Вы используете устаревшую версию браузера. Для оптимальной работы с MSN используйте поддерживаемую версию.

Мошенники научились считывать данные с чипов банковских карт и подменять сами карты

Логотип ТАСС ТАСС 20.06.2017 ТАСС

СУЗДАЛЬ, 20 июня. /ТАСС/. Злоумышленники научились считывать данные не только с магнитной полосы, но и с чипов банковских карт, а также подменять сами карты, что в сочетании с компрометацией пин-кода позволяет им максимально просто получать доступ к средствам их владельцев, сообщил начальник главного управления безопасности и защиты информации Банка России Сергей Петрищев в ходе III международной конференции "Актуальные аспекты наличного денежного обращения".

По его словам, в 2016 году российские банки фиксировали случаи применения злоумышленниками скиммеров, которые устанавливались внутри устройства и потому были совершенно незаметны снаружи. "Как правило, подобные устройства захватывают данные с магнитной полосы, а также получают их с чипа. Скиммер сохраняет полученные данные либо передает их на удаленное устройство злоумышленников", - сказал Петрищев.

Вместе со скиммером преступники устанавливали на панели банкомата микрокамеры, которые позволяли им получать доступ к пин-коду карты. Срок действия таких устройств до момента их обнаружения составлял до нескольких недель.

Другим способом хищения средств, о котором рассказал Петрищев, стала подмена самих карт в сочетании с компрометацией (получением) пин-кода. Он привел следующий пример: на банкомате одного из банков преступники разместили табличку о проведении на нем технических работ. Весь поток клиентов был направлен на находящийся в помещении банкомат, на котором злоумышленники так же, как и в первом случае, разместили скрытую микрокамеру. Поверх кнопки, использующейся для входа в помещение, они установили картридер и внесли изменения в механизм открытия дверей, чтобы находиться на безопасном расстоянии.

Держатель карты входил в помещение, вводил карту в банкомат и совершал необходимые ему операции. Камера передавала запись набора пин-кода злоумышленникам. Чтобы выйти, держатель карты должен был ввести ее в поддельный картридер, который заменял карту на похожий на нее по цвету и дизайну муляж. Настоящую карточку злоумышленники позднее извлекали и снимали с нее средства, используя полученный с помощью камеры пин-код.

"Обычно клиент не обращает внимания на то, что это карточка не его - потому что она очень похожа. Казалось бы, просто, но при этом очень эффективно", - резюмировал Петрищев.

More from TACC

image beaconimage beaconimage beacon