ПРИКЛАДИ І МЕТОДИ ШАХРАЙСТВА - Основи інформаційної безпеки
Афери з картками[4]
Використання вкраденої картки та ПІН-коду, розголошеного її власником (в тому числі випадки, коли ПІН-код зберігається поряд з картою або записується на ній).
"Дружнє шахрайство". Використання картки шляхом вільного доступу членами сім'ї, близькими друзями, колегами по роботі. Також може бути розголошений ПІН-код.
Підглядання ПІН-коду з-за плеча, а потім викрадання карти - найпростіший, але поширений метод.
"Ліванська петля" (трапінг). Спеціальним пристроєм блокується вікно подачі карти так, щоб вона застрягла в банкоматі. Зловмисник попередньо підглядає ПІН-код, або підказує жертві, що треба його ввести, а потім співчуває і рекомендує терміново йти і дзвонити в банк або сервісну службу. Тільки-но власник відходить, злочинець витягує картку, звільняє вікно банкомату і знімає гроші.
Фальшиві банкомати. Спосіб, який нечасто використовується і вимагає технічного обладнання. Шахраї виготовляють фальшиві банкомати, які виглядають як справжні, або переробляють старі і розміщують їх у людних місцях. Такий банкомат приймає картку, вимагає введення ПІН-коду, після чого видає повідомлення про неможливість видачі грошей (нібито через їх відсутність у банкоматі або технічну помилку) і повертає карту. У банкоматі відбувається копіювання даних з картки та ПІН-коду, що дозволяє шахраям потім виготовити дублікат і зняти з його допомогою гроші з рахунку клієнта.
Копіювання магнітної смуги (Skimming (від анлг. skim - знімати, прочитувати)) за допомогою підставних пристроїв зчитування. Такі пристрої встановлюють на банкомат (зчитувач - на картоприймач, додатковою клавіатурою накривають справжню). При користуванні таким банкоматом зчитувач зберігає дані з карток, які вставляються в банкомат, а клавіатура - ПІН-коди. Як і в попередньому випадку, вкрадених даних достатньо для виробництва дубліката картки і зняття грошей з рахунку власника. Власне той же трапінг можна віднести до різновиду скіммінгу. Але суттєвою різницею стає те, що в першому випадку шахрай повинен особисто бути присутнім на місці скоєння своєї акції, щоб очима відстежити або підручними засобами зняти результат від щойно набраного PIN-коду. Скіммінг ж в чистому вигляді не вимагає безпосереднього знаходження шахрая біля банкомату і своїх жертв. Він, як той браконьєр, розставляє свої карткові капкани з тим, щоб через час провести обхід своїх пасток і перевірити, чи попалася якась туди дичина.
Шиммінг (shimming) - це використання пристрою, що зчитує дані, який повністю занурюється в щілину картоприймача. Саме пристосування, щоб поміститися в отворі і не заважати при цьому зануренню туди ж карти, дуже мініатюрне (менше 0,1 мм), від того високотехнологічне, дорого коштує і відповідно менш поширене, ніж класичні скімери. Але якщо вже шахраї ним скористалися, то протиставити йому що-небудь на рівні користувача вкрай складно.
Підроблений ПІН-ПАД (пристрій для вводу ПІН-коду в платіжних терміналах), або додатковий елемент на електронний замок в приміщення з банкоматом, який відкривається за допомогою карти.
Встановлення поруч з банкоматом мініатюрних телекамер для викрадання ПІН-кодів. Така камера може бути замаскована під встановлений поряд чи прикріплений до банкомату або стіні поруч із ним предмет (наприклад рекламу).
Крадіжка пін-коду за допомогою банкомату: з використанням високочутливої інфрачервоної камери. Зловмисник, який стоїть у черзі, робить знімок клавіатури, на якій попередній користувач набирав ПІН-код. Клавіші, до яких торкалися, трохи тепліші, причому остання натиснута клавіша тепліша від передостанньої і т. д. Причому успішність цього методу залежить від типу клавіатури (металеві клавіатури мають більшу теплопровідність, і температура їх клавіш швидко вирівнюється) і від того, чи не набирав клієнт ще якісь комбінації, наприклад, суму. Для уникнення зняття ПІН-коду за тепловим відбитком достатньо після роботи з клавіатурою на короткий час покласти на неї долоню.
Соціальна інженерія: коли шахраї намагаються, щоб особа сама повідомила потрібні дані. Це відбувається різними способами: надсилання на електронну пошту листів ніби від банку, провайдеру, або іншої компанії з проханням або вимогою надати певну інформацію або перейти по певному посиланню. Наприклад: лист в якому банк ніби вимагає задля верифікації повідомити номер свого рахунку, CVV2 код, написання прізвища та імені клієнта латиною, та термін дії картки. Також, з тою ж метою можуть здійснюватися телефонні дзвінки та SMS-повідомлення.
Шаттер (shut - англ. закривати) шахраї можуть здійснювати блокування не тільки карти в картоприймачі банкомату, а й самих грошей. Для цього на шаттер (проріз, через яку відбувається видача грошей) буде наклеєно сторонній пристрій, блокуючий видачу купюр банкоматом власнику картки. Відбувається це за рахунок розміщення липкої стрічки на внутрішній частині пристрою, до якої і пристають купюри. Відповідно, даний чужорідний елемент не дасть банкомату забрати гроші назад (банкомати оснащені функцією втягування назад незатребуваних купюр по закінченні певного часу). У результаті ні користувач, ні банкомат не зможуть забрати гроші. Їх власником стане господар пристосування - шахрай, що з'явиться трохи загодя і зніме накладку з уловом.
Захват SIM-карти. Використовуючи послугу мобільних операторів по відновленню втраченої "сімки", шахраї дзвонять жертві з трьох різних номерів, а потім в офісі оператора називають ці три номери, отримуючи SIM-карту з номером жертви, а потім, знаючи телефонний номер і номер банківської карти, знімають гроші з банкоматів, користуючись послугою "Екстрені гроші" . Але даний трюк застосовується тільки для клієнтів ПриватБанку.
Афери у мережі Інтернет
Смішинг (SMS &; fishing) - Знову ж варіація фішинг-атаки, що виділяється за рахунок каналу повідомлення, про необхідність надання особистої конфіденційної інформації. Тут таким каналом виступає SMS-повідомлення. Проводиться масова розсилка на номери телефонів, де під різними приводами повідомляють про необхідність відвідування потрібної аферистам web-адреси або вказівки своїх реквізитів за допомогою клавіатури телефону. Недавно, у 2014 році, відбулось велике розповсюдження певного вірусу, гібриду фармінгу та смішингу: на телефони деяких українців прийшло таке повідомлення від друзів: "Привет, тебе фото :-) (і далі посилання на web-адресу)". Ті, хто переходив по посиланню, отримували вірус на свій пристрій, який так само посилав всім номерам у телефонній книзі повідомлення з тим же текстом.
Блокування iPhone - схема досить витончена, і виявлена буквально недавно, але життєвий урок підносить відмінний. Гаданий сценарій. До вас в соц. мережах, додається людина, найчастіше безневинна красива дівчина, і просить з вашого iPhone, зайти в її icloud. На перший погляд нічого дивного. Ви люб'язно заходите під її профілем, і тут "раптово!" Блокується телефон, і щоб розблокувати його, ви повинні поповнити банківську карту зловмисника на деяку суму, приблизно в районі 750-1000 грн. Сума взята не зі стелі. Справа в тому, що розблокувати телефон можна і самостійно, через тех. підтримку Еплан, але не багато хто про це знають, або навіть не хочуть знати, і вказана вище сума, не така трагічна, для власника телефонів 5ї і 6ї серії. Після поповнення карти і відправленого скану чека, зловмисник, висилає дані айклауд, щоб ви могли знову перелогінитися.
Дуже поширена, всім відома, але на жаль успішно практикується схема під умовною назвою "Серйозні наміри". Практикується на всіх торгових майданчиках ряду OLX, в тому числі і соц. мережах. Примітивна схема, у письмовій формі, а іноді навіть у телефонній розмові, продавець просить підтвердити свої наміри купити "щось", але щоб зайвий раз не ходити на пошту, витрачати час на упаковку і так далі за списком, просить скинути символічну суму в розмірі мінімум 50 грн. Причина може бути будь-яка, але суть зводитися до того, щоб переконати вас що жертвою може бути продавець, а не покупець. Сума не трагічна, щоб бити у дзвони, але враховуючи обсяги таких махінацій, зловмисники заробляють від 25.000 грн. на місяць.
