Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Кредитки в руках кібершахраїв

Наша взаимовыгодная связь https://banwar.org/

Спамери, хакери, фішери, кардери - ці незвичайні назви спеціальностей кіберзлочинців часто зустрічаються в ЗМІ і стали для нас звичними. Мільярди доларів осідають в кишенях зловмисників щорічно, а витрати на боротьбу з кіберзлочинами стають порівнянними з самими сумами збитків. Якщо раніше хакери старої школи орієнтували свої атаки переважно проти корпоративних клієнтів, то сьогодні кіберзлодії спрямовують свої удари і витончені схеми обману на пересічних громадян.

На фото: злочинець-дроп йде, тільки що знявши гроші. Фото камери відеоспостереження (з архіву А. Голенищева, ВАТ «Альфа-Банк»)

Світові обсяги шахрайства з картами (fraud (англ.) - фрод) постійно зростають, збитки від фрода в США за даними ФБР тільки від зареєстрованих випадків в 2007 році склав $ 239,09 млн. (При рівні $ 198,44 млн. За 2006 рік) . Міжнародна система MasterCard оцінила сумарні світові втрати від фрода в 2007 році величиною $ 1.95 млрд. Втрати російських банків-емітентів від шахрайських транзакцій невідомі - Центробанк збиток від дій шахраїв не відслідковує, а правоохоронні органи фіксують лише третина злочинних посягань. За оцінками автора, обсяг фрода по картах російських банків-емітентів в 2007 році склав $ 14,6 млн.

Банки і платіжні системи підвищують надійність карткових технологій і систем, застосовують все більш досконале обладнання, проте найбільший внесок в втрати досі вносять самі власники пластикових карт - по довірливості і необережності яких відбувається переважна кількість злочинів.

Рис
Рис.1. Багато клієнтів досі мають звичку надписувати
свій секретний пароль на зворотному боці банківської карти

Міні-енциклопедія сумлінного кардхолдера

1. Види кіберзлочинів

a. Спамінг - розсилка незапрошуваних масових повідомлень по електронній пошті. У розсилається повідомлення входить рекламний текст або інше небажане вміст - «нігерійське» лист про призи в вигаданих лотереях, фішинг-листи для виманювання PIN-кодів, програми-віруси для «зомбування» комп'ютера.

b. Кардінг - жаргонна назва злочинів з банківськими картами - в них незаконно використовуються самі карти або інформація про них. Розрізняють «кардинг-он-лайн», що включає застосування скомпрометованих карт в Інтернет-магазинах, «кардинг-офф-лайн» - використання карт для розрахунку в традиційних торгово-сервісних підприємствах (МСП) та «Кешинг» - з'їм грошей в банкоматі (АТМ ) по скомпрометованим картками

c. Фішинг (phishing - похідне від phone-телефон і fishing - рибалка) - злочин, в якому все індивідуальні дані про карти і рахунках клієнта видобувається зловживанням довірою (шахрайством) - всю необхідну інформацію власники карт передають злочинцям добровільно. Часто фішинг здійснюється розсилкою по електронній пошті офіційного листа нібито від імені представника банку.

d. Бот-мережі (botnets) - мережі в Інтернет зомбованих (інфікованих) комп'ютерів. Заражений комп'ютер-бот в подальшому використовується для розсилки спаму, проведення «атак на відмову в обслуговуванні» (Distributed Denial of Service - DDoS), організації клік-фроду. Необхідна для інфікування програма-вірус таємно встановлюється на кожен комп'ютер бот-мережі. За даними Commtouch і PandaLabs більше 10 мільйонів комп'ютерів-зомбі, підключених до Інтернет, щодня розсилають спам в складі злочинних бот-мереж, самі власники цих комп'ютерів навіть не підозрюють про це. За підсумками другого кварталу 2008 року сумне світове лідерство тримає Туреччина (11% від загального числа), потім слід Бразилія (8.4%) і Росія (7,4%).



