С тегами:

Скимминг

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
210
Скимминг, нужна помощь!!! Есть ли шанс вернуть средства, снятые мошенниками через дубликат карты? Лига Юристов, Банкиров, помогите!
114 Комментариев в Банковское сообщество  

Поднимите, пожалуйста в ТОП! Комментарии для минусов прилагаю в количестве трех штук, вопрос не в рейтинге, а в желании предупредить других, о негативном опыте, а также узнать насколько велик шанс вернуть деньги или хотя бы часть? И есть ли вообще этот шанс?



Также, возможно, кто-то уже сталкивался с такими ситуациями и сможет дать грамотный совет, как стоит вести себя в разговоре с банком или какие дальнейшие шаги предпринять для успешного разрешения ситуации?



Точка банк, тот самый лучший банк для предпринимателей.



Точка, действительно, со всех сторон неплохой банк, клиенто-ориентированный,

проявляющий заботу о клиенте, защищающий своего клиента, я по-крайней мере до

недавнего времени так считал.



Я ИП, у меня счет в банке "Точка", у меня не миллионные обороты, достаточно

скромный бизнес, но регулярные хождения средств. Я плачу налоги и работаю честно,

в чем банк мне помогал до последнего времени. Но 16 июня у меня со счета пропали

деньги, в размере - 63743.88 рублей. В банке эта операция прошла как "Снятие с

карты *xxxx, было произведено 12 транзакций на сумму 5311.99 рублей за одно

снятие. Что характерно, смс уведомления об этом не пришли. Я, находясь в полной

уверенности, что со счетом все хорошо (даже мысли не было, что такое могло

произойти, настолько велико было доверие к банку), проверил баланс лишь 19 июня.



Был крайне удивлен, тем что не досчитался 63743.88 рублей, сразу отзвонился в

банк и попросил проверить, возможно произошла ошибка. Оператор поддержки подтвердил, что транзакции прошли еще 16го числа и попросил время, для того чтобы

разобраться в сложившейся ситуации. Через 10 минут со мной связался тот же

оператор поддержки и сказал, что принимает у меня в устном виде заявление, о

неправомерном снятии, а также и дальше служба безопасности банка будет

разбираться. Также, на мой вопрос, что мне делать дальше, оператор порекомендовал

написать заявление в полицию и сказал, что банк предоставит необходимые сведения

для расследования. Также, удалось прояснить, что транзакции были совершены в

Индонезии (общая сумма снятия 1 200 000 индонезийских рупий). Также, оператор

посоветовал мне ожидать новостей от банка и службы безопасности, в течении 30

дней. На вопрос, были ли у банка случаи возврата денег клиенту, оператор

уклончиво ответил, что ему данная информация неизвестна. Должен добавить, что в

момент проведения транзакций я находился в Крыму, чему есть документальное

подтверждение, кроме того карта находилась при мне и не была передана третьим

лицам или утеряна.



В течении всей недели я пытался выяснить исходящий номер заявления на

опротестование транзакций в банке, который нужен полиции, но мне так и не удалось

его получить. Банковские сотрудники отвечают по разному, суть ответа одна - весь

документооборот проводится в электронном виде, соответственно никакого исходящего

номера заявления нет, запущен процесс (какой процесс?) и нужно ждать. Максимум,

что банк может предоставить, это справка с подписью и печатью банка, что

заявление на опротестование операции принято. Справка также выдается в

электронном виде, бумажный экземпляр стоит - 800 рублей, в используемом мной

тарифном плане. Кроме того, образца справки нет и требуется дополнительное

согласование с юристами. В итоге справка до сих пор не предоставлена.



Также считаю важным упомянуть, что карта, с которой было совершено снятие, не

использовалась в сомнительных местах (банкоматы и терминалы на улице, оплата в

кафе, ресторанах и магазинах, передача карты третьим лицам, снятие средств в

банкомате под пристальными взглядами людей рядом). Также, перед снятием наличных,

предпочитаю проверить банкомат на наличие дополнительных считывающих устройств и

прикрыть поле ввода пинкода рукой, так как наслышан о скимминге. Кроме всего

вышеперечисленного, я предупреждаю банк, в случае если мне требуется обналичить

сумму, бОльшую, нежели стандартное для меня снятие. Также, предупреждаю банк о

своих выездах заграницу. Учитывая тот факт, что система во многих банках

блокирует нетипичные для клиента транзакции и банк проверяет действительно ли сам

клиент использует карту в данный момент, сложившаяся ситуация выглядит по меньшей

мере странно.



С момента моего обращения в банк прошла почти неделя, но никакой информации, я к

сожалению, не получил. Кроме информации о том, что готовится справка и что служба

безопасности проводит расследование, ожидайте.



Банк "Точка" - действительно удобный банк, для предпринимателей в частности, со

многими доп. услугами, которые облегчают жизнь. Стоит упомянуть очень вежливых и

всегда готовых оперативно помочь сотрудников поддержки, интерфейс интернет-банка

и мобильного банка, но на фоне сложившейся ситуации все плюсы нивелирует один

большой минус, отсутствие безопасности хранения средств, а также в случае

наступления такой ситуации индифферентность по отношению к клиенту и

невозможность предоставить необходимые документы для дальнейшей работы с

проблемой.


Также, стоит заметить, что вне зависимости от того, какой бы тарифный план на

обслуживание от банка вы не использовали, это не дает абсолютно никаких

привилегий относительно безопасности. Уверен, что такая же ситуация может

произойти и с гораздо более существенным клиентом. И решение проблемы будет

идентичным - "Ожидайте!".

Показать полностью
1528
Как защититься от скимминга
245 Комментариев в Антимошенник  

Скиммер состоит из крохотной камеры для записи пин-кода, который набирает в банкомате человек, а также магнитного считывателя данных с карты. Обычно это два устройства, которые крепятся отдельно на двусторонний скотч, в разных частях банкомата.С внешней стороны накладки – крохотное отверстие, за которым спрятана своеобразная шпионская камера, конвертирующий видеоизображение в удобный формат маленького объема. В этой «модели» еще была флешка на 2 ГБ, этого объема хватало для записи 20 часов видео. Питают систему два аккумулятора ёмкостью 1800 мА-ч.

Накладка с магнитным считывателем может выглядеть так:

Как защититься от скимминга мошенники, скимминг, длиннопост

Обычно разъем для карты в банкомате имеет не меньше 5 мм в ширину. Накладка же намного уже, потому что мошенникам нужно, чтобы магнитная карта проходила четко над ридером. Тугой заход карты- возможный признак наличия в нем скиммера. Некоторые скимминговые приспособления не могут распознать даже сервисные инженеры – инкассаторы. Однако большинство таких устройств могут заметить даже сами клиенты банков. Например, скиммер «два в одном» на фото ниже обнаружила бдительная клиентка банка.

Показать полностью 2
117
Онлайн-скимминг - новый тренд интернет-мошенничества
42 Комментария в Информационная безопасность  

Сегодня узнал об очередном легком способе неожиданно лишиться своих кровно заработанных. Кажется теперь следует быть еще более бдительным.


Онлайн-скимминг — относительно новая форма мошенничества с банковскими картами. Суть понятна из названия. Если обычный скиммер представляет собой накладку на картоприёмник ATM, который делает дамп магнитной полосы, то онлайн-скиммер — это программная закладка на сервере интернет-магазина, которая пассивно перехватывает платёжные данные во время их ввода пользователем в текстовые поля в браузере. До настоящего времени кардеры концентрировались преимущественно на серверах транзакций, где применяется шифрование, но в этом случае информация снимается ещё до шифрования. Затем информация о платёжных картах продаётся на подпольных форумах: обычно по этим картам постороннее лицо может без проблем осуществить платежи.

