Нурофен
02.06.2023, 22:53
Разберемся, почему карты с чипом — не панацея и какие меры предосторожности нужно принимать во время платежа.
https://avatars.dzeninfra.ru/get-zen_doc/5231677/pub_640b45258fc5ca218a27d01e_640b453c659b4335eea2a 956/scale_1200
Платежные сервисы за последние годы стали удобнее и безопаснее, но злоумышленникам по-прежнему удается воровать деньги с карт по всему миру. Какие способы кражи наиболее распространены и как им противостоять?
Копирование картКогда карты хранили информацию только на магнитной полосе, мошенники довольно легко могли изготовить точную копию карты и расплачиваться ею в магазинах и банкоматах. Сначала данные считывались при помощи специального устройства — скиммера: накладки на банкомат или терминал в магазине. В дополнение к нему использовались камера или специальная накладка на клавиатуру терминала, чтобы узнать пин-код карты. Получив дамп с карты и пин-код, злоумышленники записывали данные на чистую карту и отправлялись с ней в банкомат или магазин.
Подобная технология до сих пор работоспособна в некоторых частях света, но появление карт с чипом сильно понизило ее эффективность: карту с чипом так просто не скопировать. Поэтому преступники стали заражать платежные терминалы вредоносным кодом, который одновременно с оплатой легитимной покупки копирует часть данных с карты. В дальнейшем мошенники отправляют хитро сформированные запросы на оплату, используя эту информацию. По сути, они отправляют только те данные, что раньше были записаны на магнитной полосе, но маркируют операцию как проводимую по чипу. Это возможно там, где банки недостаточно детально сверяют различные параметры транзакции и неверно реализуют протоколы EMV (https://ru.wikipedia.org/wiki/EMV), которым должны подчиняться все действия по картам с чипом.
В банках, где подобных недочетов нет, злоумышленники используют еще более сложный трюк. Пока жертва проводит легитимный платеж, зараженный терминал запрашивает у вставленной карты формирование еще одной, мошеннической транзакции (https://securelist.com/prilex-atm-pos-malware-evolution/107551/). Таким образом, сама карта не копируется, но лишние деньги с нее все равно списываются.
Как защититься: стараться использовать бесконтактную оплату при помощи телефона. Уровень ее защиты выше. Если все же пришлось вставлять карту в терминал, внимательно проверять панель ввода пин-кода на предмет подозрительных модификаций. Панель нужно плотно прикрывать рукой, кошельком или иным предметом при вводе. Если терминал внезапно не принимает бесконтактную оплату (https://www.kaspersky.ru/blog/prilex-blocks-nfc/34617/), или на его экране возникают непривычные сообщения, или пин-код требуется ввести повторно, это повод насторожиться и принять дополнительные защитные меры. Можно, например, сразу проверить выписку по счету или установить низкий лимит расходования средств по карте.
Железный кошелек
В продаже имеются кошельки с «защитой RFID», чтобы карты в кошельке нельзя было прочитать дистанционно, например в общественном транспорте. Ничего плохого в такой защите нет, она реально работает, но подобный сценарий атаки на практике почти не применяется. «По-быстрому» с карты можно считать только базовые данные, обычно не позволяющие провести платеж. Зато можно легко узнать последние места и суммы бесконтактной оплаты!Воровство данных в ИнтернетеЗдесь целью мошенников будут данные карты, которые позволяют расплатиться в интернет-магазинах. Обычно это номер карты, срок действия и код верификации (CVV/CVC), но в зависимости от страны также могут понадобиться имя владельца, его почтовый индекс или номер паспорта. Чтобы собрать эти данные, есть как минимум три эффективных способа.
Выманить их у жертвы, организовав фальшивый интернет-магазин (https://www.kaspersky.ru/blog/deshevyj-ajfon-byvaet-tolko-v-myshelov/33389/), фишинговую копию настоящего интернет-магазина (https://www.kaspersky.ru/blog/marketplace-scam-russia/33931/) или сбор денег на благотворительность.
Перехватить информацию, заразив вредоносным кодом либо веб-страницу настоящего интернет-магазина (веб-скиммеры), либо компьютер/смартфон жертвы (банковские трояны).
Взломать настоящий интернет-магазин и похитить сохраненную информацию о платежных картах клиентов. Отметим, что магазины не должны хранить полную информацию о картах, но иногда это правило, к сожалению, нарушается.
В целом этот способ воровства, хоть и старый, не сдает позиций — по нашему анализу, за 2022 год число атак с кражей банковских данных почти удвоилось (https://www.kaspersky.com/about/press-releases/2022_black-friday-report-banking-credentials-theft-doubled-in-2022).
Как защититься: во-первых, заведите виртуальную карту для платежей в Интернете. Если это не слишком сложно и дорого, выпускайте новую виртуальную карту и блокируйте старую хотя бы раз в год. Во-вторых, установите по карте для платежей в Интернете невысокий лимит или просто храните на ней очень небольшую сумму денег. В-третьих, убедитесь, что банк всегда требует подтверждать интернет-платежи с помощью одноразового кода (например, 3-D Secure). В-четвертых, внимательно проверяйте платежные формы и адреса сайтов, на которых вы вводите финансовую информацию. Чтобы меньше волноваться об этой проблеме, пользуйтесь средствами кибербезопасности (https://www.kaspersky.ru/advert/security-cloud?icid=kl-ru_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskyd aily_wpplaceholder____ksc___&redef=1&referer1=kl-ru_kdailyplacehold&referer2=kl-ru_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskyd aily_wpplaceholder____ksc___), которые умеют особо тщательно защищать платежи в сети.
Банальная кража карт и телефоновЭто, конечно, самый заметный и грубый способ кражи, но он по-прежнему распространен. Продвинутые злоумышленники могут использовать карты для онлайн-оплаты, найдя интернет-магазин, не требующий вводить дополнительных кодов верификации. Более простой, но не менее действенный способ — применить ворованную карту для бесконтактной оплаты, не требующей ввода пин-кода. Этим способом можно оплатить только небольшую сумму, а в некоторых странах после трех или пяти таких платежей карта заблокируется (https://www.card-saver.co.uk/contactless-payments-will-now-be-declined-if-used-five-times-in-a-row-heres-why/), но, например, в Великобритании потери жертвы от такого примитивного способа воровства легко достигнут 500 фунтов (пять раз по 100 фунтов (https://www.ukfinance.org.uk/press/press-releases/contactless-limit-increase-100-15-october)). Телефон, даже заблокированный, и сам по себе представляет ценность для воров, но если на нем настроен Google Pay, то возможна и оплата с заблокированного телефона в рамках разрешенного лимита платежей, что нанесет жертве дополнительный ущерб.
Исследователи безопасности показали, что, если даже карта заблокировалась после трехкратного неверного ввода пин-кода, ею иногда возможно расплатиться бесконтактно (https://www.paymentvillage.org/blog/modern-emv-and-nfc-cardholder-verification-issues). Атакующий также может обменяться данными с заблокированным телефоном (https://www.paymentvillage.org/blog/how-to-clone-google-paymastercard-transactions) и в дальнейшем использовать модифицированные записи этого обмена для однократного проведения своих мошеннических платежей. К счастью, обе атаки были обнаружены этичными исследователями, поэтому мошенники этими способами (пока!) не пользуются.
Как защититься: лучше всего установить относительно небольшие лимиты расходования средств на карты повседневного использования. Если банк допускает такую возможность, можно отдельно установить невысокий лимит для бесконтактных платежей. Разумеется, нужно убедиться, что вы быстро сможете повысить лимит, если возникнет такая потребность. В качестве альтернативы можно выпустить виртуальную карту с низкими лимитами и привязать бесконтактные платежи к ней. Если платежное приложение можно настроить так, чтобы оно разрешало платежи лишь с разблокированного телефона, сделайте это.