2. Профілі кіберзлочинців

a. Кодери - кваліфіковані програмісти, які виготовляють злочинні інструменти - програми-віруси, призначені для користувача боти, програми для розсилки спаму і ін. Часто кодери пропонують самі злочинні послуги. Поставляючи програми, кодер мінімізує ризик бути покараним - при попаданні в поле зору правоохоронних органів може відбутися фразою - я створив навчальний інструмент і не несу відповідальності за його використання

b. Дроп - грають важливу роль в кіберзлочини, саме вони перетворюють викрадені логіни і PIN-коди в реальні гроші. Робота дропа найбільш небезпечна - дроп знімає гроші в банкоматі і потім передає їх замовникові. Знявши гроші, дроп може «кинути» свого замовника, тому в банді кіберзлочинців прагнуть встановити відносини довіри з дроп - систематично використовують один і той же особа, при захопленні дропа намагаються «відкупити» у правоохоронних органів і так далі.

c. Підліткова злочинність. Кіберзлочинність, на жаль, молода, і її заснована робоча сила - підлітки у віці 15+. Саме вони відвідують численні чати, присвячених кардингу і іншим подібним темам. Більшість підлітків намагаються зробити бізнес на продаж або купівлю елементарних цеглинок, необхідних для здійснення великих кіберзлочинів - вони пропонують саморобні поштові програми-Мейлер, створюють фішинг-сторінки та ін. Заробітки підлітків невеликі, проте з них виростають дорослі кардери.

3. Середовище спілкування кіберзлочинців - комп'ютерні «малини»

На численних форумах і сайтах в Інтернет (наприклад, http://justhackit.slinkset.com/ , http://www.spamforum.ru ; http://www.carder.biz/ ) Зловмисники готують злочини, збувають крадене, обмінюються досвідом. Форуми забезпечують навчання молодих кардерів, на них можна знайти інструментарій для злому, пропозиції послуг з проведення атак DDOS і ін.

4. Провайдери, обслуговуючі шахраїв - в Інтернеті організовані AntiAbuseHosting мережі ( «абузоустойчівие» хостинги - на сленгу), що дозволяють розміщувати будь-які протиправні сайти і при цьому захищати власників цих сайтів від дій правоохоронних органів. З метою «шифровки» своїх клієнтів недобросовісні провайдери використовують проміжні проксі-сервери і VPN-сервери - це дозволяє подовжити ланцюжок, що веде до злочинців.

З метою «шифровки» своїх клієнтів недобросовісні провайдери використовують проміжні проксі-сервери і VPN-сервери - це дозволяє подовжити ланцюжок, що веде до злочинців

Мал. 2. Кардери за роботою. Фото камери відеоспостереження (з архіву Н. Пятіізбянцева, ВАТ Газпромбанк)

НА РИБОЛОВЛІ ГОЛОВНЕ - нажива

Найпопулярніший вид кібершахрайства сьогодні - це фішинг (phishing від англійського phone - телефон і fhising - рибалка), його назва з гумором і не випадково нагадує англійське слово «рибалка». В ході фішингу на гачок попадаються довірливі клієнти, які повідомляють зловмисникам свої персональні дані і свій секретний PIN- код абсолютно добровільно. Заняття фішингом справа непроста, воно вимагає знання психології, наявності життєвого досвіду, і звичайно, підготовлених схем обману, за допомогою яких можна увійти в довіру до будь-якого клієнта.

Не всі клієнти банків сьогодні довірливі, проте, приблизно 7% кардхолдеров добровільно передають свої PIN-коди шахраям по першій же їх прохання. Простий і часто єдиний спосіб боротьби з фішерами - повне блокування доступу до рахунків в Інтернеті при появі шахрайських фішинг-розсилок. "Нещодавно був випадок, коли клієнти відразу декількох великих банків (в їх числі опинилися і деякі клієнти нашого банку) отримали фішингову розсилку, згадує Олексій Голенищев, керівник управління взаємодії з платіжними системами ВАТ« Альфа-Банк », наша реакція була миттєвою - ми відразу перекрили доступ в Інтернет-банк, і внесли зміни в технологію аутентифікації - цим атака успішно була відбита. Зайвий раз підтвердилася моя точка зору, що найбільш ефективний спосіб боротьби з фішингом - це розробка і впровадження, е технологій, які дозволяють користуватися даними, отриманими шахраями в результаті фішинговою атаки ".

Фішери винахідливі і постійно мімікрують - для того, щоб приспати пильність і швидше увійти в довіру, сьогодні вони прямо не просять клієнта повідомити свій PIN-код, замість цього вони запрошують відвідати сайт банку - для звірки даних або інших причин. Пропонований сайт, безумовно, фальшивий, але його дизайн і адреса в Інтернеті нагадують адресу і зовнішній вигляд офіційного банківського ресурсу. Серед фішерів популярні і затребувані на ринку доменні імена, що нагадують назви корпоративних сайтів провідних банків країни. Наприклад, в руках у кіберсквотерів знаходяться домени схожі на домен citibank.ru (за цією адресою знаходиться офіційний сайт ЗАТ КБ «Сітібанк»). Кіберсквотер з адресою пошти [email protected] (Зареєстрував вже на себе не менше 1389 доменів), має в своєму особистому реєстрі sitybank.ru (дані на 27 серпня 2008). Інший мультівладелец доменів (всього у нього 2076 штук), що приховує своє ім'я під [email protected] , Зареєстрував на себе «домен з друкарською помилкою» - citbank.ru - на нього може потрапити сумлінну кардхолдер, недбало набравши адресу банку в вікні браузера і т.п. До пори до часу всі ці лже-імена не використовуються, але будучи приведеними в дію, миттєво дозволять зібрати непоганий «урожай» - для рентабельності улову фішерів досить отримати карткові рахунки двох-трьох заможних клієнтів, сплутавши домен рідного банку або набрав його з помилкою. Зареєструвавшись на фальшивому сайті, клієнт миттєво перетворюється в легку і беззахисну здобич - в руках фішерів виявляються всі його персональні дані. Безпосередньо гроші з рахунків клієнта переведе в готівку інший злочинець - дроп.

Нещодавно на одному з форумів один з кардерів довірливо поділився абсолютно новим способом фішингу, який він ще жодного разу не використовував, однак, не сумнівається, що його спосіб спрацює. Суть його в наступному. Як перший крок афери клієнту банку переводять на його рахунок невелику суму. Після цього лунає дзвінок клієнту (нібито з банку) з вибаченнями і цього клієнта просять повернути помилково переказані кошти. Пропонуються два шляхи: або заїхати в найближчий офіс банку, або скористатися он-лайн банкінгом і зробити грошовий переказ, не виходячи з дому. Як припускає розговорився кіберзлочинець, клієнт, якщо це виявиться освічений чоловік, найчастіше вибере другий варіант. Не треба пояснювати, що після виконання цієї транзакції, власник карти залишиться з порожнім рахунком.

Злочинці постійно винаходять нові і нові способи обману. Незвичні ( «неелектронні») схеми фішингу популярні останні два роки в Туреччині - тут під виглядом невеликих сервісних підприємств власнику карти пропонують допомогу - швидко зняти гроші з його банківської картки прямо в кіоску - де він, можливо, купує сигарети або напої. При його згоді, нічого не підозрює кардхолдеру негайно пропонується фальшивий pin-pad (цю клавіатуру на корду все неодноразово бачили в банках), в який клієнт завантажує свої персональні дані - як на такий собі «пересувний» банкомат. Готівкові за запитуваною транзакції власнику рахунку частіше потім не пропонують - пославшись на збій. Або ж віддають - щоб уникнути підозр у шахрайстві. Але все це вже й не так важливо - протягом найближчих двох годин гроші з рахунку клієнта знімають в цьому банкоматі по копії реальної карти ( «білому» пластику). Довести згодом власнику рахунку, що він став жертвою шахраїв, практично неможливо.

Рис
Рис.3. Знімання грошей в банкоматі з використанням «білого» пластику - копії реальної банківської карти. Видно, що для зручності на мапі крупно надписаний її PIN-код. Фото камери відеоспостереження (з архіву А. Голенищева, ВАТ «Альфа-Банк»

КОЛИ ШОПІНГ НЕ В РАДІСТЬ ...

Отримати персональні дані клієнта можна шахрайським шляхом під виглядом відвідування Інтернет-магазину - таких магазинів з Польщі та інших країн сьогодні досить багато. Всі вони пропонують особливо дешеві товари - нібито під час розпродажу - конфісковані, без гарантії тощо. Останній «писк» сезону в цьому виді шахрайства - сайт, який продає дешеві авіаквитки. Ясно, що основна мета створення такого магазину - змусити клієнта зареєструватися та сплатити покупку - тим самим надати злочинцям всі свої персональні дані. Імовірність скомпрометувати карту і втратити гроші в такому «агентстві продажів» наближається до 100%. Не треба пояснювати, що ні в якому разі не слід користуватися банківськими картами в підозрілих випадках. В Інтернеті взагалі, як радять експерти, краще не використовувати банківські картки. Якщо карти все ж використовуються, краще користуватися тими, з яких особливо і нема чого зняти, а поповнювати їх у міру потреби.

Компрометація карт відбувається і в реальних торгово-сервісних підприємствах - ТСП - магазинах, кафе, ресторанах, які приймають до оплати банківські карти. Часто використовується метод подвійної прокатки - коли по одній і тій же карті оплачують два товари (або послуги), при цьому суми транзакцій обов'язково вибираються різні (злочинці знають, що системи моніторингу фрода автоматично блокують дві однакові транзакції - так часто помиляються касири в супермаркетах, прокочуючи одну і ту ж карту двічі без злого умислу). Подвійна прокатка - дуже поширене злочин в туристичних зонах - в цих зонах бувають багато гостей, які купують протягом дня сувеніри, роблять дрібні покупки, про багатьох з яких забувають, не пам'ятають місця і т.д. Часто випадки крадіжки не помічають потім в довгих списках власних платежів, які видаються для контролю банком-емітентом згодом. Крім усього іншого, після подвійної прокатки дані власників карт можуть бути скомпрометовані. Експерти рекомендують, всім тим, хто побував цього літа в країнах Балтії, в Україні, Болгарії, Румунії, Польщі, Андоррі, Албанії, а також в Індонезії, Малайзії, Таїланді, Бразилії, Аргентині, Перу, Чилі, країнах Близького Сходу і користувався там банківською картою, карту перевипустити.

ТЬЮНІНГ ДЛЯ БАНКОМАТУ

Сучасні шахраї віртуозно навчилися визначати PIN-код підглядаючи через плеча при його введенні, або вловлюючи обриси клавіш в дзеркальних відображеннях вітрин. Іcпользуются також непомітні накладки на клавіатуру банкомату, що збігаються з ним за кольором і дизайну (на жаргоні skimming - «зняття вершків»). Сучасні скімінг-накладки додатково обладнуються SIM-картою з джерелом живлення - для наступного пересилання інформації на будь-який мобільний телефон. «Завжди візуально перевіряйте АТМ на предмет наявності накладок, підозрілих зовнішніх атрибутів не збігаються за кольором або дизайном з передньою панеллю банкомату - радить керівник служби інформаційної безпеки КБ« Союзний »Михайло Левашов, і головне - при наборі PIN-коду обов'язково прикривайте клавіатуру рукою». Ці рекомендації стосуються введення будь-якої персональної інформації - навіть рахунків ЖКГ або номера мобільного телефону.


Мал
Мал. 4. При введенні персональної інформації в усіх випадках обов'язково прикривайте рукою віртуальну клавіатуру

Якщо PIN-код вдається успішно підглянути, то карту згодом викрадають, копіюють або ж імітують її «застрявання» в картрідер за допомогою вставленої смужки ізоляційної стрічки (так звана «ліванська петля»). Клієнт, спробувавши витягнути карту, йде розсердженим, після нього карту легко витягують тонкими щипцями. Багато скімери діють більш витончено - замість шматка ізоляційної стрічки, встановлюють зовнішні накладки на кардрідер, що дозволяють вважати інформацію з карти в момент введення. Незважаючи на екзотичність подібного роду шахрайств, вони використовуються досить широко, а стати володарем комплекту для скіммінгу вельми просто - достатньо набрати в Яндексі слово «скімінг» і тут же отримати з десяток адрес, за якими можна недорого купити необхідні пристосування. Відзначимо, що банкомати, розташовані поза офісами банків найбільш схильні до атак скімерів, а банківські камери спостереження за злочинцями легко виводяться з ладу балончиком з фарбою (для високо розташованих камер) або просто шматком жуйки.

При переведенні в готівку карт в АТМ злочинці-дроп працюють як правило, в парі - один попередньо заклеює об'єктиви камер і йде, інший - безпосередньо знімає гроші з скомпрометованої карті. За сценою здалеку спостерігають інші члени банди - їх завдання «відкупити» дропа при попаданні в руки міліції. При використанні багатоступінчастої схеми переведення в готівку руйнується причинно-наслідковий зв'язок між діями окремо взятих злочинців - довести злочинний умисел стає набагато важче.

На жаль, така доладна схема часто становится Зайве - Чергові співробітнікі МВС, часто не знають основ роботи платіжніх систем, и погано уявляють - за що власне доводитися затрімуваті зловмісніка. На жаль. Найбільша відома афера пройшла в 2006 году: «під удар скімерів попал банк з Першої десятки, - згадує начальник управління ІБ АКБ« Росевробанк »Юрій Лисенко. Шахраї встановили пристрої для зняття інформації з пластикових карт на кількох банкоматах. Після реєстрації численних сумнівних транзакцій банк був змушений заблокувати картки клієнтів, ввести моніторинг рахунків і потім перевипустити кілька тисяч карт, сам збиток оцінювався декількома мільйонами рубелей. У Росії це був один з перших таких масових перевипуск пластикових карт, відзначає експерт. З злочинцями, звичайно, борються - багато сучасних банкомати мають спеціальну округлений форму зчитувача карт - це ускладнює монтаж зчитують «губок» скиммера, пристрій Джеттер (jetter) забезпечує нерівномірність руху карти в зчитувачі, також встановлюється додатковий датчик проти траппінг (ліванської петлі). Спеціальні дзеркала, вбудовані в банкомат, дозволяють клієнту бачити обстановку за спиною і ускладнюють дії злочинців. Крім того, на заставках-екранах багато банків сьогодні замість своїх логотипів виставляють картинку - то, як реально повинен виглядати банкомат, що не піддався тьюнінгу зловмисників. Всякий раз уважно вивчайте ці картинки - перед тим як зняти гроші.

Боти ЗА РОБОТОЮ

Крім пересічних громадян, кіберзлодії, як і раніше, атакують корпоративних клієнтів, однак вже застосовуючи масові технології «Fraud 2.0» - на основі можливостей бот-мереж. Атакам найчастіше піддаються рекламні оголошення - банери (це так званий click-fraud). Рекламодавець, який замовив собі рекламу, як правило, оплачує медіа-агентству кожен клік по оголошенню-банеру і число кліків підраховується.

Однак, під виглядом зацікавлених користувачів по оголошеннях-банерів часто клікають «зомбовані» комп'ютери. Звичайно, все кліки, створювані бот-мережами, аналізуються, з ними намагаються боротися, за особливими ознаками виявляють явних зловмисників. Наприклад, характерною ознакою клік-фроду буває «пила» в активності склікування, пов'язана з періодичним запуском тієї чи іншої бот-мережі. Однак, рівень клік-фроду залишається значним і сьогодні впевнено перевищує 20% - саме така компенсація в минулому році була надана всім рекламодавцям одним найбільшим агентством Рунета.

Який рівень клік-фроду насправді встановити неможливо. Нагадаємо, що суми, що витрачаються в цілому на рекламу, фігурують значні - в 2007 році обсяг російського ринку інтернет-реклами оцінювався в $ 369,0 млн. (За даними MindShare Interaction).

Клік-фродом може індивідуально займатися і сам власник сайту - партнер, який за угодою з медіа-агентством розміщує на своєму ресурсі ті чи інші рекламні банери. Є спеціальні програми, що дозволяють імітувати масовий візит на порожній сайт нібито зацікавлених клієнтів. Для того, щоб клік-фрод не викликав підозр у систем моніторингу, в якості імітації «напливу» відвідувачів використовуються адреси анонімних проксі-серверів, застосовуються програми, що змінюють активність кліків в часі і т.п. Вважається, що одна з кращих імітують програм розроблена російськими умільцями.

