Понедельник, 29.04.2024, 06:49
Узнай больше
Главная Регистрация Вход
Приветствую Вас, Гость · RSS
Меню сайта
Онлайн
Онлайн всего: 1
Гостей: 1
Пользователей: 0
 Разносторонний сайт
Главная » 2017 » Июнь » 20 » ЦБ: мошенники научились считывать данные с чипов банковских карт и подменять сами карты
21:03
  • Материал неактивен
ЦБ: мошенники научились считывать данные с чипов банковских карт и подменять сами карты

Злоумышленники научились считывать данные не только с магнитной полосы, но и с чипов банковских карт, а также подменять сами карты, что в сочетании с компрометацией пин-кода позволяет им максимально просто получать доступ к средствам их владельцев, сообщил начальник главного управления безопасности и защиты информации Банка России Сергей Петрищев в ходе III международной конференции "Актуальные аспекты наличного денежного обращения". По его словам, в 2016 году российские банки фиксировали случаи применения злоумышленниками скиммеров, которые устанавливались внутри устройства и потому были совершенно незаметны снаружи. "Как правило, подобные устройства захватывают данные с магнитной полосы, а также получают их с чипа. Скиммер сохраняет полученные данные либо передает их на удаленное устройство злоумышленников", - сказал Петрищев. Вместе со скиммером преступники устанавливали на панели банкомата микрокамеры, которые позволяли им получать доступ к пин-коду карты. Срок действия таких устройств до момента их обнаружения составлял до нескольких недель. Другим способом хищения средств, о котором рассказал Петрищев, стала подмена самих карт в сочетании с компрометацией (получением) пин-кода. Он привел следующий пример: на банкомате одного из банков преступники разместили табличку о проведении на нем технических работ. Весь поток клиентов был направлен на находящийся в помещении банкомат, на котором злоумышленники так же, как и в первом случае, разместили скрытую микрокамеру. Поверх кнопки, использующейся для входа в помещение, они установили картридер и внесли изменения в механизм открытия дверей, чтобы находиться на безопасном расстоянии. Держатель карты входил в помещение, вводил карту в банкомат и совершал необходимые ему операции. Камера передавала запись набора пин-кода злоумышленникам. Чтобы выйти, держатель карты должен был ввести ее в поддельный картридер, который заменял карту на похожий на нее по цвету и дизайну муляж. Настоящую карточку злоумышленники позднее извлекали и снимали с нее средства, используя полученный с помощью камеры пин-код. "Обычно клиент не обращает внимания на то, что это карточка не его - потому что она очень похожа. Казалось бы, просто, но при этом очень эффективно", - резюмировал Петрищев. Далее: https://news.rambler.ru/business/37198523/?utm_content=news&utm_medium=read_more&utm_source=copylink

Просмотров: 45 | Добавил: | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Copyright MyCorp © 2024
Форма входа
Поиск
Календарь
«  Июнь 2017  »
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
2627282930
Архив записей
Используются технологии uCoz
Используются технологии uCoz