуговуючі шахраїв - в Інтернеті організовані AntiAbuseHosting мережі ( «абузоустойчівие» хостинги - на сленгу), що дозволяють розміщувати будь-які протиправні сайти і при цьому захищати власників цих сайтів від дій правоохоронних органів. З метою «шифровки» своїх клієнтів недобросовісні провайдери використовують проміжні проксі-сервери і VPN-сервери - це дозволяє подовжити ланцюжок, що веде до злочинців.

З метою «шифровки» своїх клієнтів недобросовісні провайдери використовують проміжні проксі-сервери і VPN-сервери - це дозволяє подовжити ланцюжок, що веде до злочинців

Мал. 2. Кардери за роботою. Фото камери відеоспостереження (з архіву Н. Пятіізбянцева, ВАТ Газпромбанк)

НА РИБОЛОВЛІ ГОЛОВНЕ - нажива

Найпопулярніший вид кібершахрайства сьогодні - це фішинг (phishing від англійського phone - телефон і fhising - рибалка), його назва з гумором і не випадково нагадує англійське слово «рибалка». В ході фішингу на гачок попадаються довірливі клієнти, які повідомляють зловмисникам свої персональні дані і свій секретний PIN- код абсолютно добровільно. Заняття фішингом справа непроста, воно вимагає знання психології, наявності життєвого досвіду, і звичайно, підготовлених схем обману, за допомогою яких можна увійти в довіру до будь-якого клієнта.

Не всі клієнти банків сьогодні довірливі, проте, приблизно 7% кардхолдеров добровільно передають свої PIN-коди шахраям по першій же їх прохання. Простий і часто єдиний спосіб боротьби з фішерами - повне блокування доступу до рахунків в Інтернеті при появі шахрайських фішинг-розсилок. "Нещодавно був випадок, коли клієнти відразу декількох великих банків (в їх числі опинилися і деякі клієнти нашого банку) отримали фішингову розсилку, згадує Олексій Голенищев, керівник управління взаємодії з платіжними системами ВАТ« Альфа-Банк », наша реакція була миттєвою - ми відразу перекрили доступ в Інтернет-банк, і внесли зміни в технологію аутентифікації - цим атака успішно була відбита. Зайвий раз підтвердилася моя точка зору, що найбільш ефективний спосіб боротьби з фішингом - це розробка і впровадження, е технологій, які дозволяють користуватися даними, отриманими шахраями в результаті фішинговою атаки ".

Фішери винахідливі і постійно мімікрують - для того, щоб приспати пильність і швидше увійти в довіру, сьогодні вони прямо не просять клієнта повідомити свій PIN-код, замість цього вони запрошують відвідати сайт банку - для звірки даних або інших причин. Пропонований сайт, безумовно, фальшивий, але його дизайн і адреса в Інтернеті нагадують адресу і зовнішній вигляд офіційного банківського ресурсу. Серед фішерів популярні і затребувані на ринку доменні імена, що нагадують назви корпоративних сайтів провідних банків країни. Наприклад, в руках у кіберсквотерів знаходяться домени схожі на домен citibank.ru (за цією адресою знаходиться офіційний сайт ЗАТ КБ «Сітібанк»). Кіберсквотер з адресою пошти [email protected] (Зареєстрував вже на себе не менше 1389 доменів), має в своєму особистому реєстрі sitybank.ru (дані на 27 серпня 2008). Інший мультівладелец доменів (всього у нього 2076 штук), що приховує своє ім'я під [email protected] , Зареєстрував на себе «домен з друкарською помилкою» - citbank.ru - на нього може потрапити сумлінну кардхолдер, недбало набравши адресу банку в вікні браузера і т.п. До пори до часу всі ці лже-імена не використовуються, але будучи приведеними в дію, миттєво дозволять зібрати непоганий «урожай» - для рентабельності улову фішерів досить отримати карткові рахунки двох-трьох заможних клієнтів, сплутавши домен рідного банку або набрав його з помилкою. Зареєструвавшись на фальшивому сайті, клієнт миттєво перетворюється в легку і беззахисну здобич - в руках фішерів виявляються всі його персональні дані. Безпосередньо гроші з рахунків клієнта переведе в готівку інший злочинець - дроп.

Нещодавно на одному з форумів один з кардерів довірливо поділився абсолютно новим способом фішингу, який він ще жодного разу не використовував, однак, не сумнівається, що його спосіб спрацює. Суть його в наступному. Як перший крок афери клієнту банку переводять на його рахунок невелику суму. Після цього лунає дзвінок клієнту (нібито з банку) з вибаченнями і цього клієнта просять повернути помилково переказані кошти. Пропонуються два шляхи: або заїхати в найближчий офіс банку, або скористатися он-лайн банкінгом і зробити грошовий переказ, не виходячи з дому. Як припускає розговорився кіберзлочинець, клієнт, якщо це виявиться освічений чоловік, найчастіше вибере другий варіант. Не треба пояснювати, що після виконання цієї транзакції, власник карти залишиться з порожнім рахунком.

Злочинці постійно винаходять нові і нові способи обману. Незвичні ( «неелектронні») схеми фішингу популярні останні два роки в Туреччині - тут під виглядом невеликих сервісних підприємств власнику карти пропонують допомогу - швидко зняти гроші з його банківської картки прямо в кіоску - де він, можливо, купує сигарети або напої. При його згоді, нічого не підозрює кардхолдеру негайно пропонується фальшивий pin-pad (цю клавіатуру на корду все неодноразово бачили в банках), в який клієнт завантажує свої персональні дані - як на такий собі «пересувний» банкомат. Готівкові за запитуваною транзакції власнику рахунку частіше потім не пропонують - пославшись на збій. Або ж віддають - щоб уникнути підозр у шахрайстві. Але все це вже й не так важливо - протягом найближчих двох годин гроші з рахунку клієнта знімають в цьому банкоматі по копії реальної карти ( «білому» пластику). Довести згодом власнику рахунку, що він став жертвою шахраїв, практично неможливо.

Рис
Рис.3. Знімання грошей в банкоматі з використанням «білого» пластику - копії реальної банківської карти. Видно, що для зручності на мапі крупно надписаний її PIN-код. Фото камери відеоспостереження (з архіву А. Голенищева, ВАТ «Альфа-Банк»

КОЛИ ШОПІНГ НЕ В РАДІСТЬ ...

Отримати персональні дані клієнта можна шахрайським шляхом під виглядом відвідування Інтернет-магазину - таких магазинів з Польщі та інших країн сьогодні досить багато. Всі вони пропонують особливо дешеві товари - нібито під час розпродажу - конфісковані, без гарантії тощо. Останній «писк» сезону в цьому виді шахрайства - сайт, який продає дешеві авіаквитки. Ясно, що основна мета створення такого магазину - змусити клієнта зареєструватися та сплатити покупку - тим самим надати злочинцям всі свої персональні дані. Імовірність скомпрометувати карту і втратити гроші в такому «агентстві продажів» наближається до 100%. Не треба пояснювати, що ні в якому разі не слід користуватися банківськими картами в підозрілих випадках. В Інтернеті взагалі, як радять експерти, краще не використовувати банківські картки. Якщо карти все ж використовуються, краще користуватися тими, з яких особливо і нема чого зняти, а поповнювати їх у міру потреби.

Компрометація карт відбувається і в реальних торгово-сервісних підприємствах - ТСП - магазинах, кафе, ресторанах, які приймають до оплати банківські карти. Часто використовується метод подвійної прокатки - коли по одній і тій же карті оплачують два товари (або послуги), при цьому суми транзакцій обов'язково вибираються різні (злочинці знають, що системи моніторингу фрода автоматично блокують дві однакові транзакції - так часто помиляються касири в супермаркетах, прокочуючи одну і ту ж карту двічі без злого умислу). Подвійна прокатка - дуже поширене злочин в туристичних зонах - в цих зонах бувають багато гостей, які купують протягом дня сувеніри, роблять дрібні покупки, про багатьох з яких забувають, не пам'ятають місця і т.д. Часто випадки крадіжки не помічають потім в довгих списках власних платежів, які видаються для контролю банком-емітентом згодом. Крім усього іншого, після подвійної прокатки дані власників карт можуть бути скомпрометовані. Експерти рекомендують, всім тим, хто побував цього літа в країнах Балтії, в Україні, Болгарії, Румунії, Польщі, Андоррі, Албанії, а також в Індонезії, Малайзії, Таїланді, Бразилії, Аргентині, Перу, Чилі, країнах Близького Сходу і користувався там банківською картою, карту перевипустити.