Інший сучасний прийом нападу на корпоративного клієнта - це загроза (шантаж) застосувати атаку «відмова в обслуговуванні» (Distributed Denial of Service - DDoS). Якщо загроза реалізується і сайт «лягає», то господар ресурсу (наприклад, продає рінгтони, кліпи або що пропонує послуги віртуального казино) зазнає збитків, сума яких сягає десятків тисяч доларів в день. Загрозам піддаються, як правило, невеликі і середні за розмірами компанії, що не мають потужних засобів захисту від DDoS-атак. Зловмисник шантажує власника і просить «позолотити» ручку на 10 000 доларів, відмова господаря ресурсу негайно призводить до проведення DDoS-атаки. Захисту, на жаль, йому чекати нізвідки. Атака виконується як власної бот-мережею злочинця, або замовляється як послуга на відповідному хакерському сайті.

Мал

Мал. 5. На цьому ресурсі можна замовити проведення атаки на «відмова в обслуговуванні», розіслати спам або купити дампи - бази даних скомпрометованих карт.



ВРЯТУЮТЬ СВІТ БЕЗКОНТАКТНІ ТЕХНОЛОГІЇ?

На зміну традиційному пластику вже приходять технології мобільних платежів і методи «Позаофісне» обслуговування (brunchless banking). Клієнт банку стає більш вільним, він більше вже не прив'язаний до терміналів, свої кошти у нього завжди під рукою, а за допомогою мобільного телефону він зручно управляє банківськими рахунками. Підглянути PIN-код мобільного клієнта і потім його використовувати стає вкрай складно. Телефони мають масу коштів аутентифікації дозволяють визначити, що платіж зробив саме власник рахунку. Це, по-перше, камера, яка може зробити і передати його фото, по-друге, вбудовані сканери відбитків пальця, наявні в моделях 3G телефонів, і, нарешті, сама SIM-карта мобільного апарату, яка також може використовуватися для ідентифікації і аутентифікації власника.

Мал

Мал. 6. Класифікація систем безконтактних платежів

Систем безконтактних платежів сьогодні досить багато, причому частина систем запустили власники міжнародних систем MasterCard і VISA - вони працюють під брендами MasterCard PayPass і VISA PayWave відповідно. Для того, щоб розібратися в існуючих проектах, зручно взяти до уваги відстань, на яких працює система і характерну величину сум платежів (транзакцій) (див. Рис.7). Блажен взаємодія і маленькі суми транзакцій - в цьому діапазоні працюють нові безконтактні системи платежів, що працюють за технологією NFC (near field communications - радіозв'язок ближнього дії, їх поки немає в Росії), а далеке взаємодія і довільні суми транзакцій - платіжні системи типу E-CASH , Paypal mobile, CelPay, що використовують для своєї роботи GSM-покриття і стандартні стільникові телефони. Поки подібних систем трохи, але вони вже витісняють прості системи мобільних платежів - такі, як premium-SMS, які монопольно використовувалися до недавнього часу.

Системи ще вводяться, але зловмисники вже розробили для них специфічні види атак, які є аналогами атак для банківського пластику. Так, атаки relay attacks (skimming) включають викрадення коштів власника безконтактної карти за допомогою стандартного зчитувача, до якого злочинці отримали доступ. Атака pick-pocketing проводиться фальшивим зчитувачем, який знаходиться в руках злочинця, причому при наближенні до кардхолдеру він зчитує інформацію з пристрою безконтактного платежу (викрадає з карти грошові кошти). Існує розробка - дистанційна атака eavesdropping яка перехоплює дані безконтактного діалогу «карта-зчитувач» на відстанях до 5 м, а Radio Frequency Analysis дозволяє отримати інформацію про ключах карти. З цими атаками багато з нас, безумовно, ще зіткнуться.

Проте, платіжні системи нового покоління захищені досить серйозно - вони не використовують передачу по незахищених каналах ніяких персональних даних. Замість них вони передають альтернативні параметри - номери «Інтернет-кабінетів користувачів» та інші. Як вважає Олександр Хорошилов, заступник генерального директора E-CASH, ефективний спосіб захисту і полягає в тому, щоб розробляти продукти, взагалі не передають по незахищеним лініях зв'язку персональні дані. Відзначимо, що подібні системи мобільних платежів добре відомі за кордоном. Серед них продукт-бестселер «CelPay», який функціонує в країнах Південної Африки і в країнах ЄЕС, його використовують Сitibank, Barclays Bank PLC, Standard Chartered Bank. Коли росіяни зможуть скористатися подібною послугою? - Поки E-CASH (це аналог CelPay) зайнятий підготовкою найперших угод з банками, проте розробники вірять, що за цими технологіями майбутнє.

