С тегами:

Скимминг

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
1526
Как защититься от скимминга
245 Комментариев в Антимошенник  

Скиммер состоит из крохотной камеры для записи пин-кода, который набирает в банкомате человек, а также магнитного считывателя данных с карты. Обычно это два устройства, которые крепятся отдельно на двусторонний скотч, в разных частях банкомата.С внешней стороны накладки – крохотное отверстие, за которым спрятана своеобразная шпионская камера, конвертирующий видеоизображение в удобный формат маленького объема. В этой «модели» еще была флешка на 2 ГБ, этого объема хватало для записи 20 часов видео. Питают систему два аккумулятора ёмкостью 1800 мА-ч.

Накладка с магнитным считывателем может выглядеть так:

Как защититься от скимминга мошенники, скимминг, длиннопост

Обычно разъем для карты в банкомате имеет не меньше 5 мм в ширину. Накладка же намного уже, потому что мошенникам нужно, чтобы магнитная карта проходила четко над ридером. Тугой заход карты- возможный признак наличия в нем скиммера. Некоторые скимминговые приспособления не могут распознать даже сервисные инженеры – инкассаторы. Однако большинство таких устройств могут заметить даже сами клиенты банков. Например, скиммер «два в одном» на фото ниже обнаружила бдительная клиентка банка.

Показать полностью 2
117
Онлайн-скимминг - новый тренд интернет-мошенничества
42 Комментария в Информационная безопасность  

Сегодня узнал об очередном легком способе неожиданно лишиться своих кровно заработанных. Кажется теперь следует быть еще более бдительным.


Онлайн-скимминг — относительно новая форма мошенничества с банковскими картами. Суть понятна из названия. Если обычный скиммер представляет собой накладку на картоприёмник ATM, который делает дамп магнитной полосы, то онлайн-скиммер — это программная закладка на сервере интернет-магазина, которая пассивно перехватывает платёжные данные во время их ввода пользователем в текстовые поля в браузере. До настоящего времени кардеры концентрировались преимущественно на серверах транзакций, где применяется шифрование, но в этом случае информация снимается ещё до шифрования. Затем информация о платёжных картах продаётся на подпольных форумах: обычно по этим картам постороннее лицо может без проблем осуществить платежи.

Специалисты по безопасности из Nightly Secure говорят, что онлайн-скимминг быстро набирает популярность в последнее время. Впервые о распространении такого мошенничества заговорили в 2015 году. На ноябрь 2015 года из списка 255 000 интернет-магазинов был обнаружен 3501 магазин с JS-закладками на сервере. За год их количество выросло на 69%.


Подобную закладку довольно трудно обнаружить на сервере. Код загружается из CMS и работает в браузере. На упомянутых трёх с половиной тысячах сайтов в прошлом году она работала по несколько месяцев, на многих — полгода и больше.


Специалисты считают, что большое количество заражённых серверов указывает на высокую степень автоматизации атаки. Этим занимаются не какие-то скрипт-кидди, а хорошие профессионалы. Вероятно — из России.


Для внедрения закладок используются уязвимости в программном обеспечении интернет-магазинов. В первую очередь, это уязвимое программное обеспечение Magento Commerce. Именно через него проще всего внедрить код CMS, хотя на самом деле этот код может работать в любом интернет-магазине, не обязательно использующем Magento. Проверить интернет-магазин на наличие уязвимостей можно на сайте MageReports.com.


Хотя проблему подняли год назад, но за прошедший год она никуда не исчезла. Хуже того, заражённых интернет-магазинов стало в полтора раза больше. В марте 2016 года количество магазинов со скиммерами выросло с 3501 до 4476, а в сентябре 2016 года — до 5925.


Ребята из Nightly Secure опубликовали список всех заражённых магазинов, чтобы предупредить покупателей — и уведомить администраторов этих магазинов об уязвимости. Ведь среди них были довольно популярные сайты, в том числе отделения автопроизводителей (Audi ZA), правительственные организации (NRSC, Малайзия), сайты популярных музыкантов (Бьорк), и некоммерческие орагнизации (Science Museum, Washington Cathedral).


Если год назад практически во всех магазинах использовались небольшие модификации одного и того же онлайн-скиммера, то сейчас исследователи нашли уже 9 отдельных разновидностей скрипта, принадлежащих 3 разным семействам (образцы код на Github).


Злоумышленники поумнели и сейчас используют многоуровневую обфускацию кода, которую не так просто разобрать.


Авторы также усовершенствовали механизм перехвата данных платёжных карточек. Если раньше зловред просто перехватывал страницы со строкой checkout в URL, то теперь он уже распознаёт популярные платёжные плагины Firecheckout, Onestepcheckout и Paypal.


Специалисты из Nightly Secure попыталсь связаться с рядом магазинов (около 30) и сообщить им об установленном скиммере, но от большинства магазинов не получили ответа, а другие проявили удивительную беспечность. Один сказал, что это не его проблема, потому что платежи обрабатывает сторонняя компания. Второй сказал, что это просто ошибка Javascript, не представляющая угрозы. Третий вовсе сказал, что никакой опасности не может быть, потому что «магазин работает по HTTPS».



Более подробно в оригинальной статье на geektimes:

Github удалил список 5925 интернет-магазинов с установленными JS-скиммерами /

https://geektimes.ru/post/281516/

Показать полностью
1629
Как работают мошенники
77 Комментариев  
Как работают мошенники


Пожалуйста, войдите в аккаунт или зарегистрируйтесь