В заключение отметим, что во многих странах появляются правила, по которым жертвам частично или полностью компенсируют ущерб от мошенничества. Чтобы воспользоваться этим, рекомендуем внимательно относиться к любым платежам с карты, установить максимально быстрый способ оповещения об операциях (push или SMS) и при появлении любых подозрительных транзакций обратиться в банк как можно скорее.
https://avatars.dzeninfra.ru/get-zen_doc/5231677/pub_640b45258fc5ca218a27d01e_640b453c659b4335eea2a 956/scale_1200
Платежные сервисы за последние годы стали удобнее и безопаснее, но злоумышленникам по-прежнему удается воровать деньги с карт по всему миру. Какие способы кражи наиболее распространены и как им противостоять?
Копирование картКогда карты хранили информацию только на магнитной полосе, мошенники довольно легко могли изготовить точную копию карты и расплачиваться ею в магазинах и банкоматах. Сначала данные считывались при помощи специального устройства — скиммера: накладки на банкомат или терминал в магазине. В дополнение к нему использовались камера или специальная накладка на клавиатуру терминала, чтобы узнать пин-код карты. Получив дамп с карты и пин-код, злоумышленники записывали данные на чистую карту и отправлялись с ней в банкомат или магазин.
Подобная технология до сих пор работоспособна в некоторых частях света, но появление карт с чипом сильно понизило ее эффективность: карту с чипом так просто не скопировать. Поэтому преступники стали заражать платежные терминалы вредоносным кодом, который одновременно с оплатой легитимной покупки копирует часть данных с карты. В дальнейшем мошенники отправляют хитро сформированные запросы на оплату, используя эту информацию. По сути, они отправляют только те данные, что раньше были записаны на магнитной полосе, но маркируют операцию как проводимую по чипу. Это возможно там, где банки недостаточно детально сверяют различные параметры транзакции и неверно реализуют протоколы EMV (https://ru.wikipedia.org/wiki/EMV), которым должны подчиняться все действия по картам с чипом.
В банках, где подобных недочетов нет, злоумышленники используют еще более сложный трюк. Пока жертва проводит легитимный платеж, зараженный терминал запрашивает у вставленной карты формирование еще одной, мошеннической транзакции (https://securelist.com/prilex-atm-pos-malware-evolution/107551/). Таким образом, сама карта не копируется, но лишние деньги с нее все равно списываются.
Как защититься: стараться использовать бесконтактную оплату при помощи телефона. Уровень ее защиты выше. Если все же пришлось вставлять карту в терминал, внимательно проверять панель ввода пин-кода на предмет подозрительных модификаций. Панель нужно плотно прикрывать рукой, кошельком или иным предметом при вводе. Если терминал внезапно не принимает бесконтактную оплату (https://www.kaspersky.ru/blog/prilex-blocks-nfc/34617/), или на его экране возникают непривычные сообщения, или пин-код требуется ввести повторно, это повод насторожиться и принять дополнительные защитные меры. Можно, например, сразу проверить выписку по счету или установить низкий лимит расходования средств по карте.
Железный кошелек
В продаже имеются кошельки с «защитой RFID», чтобы карты в кошельке нельзя было прочитать дистанционно, например в общественном транспорте. Ничего плохого в такой защите нет, она реально работает, но подобный сценарий атаки на практике почти не применяется. «По-быстрому» с карты можно считать только базовые данные, обычно не позволяющие провести платеж. Зато можно легко узнать последние места и суммы бесконтактной оплаты!Воровство данных в ИнтернетеЗдесь целью мошенников будут данные карты, которые позволяют расплатиться в интернет-магазинах. Обычно это номер карты, срок действия и код верификации (CVV/CVC), но в зависимости от страны также могут понадобиться имя владельца, его почтовый индекс или номер паспорта. Чтобы собрать эти данные, есть как минимум три эффективных способа.
Выманить их у жертвы, организовав фальшивый интернет-магазин (https://www.kaspersky.ru/blog/deshevyj-ajfon-byvaet-tolko-v-myshelov/33389/), фишинговую копию настоящего интернет-магазина (https://www.kaspersky.ru/blog/marketplace-scam-russia/33931/) или сбор денег на благотворительность.
Перехватить информацию, заразив вредоносным кодом либо веб-страницу настоящего интернет-магазина (веб-скиммеры), либо компьютер/смартфон жертвы (банковские трояны).
Взломать настоящий интернет-магазин и похитить сохраненную информацию о платежных картах клиентов. Отметим, что магазины не должны хранить полную информацию о картах, но иногда это правило, к сожалению, нарушается.
В целом этот способ воровства, хоть и старый, не сдает позиций — по нашему анализу, за 2022 год число атак с кражей банковских данных почти удвоилось (https://www.kaspersky.com/about/press-releases/2022_black-friday-report-banking-credentials-theft-doubled-in-2022).
Как защититься: во-первых, заведите виртуальную карту для платежей в Интернете. Если это не слишком сложно и дорого, выпускайте новую виртуальную карту и блокируйте старую хотя бы раз в год. Во-вторых, установите по карте для платежей в Интернете невысокий лимит или просто храните на ней очень небольшую сумму денег. В-третьих, убедитесь, что банк всегда требует подтверждать интернет-платежи с помощью одноразового кода (например, 3-D Secure). В-четвертых, внимательно проверяйте платежные формы и адреса сайтов, на которых вы вводите финансовую информацию. Чтобы меньше волноваться об этой проблеме, пользуйтесь средствами кибербезопасности (https://www.kaspersky.ru/advert/security-cloud?icid=kl-ru_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskyd aily_wpplaceholder____ksc___&redef=1&referer1=kl-ru_kdailyplacehold&referer2=kl-ru_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskyd aily_wpplaceholder____ksc___), которые умеют особо тщательно защищать платежи в сети.
Банальная кража карт и телефоновЭто, конечно, самый заметный и грубый способ кражи, но он по-прежнему распространен. Продвинутые злоумышленники могут использовать карты для онлайн-оплаты, найдя интернет-магазин, не требующий вводить дополнительных кодов верификации. Более простой, но не менее действенный способ — применить ворованную карту для бесконтактной оплаты, не требующей ввода пин-кода. Этим способом можно оплатить только небольшую сумму, а в некоторых странах после трех или пяти таких платежей карта заблокируется (https://www.card-saver.co.uk/contactless-payments-will-now-be-declined-if-used-five-times-in-a-row-heres-why/), но, например, в Великобритании потери жертвы от такого примитивного способа воровства легко достигнут 500 фунтов (пять раз по 100 фунтов (https://www.ukfinance.org.uk/press/press-releases/contactless-limit-increase-100-15-october)). Телефон, даже заблокированный, и сам по себе представляет ценность для воров, но если на нем настроен Google Pay, то возможна и оплата с заблокированного телефона в рамках разрешенного лимита платежей, что нанесет жертве дополнительный ущерб.
Исследователи безопасности показали, что, если даже карта заблокировалась после трехкратного неверного ввода пин-кода, ею иногда возможно расплатиться бесконтактно (https://www.paymentvillage.org/blog/modern-emv-and-nfc-cardholder-verification-issues). Атакующий также может обменяться данными с заблокированным телефоном (https://www.paymentvillage.org/blog/how-to-clone-google-paymastercard-transactions) и в дальнейшем использовать модифицированные записи этого обмена для однократного проведения своих мошеннических платежей. К счастью, обе атаки были обнаружены этичными исследователями, поэтому мошенники этими способами (пока!) не пользуются.
Как защититься: лучше всего установить относительно небольшие лимиты расходования средств на карты повседневного использования. Если банк допускает такую возможность, можно отдельно установить невысокий лимит для бесконтактных платежей. Разумеется, нужно убедиться, что вы быстро сможете повысить лимит, если возникнет такая потребность. В качестве альтернативы можно выпустить виртуальную карту с низкими лимитами и привязать бесконтактные платежи к ней. Если платежное приложение можно настроить так, чтобы оно разрешало платежи лишь с разблокированного телефона, сделайте это.
В заключение отметим, что во многих странах появляются правила, по которым жертвам частично или полностью компенсируют ущерб от мошенничества. Чтобы воспользоваться этим, рекомендуем внимательно относиться к любым платежам с карты, установить максимально быстрый способ оповещения об операциях (push или SMS) и при появлении любых подозрительных транзакций обратиться в банк как можно скорее.