У середовищі дорогих смартфонів сьогодні успішно створюються бот-мережі, також як це приблизно відбувається відносно персональних комп'ютерів.

Зовсім недавно власники смартофон Nokia і деяких інших могли спостерігати у себе на екранах наступні повідомлення, створені вірусом CommWarrior

CommWarrior v1.0 (c)
CommWarrior is freeware product. You may freely
distribute it in it's original unmodified form.
OTMOP03KAM HET!

Така заставка - сигнал, що апарат був атакований. Бот-мережа смартфонів може використовуватися в злочинних цілях, як і звичайна бот-мережу - наприклад, зомбовані смартфони можуть проводити масову оплату сервісів за допомогою premium-SMS. Замовник атаки (зазвичай продавець сервісів) виявиться не в накладі: якщо, наприклад, 5000 інфікованих абонентів мережі «по секрету» від власників телефонів раптово замовлять 10 рингтонів за ціною 2 долари за штуку, то сума всіх відправлених premium-SMS складе $ 100,0 тис. При цьому користувачі дорогих апаратів мобільного зв'язку можуть навіть і не помітити зникнення цих сум зі своїх рахунків. Сама собівартість проведення злочинної акції та розсилки вірусу-хробака невелика і складає кілька сотень доларів.

Однак, постраждати від атаки, як заспокоюють нас експерти, зможуть тільки користувачі найпростіших платіжних інструментів - все системи нового покоління враховують наявність бот-мереж. «При можливому зомбування мобільного смартфона вірусами класу Commwarrior зняти гроші з рахунку клієнта в системах E-CASH і CelPay неможливо, стверджує експерт, директор ТОВ« Кріптоекс »Олег Жирнов, справа в тому, що транзакцію в системі утворює цикл з послідовності двох подій і завжди необхідний початковий запит від мерчанта, а цей запит бот зробити не може.

Якщо запиту від мерчанта немає, то «бот» може скільки завгодно разів відправляти «підтверджують» SMS з зараженого телефону - все це не забезпечить проведення транзакції і не дозволить несанкціоновано зняти гроші з рахунку клієнта ». Як будуть розвиватися події насправді і чи будуть дійсно надійно захищені нові системи мобільних платежів - покаже найближче майбутнє. Нам залишається чекати і сподіватися, що хоча б в нових системах платежів нам вдасться передбачити дії зловмисників.

СПРАВА РУК ПОТОПАЮЧИХ

Як захистити себе і близьких і не потрапити під злочинні атаки зловмисників? Ще раз перерахуємо найважливіші рекомендації експертів.

  • При введенні PIN-коду завжди стежте, щоб вводяться цифри не бути видно стороннім особам, а при розплату банківськими картами в ТСП ніколи не втрачайте свою карту з поля зору.
  • Для всіх своїх карт використовуйте послугу - SMS - інформування на мобільний телефон про минулий списання коштів з картки.
  • Ніколи не використовуйте карти для оплати в Інтернет, якщо платіж все ж необхідний, заведіть для таких цілей окрему карту і переводите на неї кошти в міру необхідності.
  • Ніколи не користуйтеся простими паролями там, де він захищає ваші кошти (наприклад, в Інтернет-банкінгу). Для того, щоб запам'ятати складний набір цифр і букв в паролі зручно використовувати відомі тільки Вам ключові фрази, наприклад, для фрази:
    Я перший раз потрапив в Єгипет в 99 році
    пароль за першими літерами буде мати вигляд:
    «ЯпрпвЕв99г»,
    Зміна розкладки клавіатури c російської на латиницю перетворить цей пароль в наступний
    ZghgdE99u
    и т.п.
  • Якщо Ви маєте певні підозри про неправомірне списання грошей з вашого рахунку, не вагаючись, негайно звертайтеся в Банк. До моменту повідомлення банку-емітента відповідальність повністю лежить на клієнті - тому якнайшвидше повідомляйте банку про втрату своєї карти.

Пріємніх покупок!

ВРЯТУЮТЬ СВІТ БЕЗКОНТАКТНІ ТЕХНОЛОГІЇ?
Коли росіяни зможуть скористатися подібною послугою?
Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: