Site icon Pingvin.Pro

Топ-5 новин в сфері шахрайства з платіжними інструментами

доларів Мінцифри презентує освітній серіал «Цифрові гроші»

З кожним роком питання безпеки даних стає все гостріше. Платіжні картки використовуються повсюдно, зняти гроші з банківського рахунку вже можливо практично в будь-якій точці світу, а електронні сервіси допомагають проводити більшість розрахунків без застосування готівки. Але паралельно зі сферою нових фінансових послуг зростають і ризики, яким піддаються карткові дані. Кібербезпека стала одним з пріоритетів для банківської системи в цілому.




Щодня в світі відбуваються тисячі хакерських атак. Шахраї атакують не тільки віртуальні рахунки, а й банкомати і термінали. Сотні схем обману створюються та удосконалюються.

Fraud News – дайджест, який попередить вас про нові методи, що застосовуються шахраями в Україні. Захистіть свої гроші!

1. Українці витратили мільйон гривень на покупку неіснуючої техніки

Масштабна операція по затриманню злочинців, які створюють фальшиві Інтернет-магазини, була проведена в Києві минулого тижня. Співробітники Департаменту кіберполіції, а також київська поліція (Дарницький район), спільним зусиллям розкрили діяльність злочинної групи і провели затримання її організатора.

Злочинці «працювали» з 2013 року. За цей час створили одинадцять сайтів, які імітували сайти онлайн-магазинів: каталог, фото, опис і вартість товару, контакти колл-центру і т.д. Той, хто бажає придбати товар в Інтернет-магазині робив замовлення, потім йому телефонував «співробітник колл-центру», а насправді – шахрай. У колл-центрі можна було отримати повну інформацію про товар, способи доставки та оплати. Гроші за товар слід переводити на рахунки, зазначені «співробітниками магазина». Це були як карткові рахунки, так і рахунки фіктивних підприємств (ТОВ «Технопарк-центр», ТОВ «ЛТД-ПРОДУКТ», ФОП «Хмеленко О.О.», ФОП «Козинці О.С.» і ін.), Відкритих злочинцями за ці роки. Підприємства нічого не виробляли і реальною торгівлею не займалися, а служили лише «прикриттям» для злочинної діяльності. Реєструвалися підприємства на підставних осіб, які за це отримували гроші.

Всі сайти створювалися під «продаж» побутової техніки, мобільних телефонів та аксесуарів.

В обов’язки «співробітників колл-центру» входило не тільки інформування покупця про товар / доставку / оплату, але і внесення телефонів вже ошуканих людей в «чорний список». Шахраї намагалися тягнути час якомога довше, щоб покупець продовжував залишатися на гачку (вірив в затримках доставки і т.п.). Очевидно, потім зв’язок з «магазином» різко обривався.

За роки своєї злочинної діяльності зловмисники ошукали українців мінімум на мільйон гривень.

Втім, правоохоронці вважають, що сума збитку може виявитися набагато більше. Ведеться слідство, і нові подробиці можуть доповнити картину.

Під час арешту організатора групи правоохоронці виявили 19 тисяч доларів, вісім банківських карток різних банків, 50 сім-карт, а також скретч-карти від використаних сім-карт, два Інтернет-модему і т.д.

Співробітники кіберполіції України закликають співвітчизників, які стали жертвами злочинної групи, повідомити про це.

Зверніть увагу!

Адреси фіктивних Інтернет-магазинів:

Номери рахунків, на які ошукані покупці переводили гроші за неіснуючий товар (було відкрито понад 20 рахунків у п’яти банках України):

Звернутися до кіберполіції України можна за телефоном: +38 (068) 150-96-01 (в будні з 9:00 до 18:30) або залишити заяву на сайті кіберполіції України (це можна зробити в будь-який час доби!).

2. Увага: українцям все ще приходять «заражені» вірусом листи «від Державної фіскальної служби»!

В середині березня сотні (а то і тисячі) українців отримали електронні листи з шкідливим програмним забезпеченням, що знищує всі дані на комп’ютері. Листи були вислані нібито від імені Державної фіскальної служби (раніше, спочатку березня поточного року схожі листи розсилалися від імені одного з найбільших українських банків). У всіх листах в діловому тоні повідомлялося про необхідність сплатити рахунок, ознайомитися з новим положенням закону або погасити заборгованість. Більш того, зловмисники підміняють адресу відправника на адресу в зоні .gov.ua, щоб у одержувача складалося враження, що лист відправлено з державної установи.

Листи приходили на електронні скриньки не тільки користувачам-фізособам, а й підприємствам. У підсумку, багато бухгалтерів і фінансові працівники підприємств, нічого не підозрюючи, відкривали листи – і запускали на комп’ютері систему вірусного шифрування даних.

Багато листів були зроблені на «бланку»-шаблоні документа Державної фіскальної служби (як ілюстрації використаний приклад, наданий компанією CyS-CERT ТОВ «Сай Ес Центрум»).

Для того, щоб ознайомитися з текстом, слід було «дозволити контент». Варто вибрати цю команду, як шкідливе програмне забезпечення заражало комп’ютер, зашифровуючи всі файли.

На завершення шкідливе ПО змінювало заставку комп’ютера, відображаючи там текстовий документ. У ньому жертві шахраїв повідомлялося про зашифровки всіх файлів і способі їх розшифрувати: шахраї обіцяли повідомити «ключ» до розшифровки за гроші (сума вказувалася в криптовалюта (біткойнів) і відповідала від 300 до 1257 доларам (сума, еквівалентна вартості одного біткойна)). Звичайно, насправді ніхто не збирався давати жертві «ключ» до розшифровки загублених файлів. Все це лише виверти вимагачів.

ЗВЕРНІТЬ УВАГУ: існує міжнародний проект і веб-ресурс «No More Ransome» (дослівно «ніяких більше викупів»), який розробили фахівці Європолу та підтримали організації по боротьбі з кібершахрайства різних країн. Веб-ресурс пропонує безкоштовно скористатися одним із запропонованих «ключів» для розшифровки даних, які були зашифровані за допомогою шкідливого програмного забезпечення, що розсилається шахраями. Україна підтримала проект в особі Асоціації ЄМА і Департаменту кіберполіції України. У квітні буде запущена українська сторінка ресурсу.

Як не стати жертвою «шифрувальників»:

3. У банкоматі в центрі Києва виявлено шахрайський пристрій для копіювання даних картки

Друга виявлена ??в Києві спроба встановити в банкомат скіммінговий пристрій по типу «глибока вставка» знову не мала успіху (у листопаді такий пристрій вже було виявлено в одному з банкоматів столиці – він не працював через технічні недоліки). Однак сам факт того, що подібні пристрої продовжують встановлювати, говорить про наміри шахраїв все-таки реалізувати небезпечну схему.

Скіммінг – вид банкоматного шахрайства, при якому на банкомат встановлюється стороннє обладнання для зчитування даних з магнітної смуги карти. Таке обладнання розміщується в області кардридера. Як правило, мова йде про скіммінговий «накладки», яка візуально помітна. Тому більшість банкоматів попереджають користувачів, щоб ті, перш ніж почати роботу, перевірили: чи відповідає зовнішній вигляд банкомату того, який на фото на його екрані.

Деякі скіммінгові накладки можна навіть злегка розхитати, якщо просто посмикати рукою. Крім того, такі пристрої ускладнюють входження карти в картоприймач.

Однак «глибоку вставку» із зовнішнього боку банкомату ніяк не можна побачити, навіть фахівцеві. У цьому конкретному випадку пристрій було виявлено, коли на місце викликали інженера для ремонту банкомату. «Глибоку» вставку можна розпізнати лише по тому, що карта входить в картоприймач з дуже великим зусиллям.

Скіммінгові пристрої на кшталт «глибока вставка» досить часто застосовуються шахраями в європейських країнах. Однак в Україні, на щастя, подібна практика ще не набула поширення.

Крім пристрою для зчитування даних з магнітної смуги карти, шахраї встановлюють на банкомат мініатюрну камеру, щоб зняти процес введення ПІН-коду до карти.

Отримані дані (скопійовані дані карти і «підглянутий» камерою ПІН-код) шахраї використовують для підробки банківських карт і зняття з них грошей.

Тим часом, днями кіберполіцейськими Львова була викрита група шахраїв, які встановлювали скіммінгові пристрої на банкомати Київської та Львівської області.

Зловмисників спіймали на гарячому – спробі зняти з банкомату у Львові встановлену там накладку і камеру. Затримані виявилися жителями Києва. Уже відомо, що вони робили підроблені карти, використовуючи здобуті шахрайським шляхом реквізити. Ведеться слідство.

Правила безпеки, які захистять від скіммінгового шахрайства:

Встановіть ліміти на картку: на зняття готівки, грошові перекази та операції в Інтернеті. Обмеження не дозволять шахраям зняти або витратити суму, що перевищує ліміт. Встановити і зняти ліміт можна всього за кілька хвилин. Якщо вам буде потрібно зробити платіж – змініть ліміт, а потім поверніть назад. Йдеться про збереження ваших грошей!

4. Шахраї знову шлють смс «від Ощадбанку» – не станьте жертвою!

Спроби обдурити клієнтів банків і випитати у них дані їхніх банківських карт не припиняються. Вішинг – шахрайство, при якому зловмисник взаємодіє з жертвою через телефон (дзвінки, смс).

Для того, щоб змусити жертву втратити пильність, злочинці придумують повідомлення, здатні вибити будь-яку людину з колії. Найчастіше, це повідомлення про «неприємності» з банківською картою. Людина лякається, якщо чує по телефону (або читає в смс), що його картка заблокована, що хтось ось-ось вкраде з неї гроші або що карта втягнута у «підозрілу операцію». Другий варіант – дзвінки або повідомлення з «позитивними» звістками (наприклад, про добавку до пенсії, виграші грошового призу або автомобіля, участі в акції і т.д.). Всього кілька тижнів тому в Україні була розкрита діяльність злочинної групи, яка обдурила українців на тисячі і тисячі гривень («дохід» від однієї шахрайської операції становив від 5 тисяч гривень)!

Нова хвиля смс – це «тривожні» повідомлення від імені банку (часто – від імені Ощадбанку). У тексті повідомлення зазвичай зазначено, що банківська карта користувача заблокована або її тільки збираються заблокувати (наприклад, для «проведення судової експертизи»).

В Асоціацію ЄМА звернувся користувач, якому прийшло повідомлення з номера +380919017365 (цей же номер був даний як номер «гарячої лінії Ощадбанку»). До слова, номера з кодом «091» вже не раз фігурували в справах, пов’язаних з шахрайством, коли злочинці видавали себе за співробітників Ощадбанку.

Дії шахраїв укладаються в уже знайому схему:

Як не стати жертвою телефонного шахрайства:

5. Фішинговий сайт пропонував працювати дропами, а сам крав їх дані

Фахівці Асоціації ЄМА виявили в Інтернет сайт, який вербував дропів – тобто, посередників для відмивання грошей, здобутих шахрайським шляхом. Дропи зазвичай надають свої банківські рахунки для здійснення через них «проміжних» грошових переказів (переводять кошти, які перед тим були вкрадені з інших карт). За це дроп бере відсоток (зазвичай до 3% від суми), але в цьому конкретному випадку карту потрібно було надати для «затоки» – переведення в готівку вкрадених дампів карт.

Однак дроп (як «нижча» ланка в злочинному ланцюжку, на яке найлегше вийти, щоб потім обчислити всіх інших учасників схеми) зазвичай першими попадаються (покарання – до 8 років позбавлення волі).

Тим часом, сайт http://obnal-zaliv.usluga.me/, який пропонував «роботу» дропам – виявився «обманкою», фішингових веб-ресурсом! Бажаючим отримати «легкі гроші» (а дропам обіцяють до 10 тисяч гривень доходу на місяць при 10 хвилинах роботи в день) пропонували тут же вказати дані своєї банківської картки, яку можна використовувати для «затоки». Ті, хто дані своєї карти вказав, в результаті давав шахраям доступ до свого банківського рахунку, з якого могли зняти всі гроші! Виходить, що бажають підробити на відмиванні грошей, здобутих нечесним шляхом, самі ставали жертвами.

Крім сайту-підробки з сумнівним «пропозицією про працевлаштування», моніторинг виявив ще одинадцять фішингових сайтів. Десять з них маскувалися під сайти, що надають неіснуючі послуги для здійснення грошового переказу або поповнення мобільного телефону:

Ще один сайт http://ipay24.site/ імітував веб-сервіс для грошових переказів і електронних платежів, маскуючись під популярні сервіси iPay.ua і Portmone.com.ua.

Будьте пильні! Фішингових ресурс можна визначити лише за кілька хвилин:

Більше про ознаки фішингових сайтів читайте тут.

Всі виявлені фішингові сайти потрапляють в Чорний список сайтів-підробок на сайті ЄМА. Скористайтеся пошуком та перевірте, чи немає в списку обраного вами веб-сервісу.