Покупка за чужі гроші. Схема злочину така: шахрай укладає угоду з одним з покупців, при цьому просить перевести гроші на банківську картку. При цьому він вказує номер карти іншої людини, у якого він щось купує. Таким чином, одна жертва переводить гроші на карту другій, а третя сторона - шахрай, отримує товар, за який заплатив сторонній чоловік. Реалізація цього злочину може відрізнятися в залежності від ситуації, але, в підсумку, одна людина залишається без грошей, звинувачуючи другого в шахрайстві, тоді як справжній шахрай просто зникає.
Похожие статьи
-
ІНФОРМАЦІЙНА БЕЗПЕКА В МЕРЕЖАХ - Основи інформаційної безпеки
З розвитком безготівкових платежів, потрібна інформація в мережі Інтернет стала методом обману зі сторони шахраїв, не тільки держави або бізнесу, але і...
-
ІСТОРІЯ РОЗВИТКУ ПОНЯТТЯ ЦІННОСТІ ІНФОРМАЦІЇ - Основи інформаційної безпеки
Враховуючи вплив на трансформацію ідей інформаційної безпеки, в розвитку засобів інформаційних комунікацій можна виділити декілька етапів: Перший етап --...
-
ВСТУП - Основи інформаційної безпеки
Будь-яка інформація, що обробляється та зберігається в інформаційних системах, чогось варта при умові її достовірності та гарантованості, а тому...
-
ОСНОВНІ ПОНЯТТЯ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ - Основи інформаційної безпеки
Загроза безпеці інформації (англ.. Security threat) -- загрози викрадення, зміни або знищення інформації. У найзагальнішому випадку загрози проявляються...
-
Сутність та визначення поняття інформаційної безпеки - Інформаційні системи підприємства
Характерною ознакою сучасного етапу економічного та науково-технічного прогресу е стрімкий розвиток інформаційних технологій, їх якнайширше використання...
-
Для того щоб спроектувати реляційну БД потрібно виділити певну сукупність таблиць, які містять потрібну інформацію, і встановити зв'язки між цими...
-
Робота з формами. У цьому прикладі показано як у PHP легко обробляти дані з HTML - форм. Створимо простий HTML файл. <HTML> <HEAD> <TITLE>Запит...
-
Основні поняття Архітектура клієнт-сервер є одним із архітектурних шаблонів програмного забезпечення та є домінуючою концепцією у створенні розподілених...
-
Небезпечні й шкідливі виробничі фактори по природі виникнення діляться на наступні групи: - фізичні; - хімічні; - психофізіологічні; - біологічні. У...
-
Функціональне призначення та технологічні особливості розробки Метою дипломної роботи є розробка гнучкої системи підтримки підвищення кваліфікації...
-
MySQL має подвійне ліцензування. MYSQL може розповсюджуватися відповідно до умов ліцензії GPL. Але за умовами GPL, якщо якась програма використовує...
-
Пожежна безпека - Гнучка система інформаційної підтримки підвищення кваліфікації персоналу ДП №9
Відповідно до ОНТП 24-86 будинок, де встановлені комп'ютери за вибухопожежною та пожежною небезпекою відноситься до категорії В, за правилами улаштування...
-
Методи вирішення задачі - Інформаційна система адміністратора готелю "Венеціанська ніч"
Дана система призначена, щоб полегшити оперування інформацією працівників готелю "Венеціанська ніч". З її допомогою вони зможуть швидко реєструвати...
-
"Active Directory" включає в себе два типи груп (безпеки і поширення) домену з трьома областями дії (локальна в домені, глобальна і універсальна) в...
-
При розробці великих і нетривіальних веб-застосунків з використанням JavaScript, критично важливим є доступ до інструментів зневадження. Оскільки...
-
ОСНОВИ ТЕСТУ, Історична довідка - Розробка програми для проходження різноманітних тестів
Історична довідка Передісторія тестування йде в глибину століть, вона пов'язана з випробуванням різних здібностей, знань, умінь і навиків. Вже в середині...
-
Як і з багатьма стандартами, що мають місце в IT-індустрії, з мовою SQL виникла проблема, що у минулому багато виробників ПЗ з використанням SQL...
-
Історія - Гнучка система інформаційної підтримки підвищення кваліфікації персоналу ДП №9
На початку 1970-х років в одній з дослідницьких лабораторій компанії IBM була розроблена експериментальна реляційна СУБД System R, для якої потім була...
-
При захисті від зовнішнього випромінювання основні зусилля повинні бути спрямовані на попередження переопромінення персоналу шляхом збільшення відстані...
-
Системма керування бамзами дамних (СКБД) -- комп'ютерна програма чи комплекс програм, що забезпечує користувачам можливість створення, збереження,...
-
Докладний опис мови - Гнучка система інформаційної підтримки підвищення кваліфікації персоналу ДП №9
З точки зору системи типізації, PHP є мовою програмування з динамічною типізацією. Немає необхідності явного визначення типу змінних, хоча така...
-
Реальність та міфи "інформаційної магістралі" - Створення комп'ютерних технологій
Швидкість, з якою розвивається Internet та супутні технології, поставила його в один ряд з найдинамічнішими галузями людської діяльності. Те, що вчора...
-
Трирівнева клієнт-серверна архітектура, яка почала розвиватися з середини 90-х років, передбачає відділення прикладного рівня від управління даними....
-
ВИСНОВКИ - Гнучка система інформаційної підтримки підвищення кваліфікації персоналу ДП №9
У процесі виконання дипломної роботи було розроблено клієнт-серверну систему інформаційної підтримки підвищення кваліфікації персоналу ДП№9. Розроблена...
-
Приклади макросів - Призначення макросів
Службовою кнопці Excel також можна призначити макрос. При цьому вона втратить своє первісне призначення. Для відновлення службової кнопки спочатку...
-
Методологічні засади кожного наукового дослідження складають концептуальні ідеї, принципи та підходи, на яких воно має грунтуватися. Концептуальні ідеї...
-
Клавіатура і миша - Будова персонального комп'ютера
Клавіатура - пристрій для введення інформаційних даних. Інформаційні дані вводяться у вигляді алфавітно-цифрових та символьних даних. Стандартна...
-
ОХОРОНА ПРАЦІ - Гнучка система інформаційної підтримки підвищення кваліфікації персоналу ДП №9
Охорона праці - система законодавчих актів, постанов, організаційних, санітарних, технічних мір, що забезпечують безпечні для здоров'я умови праці на...
-
Метою дипломної роботи є створення гнучкої системи інформаційної підтримки підвищення кваліфікації персоналу ДП№9. Запропонована система призначена для...
-
Вся система побудована на базі використання провідника як засобу графічного відображення, тобто побудова інтерфейсу відбувалась за допомогою таких...
-
Приміщення по електробезпеці відноситься до приміщень без підвищеної електробезпеки [14]. У відділі проведена внутрішня електропроводка, обладнана...
-
ВСТУП - Гнучка система інформаційної підтримки підвищення кваліфікації персоналу ДП №9
Сучасний світ створює нові умови і потребує пришвидшення у всіх галузях, що їх опанувало людство. Інформаційний простір не виключення з цього правила, а...
-
Використання в HTML - Гнучка система інформаційної підтримки підвищення кваліфікації персоналу ДП №9
При використанні в рамках технології DHTML JavaScript код включається в HTML-код сторінки і виконується інтерпретатором, вбудованим в браузер. Код...
-
Термін JavaScript -- назва реалізації стандарта мови програмування ECMAScript компанії Netscape, базується на принципах прототипно-орієнтованого...
-
Для поліпшення взаємодії, SGML вимагає аби кожна похідна мова (HTML у тому числі) визначала свою кодову таблицю для кожного документа, яка складається з...
-
Версії - Гнучка система інформаційної підтримки підвищення кваліфікації персоналу ДП №9
Тім Бернерс-Лі представив HTML в дослідницькому центрі CERN в Женеві в 1989 році. HTML (без номера версії, 3 листопада 1992): Найперша версія,...
-
Термін HTML (англ. HyperText Markup Language -- Мова розмітки гіпертексту) -- стандартна мова розмітки документів у Всесвітній павутині. Більшість...
-
Веб-сервер (англ. Web Server) -- це сервер, приймаючий HTTP-запити від клієнтів, зазвичай веб-браузерів, який видає їм HTTP-відповіді, зазвичай разом з...
-
MySQL, Термін - Гнучка система інформаційної підтримки підвищення кваліфікації персоналу ДП №9
Термін MySQL -- вільна система керування реляційними базами даних. Ця система керування базами даних (СКБД) з відкритим кодом була створена як...
-
Для практичної реалізації ПЗ було обрано програмне середовище MS Visual Studio 2012 та мову програмування Visual Basic. Для управління базою даних було...
ПРИКЛАДИ І МЕТОДИ ШАХРАЙСТВА - Основи інформаційної безпеки