Календарь новостей
«  Апрель 2008  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
282930
Форум

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Наш опрос
Как вы оцениваете уровень строительства в Житомирской области?
Всего ответов: 515
Партнеры
Форма входа
Логин:
Пароль:
05.01.2017 | Деньги
Как получить кредит онлайн не выходя из дома?
01.12.2016 | Финансы
Как выбрать профессиональную школу трейдинга?
28.11.2016 | Финансы
Можно ли обучиться трейдингу самостоятельно?
23.11.2016 | Финансы
Кредиты онлайн - посещать банковские учреждения теперь нет н...
Разделы новостей
Недвижимость [282]
Экономика [163]
Финансы [399]
Предприятия [352]
Строительство [119]
Государство [61]
Деньги [450]
Общество [210]
Воскресенье, 28.04.2024, 23:48
НОВОСТИ » Общество » 2008 » Апрель » 3

Как защищаться от банкоматных воров

Новости Общество
Популярные в 80-е годы механические взломы сейфов банкомата «фомкой» (и даже подрывы «железных кассиров») – уже далекое прошлое. Сегодня, чтобы вскрыть сейф и вычистить его, воры работают в области манипулирования пластиковыми картами. Они не только ставят под угрозу сохранность сбережений клиента, но и бросают вызов производителям АТМ.

И надо признать, последние «подняли перчатку» и борются с мошенниками, совершенствуя свою технику. Нам же, потребителям, тоже надо быть, как говорят, в курсе происходящего, потому что именно мы можем первыми обнаружить, что на банкомат совершено «покушение».

Остановимся на двух типах манипуляций, которые «популярны» среди криминалитета во всем мире – «ливанская петля» и «скимминг», представляющие серьезную угрозу финансовым учреждениям и платежным организациям во всем мире.

«Помог» и выведал PIN-код

Цель нападения мошенников с помощью «ливанской петли» – получить оригинальную карту и PIN-код. Маленький механический модуль (см. фото) вставляется в кардридер (прорезь для приема карты). Таким образом, карта, вставленная в банкомат клиентом, попадает «в петлю». Она не может быть прочитана устройством – банкомат ее «не видит». Дальше большинство клиентов ведут себя одинаково: замечая, что банкомат не читает карту, клиент начинает нервничать. Мошенник, который в этом случае наблюдает за ним где-то поблизости, подходит и играет роль «доброго самаритянина». Для того, чтобы получить заветный PIN-код, он участливо предлагает клиенту свою помощь, однако у него «ничего не получается».

Процесс общения мошенника и клиента обычно заканчивается так: когда клиент уходит, мошенник достает карту, и, зная PIN-код, – «обнуляет» ее.

Скопировали и пользуются

Для скимминговой атаки используется устройство, которое читает и копирует данные пластиковой карты. Но для этого тоже надо подсмотреть PIN-код. Мошенники это делают с помощью миниатюрной камеры, которая незаметно крепится на банкомате. Этот тип манипуляций более технологичен, чем предыдущий: в отличие от «ливанской петли», в процессе транзакции клиент не замечает ничего необычного. Вместе с тем, в кратчайшее время может быть изготовлена копия карты. Ее могут отослать в любую страну для оплаты товаров, которыми, увы, будут владеть совсем другие люди.

Как с этим борются?

Производители банкоматов нейтрализуют действия мошенников при помощи «антискимминга». Антискимминговые решения можно условно разделить на аппаратные и программные.

1. Аппаратные антискимминговые устройства

Даже профессионалам по банковской безопасности (не говоря уже о клиентах банка) трудно визуально обнаружить скимминговое устройство. Однако у проблемы есть простое и, что немаловажно, – недорогое решение: антискимминговая накладка-модуль (на Западе больше распространено название «mouthpiece» – «мундштук»). Тогда вставить «ливанскую петлю» в кардридер становится технологически невозможным.

Но тут есть один нюанс. Прочитав в СМИ о мошенничестве, клиенты начинают подозрительно относиться к каждому новому устройству, появляющемуся на банкомате. В качестве решения банк предоставляет клиенту информацию о наличии на банкомате антискиммингового модуля: на мониторе аппарата появляется картинка устройства, которую предлагается сравнить с оригиналом. Эта операция занимает у клиента несколько секунд и гарантирует дальнейшее безопасное пользование банкоматом.

2. Программные антискимминговые устройства


Есть специальные программы, которые очень быстро обнаруживают «ливанскую петлю»: несколько сообщений подряд о сбоях в работе кардридера и определенном коде ошибки карты автоматически активизируют механизм блокировки карты. После этого преступник даже не сможет вынуть скимминговое устройство из ридера, не разломав его. Карта при этом не может быть извлечена посторонними лицами – требуется вмешательство сервисных инженеров.

Еще одно антискимминговое устройство представляет собой специальную плату, которая устанавливается внутри банкомата. Датчики, смонтированные на ней, обнаруживают магнитные поля, излучаемые скимминговым устройством, блокируют часть функций банкомата (например, прием карты) и подают скрытый сигнал в службу безопасности банка. Банкомат снова начнет работать только после выезда на место инженеров и специалистов по безопасности для удаления антискиммингового устройства.

Защититься от мошенников

  1. В случае утери карты или блокировки ее банкоматом НЕМЕДЛЕННО блокируйте карту в call-центре банка, который эмитировал ваш «пластик».
  2. Если на вашем картсчете – крупная сумма, установите на карте ежедневный лимит для снятия наличных, например, не более 100 грн. Такая мера более эффективна в сочетании с сервисом GSM-banking, который отправляет на ваш мобильный телефон SMS с информацией о каждой транзакции по карте.
  3. Если вы обнаружили подозрительные устройства на банкомате или после начала транзакции поняли, что вас «скиммят» – не отходите от банкомата. Свяжитесь с call-центром банка и сообщите о происшедшем менеджеру или охраннику торгового зала или магазина, где установлен банкомат.
Автор: Инна ГРИГОРЬЕВА, Владимир НЕЧЕТОВ, Газета по-киевски


Бизнес Журнал
Категория: Общество | Просмотров: 1247 | Рейтинг: 0.0/0

Статьи по теме
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]


Бизнес Журнал © 2007-2024 BIZ.zhzh.info - Используются технологии uCoz