ТЬЮНІНГ ДЛЯ БАНКОМАТУ

Сучасні шахраї віртуозно навчилися визначати PIN-код підглядаючи через плеча при його введенні, або вловлюючи обриси клавіш в дзеркальних відображеннях вітрин. Іcпользуются також непомітні накладки на клавіатуру банкомату, що збігаються з ним за кольором і дизайну (на жаргоні skimming - «зняття вершків»). Сучасні скімінг-накладки додатково обладнуються SIM-картою з джерелом живлення - для наступного пересилання інформації на будь-який мобільний телефон. «Завжди візуально перевіряйте АТМ на предмет наявності накладок, підозрілих зовнішніх атрибутів не збігаються за кольором або дизайном з передньою панеллю банкомату - радить керівник служби інформаційної безпеки КБ« Союзний »Михайло Левашов, і головне - при наборі PIN-коду обов'язково прикривайте клавіатуру рукою». Ці рекомендації стосуються введення будь-якої персональної інформації - навіть рахунків ЖКГ або номера мобільного телефону.


Мал
Мал. 4. При введенні персональної інформації в усіх випадках обов'язково прикривайте рукою віртуальну клавіатуру

Якщо PIN-код вдається успішно підглянути, то карту згодом викрадають, копіюють або ж імітують її «застрявання» в картрідер за допомогою вставленої смужки ізоляційної стрічки (так звана «ліванська петля»). Клієнт, спробувавши витягнути карту, йде розсердженим, після нього карту легко витягують тонкими щипцями. Багато скімери діють більш витончено - замість шматка ізоляційної стрічки, встановлюють зовнішні накладки на кардрідер, що дозволяють вважати інформацію з карти в момент введення. Незважаючи на екзотичність подібного роду шахрайств, вони використовуються досить широко, а стати володарем комплекту для скіммінгу вельми просто - достатньо набрати в Яндексі слово «скімінг» і тут же отримати з десяток адрес, за якими можна недорого купити необхідні пристосування. Відзначимо, що банкомати, розташовані поза офісами банків найбільш схильні до атак скімерів, а банківські камери спостереження за злочинцями легко виводяться з ладу балончиком з фарбою (для високо розташованих камер) або просто шматком жуйки.

При переведенні в готівку карт в АТМ злочинці-дроп працюють як правило, в парі - один попередньо заклеює об'єктиви камер і йде, інший - безпосередньо знімає гроші з скомпрометованої карті. За сценою здалеку спостерігають інші члени банди - їх завдання «відкупити» дропа при попаданні в руки міліції. При використанні багатоступінчастої схеми переведення в готівку руйнується причинно-наслідковий зв'язок між діями окремо взятих злочинців - довести злочинний умисел стає набагато важче.

На жаль, така доладна схема часто становится Зайве - Чергові співробітнікі МВС, часто не знають основ роботи платіжніх систем, и погано уявляють - за що власне доводитися затрімуваті зловмісніка. На жаль. Найбільша відома афера пройшла в 2006 году: «під удар скімерів попал банк з Першої десятки, - згадує начальник управління ІБ АКБ« Росевробанк »Юрій Лисенко. Шахраї встановили пристрої для зняття інформації з пластикових карт на кількох банкоматах. Після реєстрації численних сумнівних транзакцій банк був змушений заблокувати картки клієнтів, ввести моніторинг рахунків і потім перевипустити кілька тисяч карт, сам збиток оцінювався декількома мільйонами рубелей. У Росії це був один з перших таких масових перевипуск пластикових карт, відзначає експерт. З злочинцями, звичайно, борються - багато сучасних банкомати мають спеціальну округлений форму зчитувача карт - це ускладнює монтаж зчитують «губок» скиммера, пристрій Джеттер (jetter) забезпечує нерівномірність руху карти в зчитувачі, також встановлюється додатковий датчик проти траппінг (ліванської петлі). Спеціальні дзеркала, вбудовані в банкомат, дозволяють клієнту бачити обстановку за спиною і ускладнюють дії злочинців. Крім того, на заставках-екранах багато банків сьогодні замість своїх логотипів виставляють картинку - то, як реально повинен виглядати банкомат, що не піддався тьюнінгу зловмисників. Всякий раз уважно вивчайте ці картинки - перед тим як зняти гроші.

Боти ЗА РОБОТОЮ

Крім пересічних громадян, кіберзлодії, як і раніше, атакують корпоративних клієнтів, однак вже застосовуючи масові технології «Fraud 2.0» - на основі можливостей бот-мереж. Атакам найчастіше піддаються рекламні оголошення - банери (це так званий click-fraud). Рекламодавець, який замовив собі рекламу, як правило, оплачує медіа-агентству кожен клік по оголошенню-банеру і число кліків підраховується.

Однак, під виглядом зацікавлених користувачів по оголошеннях-банерів часто клікають «зомбовані» комп'ютери. Звичайно, все кліки, створювані бот-мережами, аналізуються, з ними намагаються боротися, за особливими ознаками виявляють явних зловмисників. Наприклад, характерною ознакою клік-фроду буває «пила» в активності склікування, пов'язана з періодичним запуском тієї чи іншої бот-мережі. Однак, рівень клік-фроду залишається значним і сьогодні впевнено перевищує 20% - саме така компенсація в минулому році була надана всім рекламодавцям одним найбільшим агентством Рунета.

Який рівень клік-фроду насправді встановити неможливо. Нагадаємо, що суми, що витрачаються в цілому на рекламу, фігурують значні - в 2007 році обсяг російського ринку інтернет-реклами оцінювався в $ 369,0 млн. (За даними MindShare Interaction).

Клік-фродом може індивідуально займатися і сам власник сайту - партнер, який за угодою з медіа-агентством розміщує на своєму ресурсі ті чи інші рекламні банери. Є спеціальні програми, що дозволяють імітувати масовий візит на порожній сайт нібито зацікавлених клієнтів. Для того, щоб клік-фрод не викликав підозр у систем моніторингу, в якості імітації «напливу» відвідувачів використовуються адреси анонімних проксі-серверів, застосовуються програми, що змінюють активність кліків в часі і т.п. Вважається, що одна з кращих імітують програм розроблена російськими умільцями.

Інший сучасний прийом нападу на корпоративного клієнта - це загроза (шантаж) застосувати атаку «відмова в обслуговуванні» (Distributed Denial of Service - DDoS). Якщо загроза реалізується і сайт «лягає», то господар ресурсу (наприклад, продає рінгтони, кліпи або що пропонує послуги віртуального казино) зазнає збитків, сума яких сягає десятків тисяч доларів в день. Загрозам піддаються, як правило, невеликі і середні за розмірами компанії, що не мають потужних засобів захисту від DDoS-атак. Зловмисник шантажує власника і просить «позолотити» ручку на 10 000 доларів, відмова господаря ресурсу негайно призводить до проведення DDoS-атаки. Захисту, на жаль, йому чекати нізвідки. Атака виконується як власної бот-мережею злочинця, або замовляється як послуга на відповідному хакерському сайті.

Мал

Мал. 5. На цьому ресурсі можна замовити проведення атаки на «відмова в обслуговуванні», розіслати спам або купити дампи - бази даних скомпрометованих карт.



ВРЯТУЮТЬ СВІТ БЕЗКОНТАКТНІ ТЕХНОЛОГІЇ?

На зміну традиційному пластику вже приходять технології мобільних платежів і методи «Позаофісне» обслуговування (brunchless banking). Клієнт банку стає більш вільним, він більше вже не прив'язаний до терміналів, свої кошти у нього завжди під рукою, а за допомогою мобільного телефону він зручно управляє банківськими рахунками. Підглянути PIN-код мобільного клієнта і потім його використовувати стає вкрай складно. Телефони мають масу коштів аутентифікації дозволяють визначити, що платіж зробив саме власник рахунку. Це, по-перше, камера, яка може зробити і передати його фото, по-друге, вбудовані сканери відбитків пальця, наявні в моделях 3G телефонів, і, нарешті, сама SIM-карта мобільного апарату, яка також може використовуватися для ідентифікації і аутентифікації власника.

Мал

Мал. 6. Класифікація систем безконтактних платежів

Систем безконтактних платежів сьогодні досить багато, причому частина систем запустили власники міжнародних систем MasterCard і VISA - вони працюють під брендами MasterCard PayPass і VISA PayWave відповідно. Для того, щоб розібратися в існуючих проектах, зручно взяти до уваги відстань, на яких працює система і характерну величину сум платежів (транзакцій) (див. Рис.7). Блажен взаємодія і маленькі суми транзакцій - в цьому діапазоні працюють нові безконтактні системи платежів, що працюють за технологією NFC (near field communications - радіозв'язок ближнього дії, їх поки немає в Росії), а далеке взаємодія і довільні суми транзакцій - платіжні системи типу E-CASH , Paypal mobile, CelPay, що використовують для своєї роботи GSM-покриття і стандартні стільникові телефони. Поки подібних систем трохи, але вони вже витісняють прості системи мобільних платежів - такі, як premium-SMS, які монопольно використовувалися до недавнього часу.

Системи ще вводяться, але зловмисники вже розробили для них специфічні види атак, які є аналогами атак для банківського пластику. Так, атаки relay attacks (skimming) включають викрадення коштів власника безконтактної карти за допомогою стандартного зчитувача, до якого злочинці отримали доступ. Атака pick-pocketing проводиться фальшивим зчитувачем, який знаходиться в руках злочинця, причому при наближенні до кардхолдеру він зчитує інформацію з пристрою безконтактного платежу (викрадає з карти грошові кошти). Існує розробка - дистанційна атака eavesdropping яка перехоплює дані безконтактного діалогу «карта-зчитувач» на відстанях до 5 м, а Radio Frequency Analysis дозволяє отримати інформацію про ключах карти. З цими атаками багато з нас, безумовно, ще зіткнуться.

Проте, платіжні системи нового покоління захищені досить серйозно - вони не використовують передачу по незахищених каналах ніяких персональних даних. Замість них вони передають альтернативні параметри - номери «Інтернет-кабінетів користувачів» та інші. Як вважає Олександр Хорошилов, заступник генерального директора E-CASH, ефективний спосіб захисту і полягає в тому, щоб розробляти продукти, взагалі не передають по незахищеним лініях зв'язку персональні дані. Відзначимо, що подібні системи мобільних платежів добре відомі за кордоном. Серед них продукт-бестселер «CelPay», який функціонує в країнах Південної Африки і в країнах ЄЕС, його використовують Сitibank, Barclays Bank PLC, Standard Chartered Bank. Коли росіяни зможуть скористатися подібною послугою? - Поки E-CASH (це аналог CelPay) зайнятий підготовкою найперших угод з банками, проте розробники вірять, що за цими технологіями майбутнє.

У середовищі дорогих смартфонів сьогодні успішно створюються бот-мережі, також як це приблизно відбувається відносно персональних комп'ютерів.

Зовсім недавно власники смартофон Nokia і деяких інших могли спостерігати у себе на екранах наступні повідомлення, створені вірусом CommWarrior

CommWarrior v1.0 (c)
CommWarrior is freeware product. You may freely
distribute it in it's original unmodified form.
OTMOP03KAM HET!

Така заставка - сигнал, що апарат був атакований. Бот-мережа смартфонів може використовуватися в злочинних цілях, як і звичайна бот-мережу - наприклад, зомбовані смартфони можуть проводити масову оплату сервісів за допомогою premium-SMS. Замовник атаки (зазвичай продавець сервісів) виявиться не в накладі: якщо, наприклад, 5000 інфікованих абонентів мережі «по секрету» від власників телефонів раптово замовлять 10 рингтонів за ціною 2 долари за штуку, то сума всіх відправлених premium-SMS складе $ 100,0 тис. При цьому користувачі дорогих апаратів мобільного зв'язку можуть навіть і не помітити зникнення цих сум зі своїх рахунків. Сама собівартість проведення злочинної акції та розсилки вірусу-хробака невелика і складає кілька сотень доларів.

Однак, постраждати від атаки, як заспокоюють нас експерти, зможуть тільки користувачі найпростіших платіжних інструментів - все системи нового покоління враховують наявність бот-мереж. «При можливому зомбування мобільного смартфона вірусами класу Commwarrior зняти гроші з рахунку клієнта в системах E-CASH і CelPay неможливо, стверджує експерт, директор ТОВ« Кріптоекс »Олег Жирнов, справа в тому, що транзакцію в системі утворює цикл з послідовності двох подій і завжди необхідний початковий запит від мерчанта, а цей запит бот зробити не може.

Якщо запиту від мерчанта немає, то «бот» може скільки завгодно разів відправляти «підтверджують» SMS з зараженого телефону - все це не забезпечить проведення транзакції і не дозволить несанкціоновано зняти гроші з рахунку клієнта ». Як будуть розвиватися події насправді і чи будуть дійсно надійно захищені нові системи мобільних платежів - покаже найближче майбутнє. Нам залишається чекати і сподіватися, що хоча б в нових системах платежів нам вдасться передбачити дії зловмисників.

СПРАВА РУК ПОТОПАЮЧИХ

Як захистити себе і близьких і не потрапити під злочинні атаки зловмисників? Ще раз перерахуємо найважливіші рекомендації експертів.

  • При введенні PIN-коду завжди стежте, щоб вводяться цифри не бути видно стороннім особам, а при розплату банківськими картами в ТСП ніколи не втрачайте свою карту з поля зору.
  • Для всіх своїх карт використовуйте послугу - SMS - інформування на мобільний телефон про минулий списання коштів з картки.
  • Ніколи не використовуйте карти для оплати в Інтернет, якщо платіж все ж необхідний, заведіть для таких цілей окрему карту і переводите на неї кошти в міру необхідності.
  • Ніколи не користуйтеся простими паролями там, де він захищає ваші кошти (наприклад, в Інтернет-банкінгу). Для того, щоб запам'ятати складний набір цифр і букв в паролі зручно використовувати відомі тільки Вам ключові фрази, наприклад, для фрази:
    Я перший раз потрапив в Єгипет в 99 році
    пароль за першими літерами буде мати вигляд:
    «ЯпрпвЕв99г»,
    Зміна розкладки клавіатури c російської на латиницю перетворить цей пароль в наступний
    ZghgdE99u
    и т.п.
  • Якщо Ви маєте певні підозри про неправомірне списання грошей з вашого рахунку, не вагаючись, негайно звертайтеся в Банк. До моменту повідомлення банку-емітента відповідальність повністю лежить на клієнті - тому якнайшвидше повідомляйте банку про втрату своєї карти.

Пріємніх покупок!

ВРЯТУЮТЬ СВІТ БЕЗКОНТАКТНІ ТЕХНОЛОГІЇ?
Коли росіяни зможуть скористатися подібною послугою?
Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    Подготовка к ЕГЭ по математике
    Статьи Опубликовано: 05.10.2017 Подготовка к ЕГЭ по МАТЕМАТИКЕ. 1 часть. Эффективный курс подготовки. Вы находитесь на сайте www.ege-ok.ru - Подготовка к ЕГЭ по математике. Меня зовут Инна Владимировна

    Куда поступить с обществознанием, русским и математикой
    Статьи Опубликовано: 06.10.2017 Сдача ЕГЭ. Куда поступать? Обществознание считается одним из самых популярных предметов, которые выпускники сдают на ЕГЭ. Ввиду высокого рейтинга дисциплины Рособрнадзор

    Сайт Майер Елены - ЕГЭ по математике
    Планируется проведение двух отдельных экзаменов – базового и профильного. Кому сдавать базовый ЕГЭ по математике? Базовый ЕГЭ организуется для выпускников, изучающих математику для общего развития

    ГДЗ решебник по математике 4 класс
    Извините, тут пока ничего нет ((( Решебник по математике 4 класс (Истомина Н.Б.) – не просто возможность быстро выполнить домашнее задание для учащегося, но и способ разобраться в труднорешаемых задачах.

    ГДЗ по математике 1 класс Самсонова самостоятельные работы
    Решебник по математике за 1 класс автора Самсоновой Л.Ю. 2012 года издания. Данное пособие предлагает готовые решения на разнообразные упражнения, направленные на активизацию всего учебного процесса. Здесь

    Для этой работы нужна математика
    Слотов: 956 Рулеток: 7 Лицензия: Pragmatic Play, Microgaming, ELK, Yggdrasil, Habanero, Amatic, Isoftbet, Netent, Rival, Igrosoft, Quickspin. Игры: Автоматы, Покер, Рулетки. Всего 963 Отдача: 98% Бонус

    Веселые задачи по математике 2 класс
    Во время занятий для того, чтобы немного переключить внимание школьников, но при этом не уйти от предмета, можно давать шутливые задачи на сообразительность. Буду пополнять коллекцию таких задач. Дополнительная

    Функция экспонента в Excel
    Одной из самых известных показательных функций в математике является экспонента. Она представляет собой число Эйлера, возведенное в указанную степень. В Экселе существует отдельный оператор, позволяющий

    ЕГЭ по математике 2018
    ЕГЭ по математике, наравне с русским языком , – обязательный экзамен для сдачи выпускниками 11-х классов. По статистике он самый сложный. Мы предлагаем ознакомиться с общей информацией об экзамене и

    Секреты эффективной и быстрой подготовки ко второй части ОГЭ по математике.
    Уважаемые девятиклассники, настоящие или будущие! Часто от вас приходится слышать следующие вопросы. Легко ли подготовиться к заданиям второй части ОГЭ по математике? Сколько для этого понадобится


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: