С пластиковых карт начали угонять деньги «по воздуху»

С пластиковых карт начали угонять деньги «по воздуху»

С пластиковых карт начали угонять деньги «по воздуху»

В России появился новый вид мошенничества — кража денег с карт россиян, оснащенных технологиями бесконтактной оплаты товаров (карта прикладывается к PoS-терминалу, сумма покупки списывается с «пластика»).

По данным компании Zecurion, мошенники увели с карт россиян с помощью своих самодельных терминалов (RFID-ридеров) 2 млн рублей в 2015 году. Опрошенные компании, специализирующиеся на IT-безопасности, отметили, что мошенники научились воровать с карт с помощью смартфонов, оснащенных чипами NFC (NFC — разновидность RFID).

Технологии бесконтактной оплаты товаров разработаны американскими платежными системами Visa (PayWave) и Mastercard (PayPass) для ускорения и упрощения безналичной оплаты покупок. Карты с технологией PayPass выпускает 43 крупных российских банка, карты c PayWave — 16. Технологии PayPass и PayWave применяются на картах с чипом и магнитной полосой. При расчетах такой картой не нужно вводить PIN-код, а также ставить подпись на чеке, если сумма покупки небольшая (до 1 тыс. рублей). По оценкам Zecurion, карты с бесконтактной технологией оплаты есть у 2 млн россиян. Заявлено, что в России больше 30 тыс. точек приема PayPass: предприятия транспорта, торговли, сферы услуг, пишет izvestia.ru.

Visa и Mastercard на своих сайтах, посвященных PayPass и PayWave, предусмотрели правила безопасности, но они не отличаются от тех, что выработаны для классических банковских карт (PIN-код должен быть неочевидным; его не следует писать на обратной стороне «пластика»; карта всегда должна быть в поле зрения, а телефоны для связи с банком — под рукой). PayPass и PayWave начали распространять в России в 2008 году, но до сих пор широкого распространения не получили: небольшое количество банков, эмитирующих такие карты, объясняется сложностью и дороговизной этой технологии, да и сама карта стоит дороже обычных на 50–100% (в зависимости от дизайна и типа карты).

Суть схемы похожа на перехват сигналов электрозамков угонщиками автомобилей. Как сообщили в Zecurion, средства с карт PayPass и PayWave списываются мошенниками с помощью самодельных считывателей, способных сканировать банковские карты с чипами RFID (см. фото). По большому счету это аналоги легальных бесконтактных PoS-терминалов: RFID-ридеров, посылающие электромагнитные сигналы.

— Хакерский ридер очень похож на легальное устройство, но он отличается более продвинутой функциональностью, — рассказал «Известиям» руководитель аналитического центра Zecurion Владимир Ульянов. — Злоумышленнику достаточно приблизить на 5–20 см такое устройство к карте с чипом RFID, как вся необходимая информация будет считана. 

В переполненном транспорте, на рынке, в магазине сделать это нетрудно. Человек может даже не заметить «воровства». Полученные данные мошенники записывают/передают на карты-клоны — для дальнейших операций (влекут хищения средств с подлинных банковских карт). 

Стоимость легального считывателя для PayPass и и PayWave — от 20 тыс. рублей. Но надо понимать, что хакерам для считывателя нужно немного, а компоненты не очень сложно заказать. Стоимость RFID-ридеров, которыми пользуются хакеры для воровства денег с банковских карт россиян, составляет $100, — их хакеры изготавливают самостоятельно. Самый примитивный считыватель состоит из специального контроллера, антенны для приема сигнала и интерфейса для подключения к компьютеру и программного обеспечения на самом компьютере.

Как указывает замдиректора департамента аудита защищенности компании Digital Security Глеб Чербов, мошенникам достаточно бесконтактно получить номер карты и дату окончания срока ее обслуживания.

— Этих данных уже достаточно для проведения трансакций через подставные интернет-площадки или изготовления дубликата магнитной полосы карты, также достаточного для списания средств, — поясняет Чербов. — Из доступной «по воздуху» информации для злоумышленников также представляет интерес и история операций по карте, включающая в себя точные суммы и даты списаний. Располагая этими данными, несложно составить примерный профиль владельца и предположить текущий остаток по счету. У мошенников есть и более дешевые способы кражи данных с бесконтактных карт — обычный смартфон с поддержкой NFC. Им можно с расстояния в несколько сантиметров воровать данные банковских клиентов.

Но Чербов успокаивает, что защититься от мошеннической атаки не так сложно.

— Существуют кошельки, которые защищают карту от считывания (RFID blocking wallet), появились карты, которые кладутся в кошельки рядом с собственными — по цене около 500 рублей, — говорит Чербов. — Также пользователям новых карт можно посоветовать придерживаться давно известных рекомендаций относительно того, чтобы быть внимательными с SMS-информированием и соблюдать другие известные правила при проведении трансакций.

По словам замруководителя блока операционного и IT-сопровождения Бинбанка Игоря Новожилова, бесконтактное мошенничество пришло из Европы.

— Сложно предсказать потенциальный объем хищений, но с ним однозначно можно бороться, — уверен Новожилов. — Считывающее устройство должно быть поднесено практически вплотную к карте. Эта особенность уже обеспечивает определенный уровень защиты. Сложно представить, как кто-то допустит, чтобы по его карманам водили сканером. А если в кошельке две и более бесконтактных карты, то это только усложняет задачу считывания. Также можно менять порог суммы оплаты для ввода PIN-кода. Сама технология разрабатывалась для быстрых покупок на маленькие суммы, например оплата городского транспорта, прессы в ларьке и т.п.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Использование порнодипфейков становится одним из приемов кибербуллинга

Использование нейросетевых технологий для создания порнографических дипфейков сверстников стало широко распространённой практикой в разных странах. Эксперты предупреждают, что подобные случаи могут массово появиться и в России — предпосылки к этому уже есть, а надёжных механизмов противодействия пока не существует.

На проблему активного распространения дипфейков с интимным содержанием как формы подросткового кибербуллинга обратил внимание Центр киберполитики Стэнфордского университета. Ни законодательство, ни школа, ни родители, ни правоохранители пока не готовы к системной реакции на эту угрозу.

В России проблема кибербуллинга также стоит остро. Согласно исследованию проекта «#МЫСЧИТАЕМ», каждый пятый школьник сталкивался с травлей в интернете. По данным центра «Безопасность 2.0», на кибербуллинг приходится 23% всех сетевых конфликтов.

Одна из самых распространённых форм такой травли — это распространение фотомонтажей. Однако, как отмечает Александр Вураско, директор по развитию центра мониторинга внешних цифровых угроз, на смену им может прийти использование нейросетей:

«Если раньше для создания фейкового изображения требовались навыки работы с графикой, то теперь достаточно пары кликов — нейросеть сама сгенерирует нужное фото или даже видео. Подростки вполне могут начать использовать дипфейки как способ давления. Такие случаи, скорее всего, уже фиксировались в России, и их будет становиться больше».

Ранее СМИ сообщали об использовании интимных материалов, в том числе сфабрикованных, для шантажа, вымогательства или мести. Как правило, жертвами становились публичные или обеспеченные люди, а также участники острых личных конфликтов.

Павел Коваленко, директор Центра противодействия мошенничеству, отмечает, что современные инструменты позволяют легко «подтвердить» любую сплетню, усиливая давление на жертву. По словам эксперта по социотехническому тестированию Якова Филевского, несмотря на санкции, доступ к таким инструментам сохраняется — в том числе у подростков.

Особую тревогу вызывает эмоциональная уязвимость подростков. Как подчёркивает Вураско, в случае с дипфейками травля может перейти за пределы онлайна и серьёзно повлиять на психоэмоциональное состояние ребёнка.

«Распространение подобных материалов может привести к социальной изоляции жертвы. Не все способны отличить дипфейк от реальности, и это ведёт к травмам, ощущению враждебности и несправедливости», — добавляет Коваленко.

В качестве основных мер защиты эксперты называют повышение осведомлённости. Подростки должны понимать, что подобные действия могут разрушить чью-то жизнь. Также необходимо развивать цифровую грамотность — в том числе навыки распознавания дипфейков. Их могут выдать искажённый фон, странная мимика, неестественные движения или артефакты звука.

Филевский советует не выкладывать в открытый доступ фотографии в откровенных образах, например в купальнике — такие снимки проще всего использовать для создания дипфейков интимного характера.

Екатерина Едемская, инженер-аналитик в области ИБ, подчёркивает важность поддержки подростков, ставших жертвами подобных атак. Важно, чтобы ребёнок чувствовал, что его защищают, а не обвиняют. Обязательно нужна и психологическая помощь — дипфейк с интимным содержанием способен вызвать серьёзную травму.

Также специалист рекомендует сохранять доказательства: ссылки, скриншоты, имена пользователей и адреса страниц. Эти материалы помогут обратиться в администрацию школы, к родителям и в правоохранительные органы. Кроме того, важно подать жалобы в администрацию интернет-платформ, где размещён вредоносный контент.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru