Кардерство (кардинг) - Информационные войны
Кардинг (carding) --операция с использованием банковской карты или ее реквизитов, не инициированная или не подтвержденная ее держателем.
Реквизиты платежных карт, как правило, берут со взломанных серверов Интернет-магазинов, платежных и расчетных систем, а также с ПК (либо непосредственно, либо через программы удаленного доступа, т. н. "трояны" и "черви").
Также на сегодняшний день появилась масса сервисов где можно приобрести ворованные реквизиты из рук других кардеров которые торгуют ими оптом, обычно по 1-2 долл за штуку. Один из самых крупных общества кардеров долгое время был carderplanet. net, но ресурс был прикрыт властями.
Кроме того, наиболее распространенным методом воровства номеров платежных карт на сегодня является фишинг (phishing, искаженное "fishing" -- "рыбалка") -- создание мошенниками сайта, который будет пользоваться доверием у пользователя, например -- сайт, похожий на сайт банка пользователя, через который и воруются реквизиты платежных карт.
Для защиты от фишинга производители основных интернет-браузеров договорились о применении одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам. Новые версии браузеров уже обладают такой возможностью, которая соответственно именуется "антифишинг".
Адалт - довольно интересный и актуальный на сегодняшний день вид мошенничества, кардеры создают подставной платный порносайт и получают 2 в одном: отлов у посетителей новых реквизитов и заработок на уже имеющихся. Порносайты для получения номеров карт используют в основном новички.
Частным случаем кардинга является скимминг, при котором используется скиммер -- инструмент злоумышленника для считывания, например, магнитной дорожки платежной карты. Представляет из себя устройство со считывающей магнитной головкой, усилителем -- преобразователем, памятью и переходником для подключения к компьютеру. Скиммеры могут быть портативными, миниатюрными.
Существуют скиммеры, устанавливаемые на приемное окно банкомата, которые запоминают карту, одновременно подсматривается или снимается при помощи накладной клавиатуры или видеокамеры пинкод, после этого можно изготовить карту с магнитной полосой и, зная пинкод, снять все деньги в пределах лимита выдачи.
Меры безопасности: абсолютное -- не передавать свою карту в чужие руки, реальное -- следить за тем, чтобы вашу карту использовали лишь по назначению (и не смогли применить портативное устройство, спрятанное под одеждой, например, официанта).
Взлом карточных баз данных является основой кардинга, именно взломщики обеспечивают "сырьем" этот криминальный бизнес. Однако случаи, когда взлом был обнаружен, можно пересчитать по пальцам.
Львиная доля хакеров, снабжающих мировой кардинг качественным "сырьем", являются бывшими гражданами СССР.
Видов интернет-кардинга существует не меньше десятка. Самый испытанный и надежный связан с использованием дропов - людей, которые согласны принимать товары, купленные через Интернет, на свой адрес. В США, как правило, это небогатые граждане, уверенные, что работают в абсолютно легальной посылторговой компании - только на дому. Дроп функционирует не больше месяца - потом к нему всегда приходят федеральные агенты. Говорят, что именно благодаря дроп-схемам в Москве - и в Интернет-магазинах - такое богатое предложение ноутбуков и цифровых фотоаппаратов по демпинговым ценам.
В странах продажи товаров кардеры предлагают покупателям ворованные вещи по цене на 30-70% ниже, чем в обычном магазине, но, разумеется, без гарантийного обслуживания. Для сохранения анонимности кардеров покупатели связываются с ними по электронной почте и таким же способом получают счет на "Яндекс. Деньги", WebMoney, E-gold или RUpay. На этот счет клиент отправляет деньги предоплатой и свои данные. Через 3-7 дней с ним связывается курьер.
Если в деле взлома баз данных кредитных карт Россия вне конкуренции, то в сфере изготовления "пластика" конкурентами являются страны Юго-Восточной Азии, Прибалтика и Украина. При этом используется промышленное оборудование, и выявить подделку подчас не могут даже в банках.
В среднем продается по 500 карт в месяц, оптовая цена - $80, если покупать одну -$180. Это без стоимости дампа, потому что дамп клиент присылает сам. Себестоимость - $1,5 - 3 за штуку.
Весь комплекс - офсетная печать, голограммы, аппарат для эмбоссирования (выдавливание имени и номера) стоит порядка $1 млн. Но редко кто покупает такое дорогое оборудование, используются мощности для производства дисконтных карт магазинов.
Кардерство, как это ни парадоксально, согласно российскому законодательству, относится не к разделу "О компьютерных преступлениях", а к статье 158 УК ("Тайное хищение чужого имущества") или к статье 165 УК ("Причинение имущественного ущерба путем обмана или злоупотребления доверием"). В случае со взломом компьютерных систем преступление подпадает под 165 статью. Считается, что кардер "злоупотребляет доверием" интернет-магазина, предоставляя чужую карточку, снимая с нее деньги и получая товар.
Похожие статьи
-
Сегодня СС являются неотъемлемой частью личной жизни многих людей, о чем свидетельствуют цифры статистики: Facebook насчитывает более 5 млн....
-
Дело Левина. - Информационные войны
17 августа 1995 г. в Лондонском суде Bow Street Magistrates началось слушание уголовного дела, согласно которому россиянин Владимир Левин обвинялся в...
-
Как определить надежность и добросовестность банка - Информационные войны
По мнению экспертов редакции, существуют несколько универсальных, апробированных практикой критериев, по которым следует выбирать банк. 1. Уровень...
-
Инструментарий психологических операций - Информационные войны на современном этапе
Все средства воздействия обладают разными характеристиками, поэтому реальным их использованием становится многоканальное воздействие, когда каждое из...
-
Клонирование. - Информационные войны
Клонирование-это технология, позволяющая на основе одной официально купленной у оператора SIM-карты, произвести любое количество SIM-карт с...
-
Проблемы технологии - Информационные войны
Абсолютно стойкого к обману биометрического метода не было, нет, и вряд ли когда-нибудь таковой появится. Свежий скандал, непосредственно связанный с...
-
Безопасность сотовой связи, Схемы преступлений - Информационные войны
Все преступления в существующих сетях мобильной связи можно разбить на три группы: 1. мошенничество, наносящее ущерб операторам сотовой связи, дилерам и...
-
Инсайдерство - Информационные войны
Информация занимает первое место в конкурентной борьбе и соответственно утечка информации за пределы компании может нанести непоправимый ущерб репутации...
-
Глоссарий - Информационные войны
CC, картон, картофель, мухи - кредитные карты или информация о них. Например, муха - это номер карты плюс CVV код, имя кардхолдера, дата окончания...
-
Вызовы и угрозы создаваемые информационными технологиями - Информационные войны на современном этапе
Главная опасность заключается в том, что усиливающаяся глобализация производства и мобильность всемирных корпораций может неблагоприятным образом...
-
Валютный отдел, Кредитный и вексельный отделы - Информационные войны
Нередко хищения в банках совершаются бухгалтерами отдела валютных операций (либо при их участии), например путем перечисления иностранной валюты на...
-
Составные части информационной войны - Информационные войны на современном этапе
Информационно психологическая война - это сложный со голосованный по целям, задачам, времени, месту, субъектам комплекс мер политического,...
-
Коммерческий подкуп - Информационные войны
По уровню коррупции среди 180 стран мира Россия прочно занимает 147-е место, располагаясь между Кенией и Бангладеш. На первом месте находится Дания - там...
-
Диагностика слабых сигналов - Информационные войны
Выявление и оценка косвенных признаков мошеннических действий играет важную роль в условиях, когда ресурсы мониторинга и расследований ограничены....
-
Компьютерный терроризм - Информационные войны
Уже сегодня, по заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний в течение нескольких...
-
Как противостоять угрозам - Информационные войны на современном этапе
Для борьбы с информационным оружием разрабатываются методы и программы защиты от явных и скрытых угроз. Каждый должен стать ответственным, развивать свои...
-
Кредит за взятку, Разглашение информации о счетах клиентов - Информационные войны
При получении заявки на кредит добросовестный и вполне платежеспособный заемщик получает отказ. Кредитный эксперт сомневается в подлинности некоторых...
-
В сфере информационных технологий термин "хак" (hack) означает оригинальный ход в программировании или использовании программного обеспечения, в...
-
Компьютерные вирусы - Информационные войны
Компьютерный вирус -- разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация)....
-
Среди множества возможных злоупотреблений со стороны топ-менеджеров и сотрудников банков есть несколько схем, которые особенно активно используются в...
-
Методы реализации кампании - Информационные войны и создание образа врага в пропаганде и PR
Первое официальное досуговое мероприятие-дегустация винной продукции кампании расчитанно на 60-80 человек. Мероприятие представляет собой дегустацию...
-
Рейдерство - Информационные войны
Рейдерство промышленный шпионаж хакер Рейдерство -- поглощение предприятия против воли его собственника или руководителя. Люди, осуществляющие рейдерство...
-
Основная форма компромата - "компрометирующий материал" в буквальном смысле. Это реальные факты биографии, компрометирующие политика и потому скрываемые...
-
Пропаганда как социально-психологический феномен Одной из самых востребованных технологий ведения информационно-психологической войны является пропаганда...
-
Главной целью проводимой PR кампании является повышение уровня осведомленности населения о деятельности и продукте фирмы JoyVino Wine Shop, а так же,...
-
Введение - Информационные войны на современном этапе
Информационная война угроза конфликт На современном этапе развития цивилизации информатизация играет ключевую роль в функционировании общественных...
-
Рядовые сотрудники, Причины мошенничества - Информационные войны
Директора, их секретари, главбухи и прочие представители корпоративной верхушки воруют редко, но, как говорится, метко. А вот рабочие производственных...
-
Грузино-осетинский конфликт Информационная война также шла во время грузино-осетинского конфликта в августе 2008 года. Так Михаил Саакашвили поначалу...
-
Типы преступников - Информационные войны
1. Фродастеры (злостные неплательщики). Делятся на две группы --криминальные элементы и недобросовестные клиенты. Первые для заключения контракта с...
-
Биометрические методы идентификации - Информационные войны
Основная задача биометрии - дать ответ на вопрос "кто?". Кто открывает дверь? Кто снимает деньги с карты в банкомате? Биометрические методы основаны на...
-
Искажение исторических фактов - Информационные войны и создание образа врага в пропаганде и PR
Метод искажения исторических фактов эффективен в длительной перспективе, когда требуется постепенно сформировать нужное мировоззрение. Чтобы изменить...
-
Преступления в банковской сфере - Информационные войны
В условиях финансовой нестабильности дефицит ликвидности подталкивает к финансовым махинациям. Все преступления, в зависимости от субъекта, совершаемые в...
-
Промышленный шпионаж - Информационные войны
Промышленный шпионаж -- одна из форм недобросовестной конкуренции, применяемая на всех уровнях экономики, начиная с небольших предприятий и заканчивая...
-
Известные хакеры (в первоначальном смысле слова), Известные взломщики - Информационные войны
1. Линус Торвальдс - создатель ядра Linux 2. Линус Торвальдс - создатель открытого ядра Linux 3. Ларри Уолл - создатель языка и системы программирования...
-
Типы рейдеров - Информационные войны
Тип 1. Новый предпринимательский класс (или рейдеры-заказчики). Это, как правило, люди, получившие хорошее образование, которые отлично разбираются в...
-
Антивирусные программы и межсетевые экраны - Информационные войны
Антивирусная программа (АП) - программа для обнаружения компьютерных вирусов, а также нежелательных программ и восстановления зараженных файлов, а также...
-
Безопасность при работе в сети Internet - Информационные войны
1. Установить на компьютере антивирусный пакет, состоящий из: Ь программы-монитора, моментально обнаруживающего вирус; Ь программы-сканер, способного...
-
Методы рейдерских захватов, Этапы рейдерства в России - Информационные войны
Мошенничество. Подделка документов: фальсификация протоколов собраний акционеров, взятки регистраторам, изготовление фальшивых документов, подкуп...
-
Введение - Информационные войны и создание образа врага в пропаганде и PR
Практика информационно-психологического воздействия получает в современном мире все большее развитие. Термины информационные и психологические войны...
-
Заключение, Список используемой литературы: - Информационные войны на современном этапе
В ходе выполнения данной работы: 1. Мною была изучена научная и специальная литература, ресурсы Интернета по интересующей тематике. 2. Выявлены...
Кардерство (кардинг) - Информационные войны