Специалисты по безопасности из Nightly Secure говорят, что онлайн-скимминг быстро набирает популярность в последнее время. Впервые о распространении такого мошенничества заговорили в 2015 году. На ноябрь 2015 года из списка 255 000 интернет-магазинов был обнаружен 3501 магазин с JS-закладками на сервере. За год их количество выросло на 69%.


Подобную закладку довольно трудно обнаружить на сервере. Код загружается из CMS и работает в браузере. На упомянутых трёх с половиной тысячах сайтов в прошлом году она работала по несколько месяцев, на многих — полгода и больше.


Специалисты считают, что большое количество заражённых серверов указывает на высокую степень автоматизации атаки. Этим занимаются не какие-то скрипт-кидди, а хорошие профессионалы. Вероятно — из России.


Для внедрения закладок используются уязвимости в программном обеспечении интернет-магазинов. В первую очередь, это уязвимое программное обеспечение Magento Commerce. Именно через него проще всего внедрить код CMS, хотя на самом деле этот код может работать в любом интернет-магазине, не обязательно использующем Magento. Проверить интернет-магазин на наличие уязвимостей можно на сайте MageReports.com.


Хотя проблему подняли год назад, но за прошедший год она никуда не исчезла. Хуже того, заражённых интернет-магазинов стало в полтора раза больше. В марте 2016 года количество магазинов со скиммерами выросло с 3501 до 4476, а в сентябре 2016 года — до 5925.


Ребята из Nightly Secure опубликовали список всех заражённых магазинов, чтобы предупредить покупателей — и уведомить администраторов этих магазинов об уязвимости. Ведь среди них были довольно популярные сайты, в том числе отделения автопроизводителей (Audi ZA), правительственные организации (NRSC, Малайзия), сайты популярных музыкантов (Бьорк), и некоммерческие орагнизации (Science Museum, Washington Cathedral).


Если год назад практически во всех магазинах использовались небольшие модификации одного и того же онлайн-скиммера, то сейчас исследователи нашли уже 9 отдельных разновидностей скрипта, принадлежащих 3 разным семействам (образцы код на Github).


Злоумышленники поумнели и сейчас используют многоуровневую обфускацию кода, которую не так просто разобрать.


Авторы также усовершенствовали механизм перехвата данных платёжных карточек. Если раньше зловред просто перехватывал страницы со строкой checkout в URL, то теперь он уже распознаёт популярные платёжные плагины Firecheckout, Onestepcheckout и Paypal.


Специалисты из Nightly Secure попыталсь связаться с рядом магазинов (около 30) и сообщить им об установленном скиммере, но от большинства магазинов не получили ответа, а другие проявили удивительную беспечность. Один сказал, что это не его проблема, потому что платежи обрабатывает сторонняя компания. Второй сказал, что это просто ошибка Javascript, не представляющая угрозы. Третий вовсе сказал, что никакой опасности не может быть, потому что «магазин работает по HTTPS».



Более подробно в оригинальной статье на geektimes:

Github удалил список 5925 интернет-магазинов с установленными JS-скиммерами /

https://geektimes.ru/post/281516/

Показать полностью
1629
Как работают мошенники
77 Комментариев  
Как работают мошенники
Distrust: глюки с доставкой в голову!
27 Комментариев; спонсорский пост от

Про Distrust мы рассказывали не так много, как про Beholder.

Поэтому попробуем заинтересовать вас вот такой гифкой:

Distrust: глюки с доставкой в голову! гифка, видео, длиннопост

Оставляя за скобками все стандартные описание выживалок с бродилками, крафтингом и прочими лутами, перейдем к главному: все участники последнего квеста, которые в качестве приза выбрали ключ к Distrust, получат его обязательно в течение нескольких часов (если еще не получили письмо с ключом).

Не, не это ж главное! Главное – в игре 4 разных концовки!

Хотя, главное другое: Distrust уже доступeн в Steam, с традиционной скидкой на запуске!

Показать полностью 3


Пожалуйста, войдите в аккаунт или зарегистрируйтесь