Мошенничество с кредитными картами: что вам нужно знать сейчас

Mutt

Professional
Messages
1,057
Reputation
7
Reaction score
599
Points
113
Воры кредитных и платежных карт становятся все более изощренными, поскольку чипированные карты подталкивают их к захвату счетов и схемам без предъявления карты.

Платежные карты делают покупки удобными не только для потребителей и предприятий, но и для мошенников. Согласно последним данным The Nilson Report, публикации по торговле картами и мобильными платежами, глобальные убытки от мошенничества с платежными картами в 2020 году достигли 27,85 миллиарда долларов. Какими бы большими ни были эти убытки, они составляют всего 10,83 доллара на каждые 100 долларов, потраченных пользователями кредитных карт, что на самом деле ниже, чем в предыдущем году - 11,12 доллара на 100 долларов.

Возможно, именно поэтому эмитенты кредитных карт считают, что мошенничество у них под контролем. «Большинство спонсоров кредитных карт беспокоит больше, чем мошенничество, так это несправедливое блокирование законных транзакций потребителя», - говорит Роджер Граймс, защитник из KnowBe4, поставщика услуг по обучению вопросам безопасности. «Большинство развивающихся и новых систем не пытаются лучше выявлять мошенничество с кредитными картами. Что они пытаются сделать лучше, так это предотвратить блокировку законных транзакций потерянными клиентами. Итак, шокирующе, большая часть деятельности заключается в предотвращении« ложных срабатываний», а не в сокращении реального мошенничества.

Мошенничество оказывает ограниченное непосредственное влияние на потребителей и предприятия. Если номер скомпрометирован и вор начинает тратить деньги, ответственность ограничивается 50 долларами.

Потребители и предприятия могут столкнуться с издержками мошенничества в будущем в виде повышения цен на товары и услуги, поскольку продавцы и эмитенты кредитных карт перекладывают на себя ответственность за убытки. «В конечном счете, некоторое количество мошенничества будет существовать всегда, пока мы продолжаем использовать кредитные карты», - отмечает Пол Бишофф, защитник конфиденциальности на Comparitech.com, информационном веб-сайте, посвященном продуктам безопасности для потребителей. «Большая часть процентных платежей, которые мы все делаем по кредитным картам, идет на компенсацию мошенничества».

Масштабы и тенденции мошенничества с кредитными картами
Эмитенты карт повысили безопасность своих физических карт за счет использования PIN-кода EMV и технологии чипа. «Технология EMV стала большим шагом вперед», - говорит Грег Ханселл, старший менеджер OneSpan, поставщика решений для борьбы с мошенничеством и управления цифровыми транзакциями. «В странах, которые внедрили эту технологию, мошенничество с предъявлением карты исчезло в одночасье. Проблема заключалась в том, что он перешел в Интернет, а мошенничество с предъявлением карты увеличилось».

В исследовании, опубликованном Федеральной резервной системой в 2018 году, отмечалось, что через год после начала выпуска карт EMV в Соединенных Штатах количество случаев мошенничества с предъявлением карт - мошенничества, при котором для мошеннической транзакции использовалась физическая кредитная карта - снизилось до 2,91 миллиарда долларов в 2020 году с 3,68 миллиарда долларов в 2019 году. Между тем, за тот же период мошенничество без предъявления карты - мошенничество, при котором номер кредитной карты используется по телефону или в онлайн-транзакции - подскочило до 4,57 миллиарда долларов с 3,4 миллиарда долларов. По данным Javelin Strategy & Research, онлайн-мошенничество продолжает расти, и до сих пор вероятность мошенничества без предъявления карты на 81% выше, чем у мошенничества с предъявлением карты.

Однако внедрение технологии EMV не было последовательным во всем мире, что открыло двери для некоторых глобальных бандитов. Организованные преступные группы могут устанавливать скиммеры с радиоуправлением - аппаратное устройство для сбора информации о кредитных картах без ведома пользователя - в банкоматах или торговых точках в стране, поддерживающей EMV, и отправлять данные с этих скиммеров сообщникам в стране, где нет EMV. служба поддержки. «Они могут взять эту информацию и распечатать карту менее чем за минуту. Тогда они будут использовать эту карту, не беспокоясь о EMV», - сказал Ханселл.

Он добавляет, что атаки без предъявления карты могут стать более серьезными угрозами, поскольку их можно масштабировать с помощью автоматизации. «Имея скиммер на одной машине, вы рискуете, что только несколько человек посетят машину или скиммер быстро обнаружат», - объясняет Ханселл. «В мире без карты вы можете отправить фишинговую атаку целевому кругу жертв, которая побудит их предоставить вам данные кредитной карты или заразит их вредоносным ПО и таким образом украдет их данные».

Ури Арад, соучредитель и вице-президент по продуктам в Identiq, операторе одноранговой сети идентификации пользователей, добавил, что профессиональные мошенники часто предпочитают работать в больших масштабах. «Они хотят максимизировать рентабельность инвестиций и вполне могут использовать бот-сети для атаки как можно большего количества сайтов, а также программы для автоматического поиска новых идентификаторов и сопоставления IP-адресов быстро и легко для каждой новой атаки», - говорит он.

По мере того, как системы обнаружения мошенничества становятся все более изощренными, онлайн-мошенники делают все возможное, чтобы скрыть свою деятельность. «Они будут пытаться замаскировать свои IP-адреса, используя прокси-серверы различного типа», - говорит Арад.

«Более изощренные мошенники даже нацелятся на IP-адреса в непосредственной близости от платежного адреса украденной карты, которую они планируют использовать», - продолжает Арад. «Точно так же они могут использовать эмуляторы, которые выглядят как исходящие с мобильного устройства, изменять время на своем компьютере, чтобы соответствовать соответствующему часовому поясу, или использовать виртуальные машины, очищенные или взломанные устройства, чтобы они выглядели как исходящие с чистой машины».

Мошенничество с кредитными картами стало таким крупным предприятием и настолько изощренным, что начало приобретать характеристики законного бизнеса. Например, сложилось четкое разделение труда. "То, что мы наблюдали во многих недавних утечках данных за последние несколько лет, - это большая, организованная и скоординированная серия передач между создателями вредоносных программ и теми, кто взламывает платежные системы, тем, кто упаковывает и продает взломанные кредитные карты. информации", - говорит Брайан Джардин, директор по управлению продуктами в AppGate, разработчике и поставщике продуктов и услуг для обеспечения безопасности и аналитики.

Джардин добавляет, что цифровые кошельки также стали целью похитителей кредитных карт. «Информация о украденных кредитных картах, проданных на черном рынке, используется для пополнения остатков на этих недепозитных счетах», - поясняет он. «Затем остатки передаются другому лицу при одноранговых платежах, который покупает подарочные карты или карты с предоплатой, которые не могут быть привязаны к конкретному лицу при использовании. Эти карты стиля оплаты затем могут использоваться с полной анонимностью в Интернете».

Русскоязычное подполье было лидером по кражам кредитных карт в начале 2000-х годов и продолжает оставаться в авангарде мошенничества, выстраивая модель киберпреступности как услуги. «Они создали комплексные услуги для опытных и начинающих киберпреступников, которые ускорили эволюцию методов эксплуатации, - говорит Эд Кабрера, главный специалист по кибербезопасности Trend Micro, производителя решений корпоративной кибербезопасности.

С годами изменились и покупательские привычки мошенников. Они избегают физических товаров, которые сложно конвертировать в наличные, и правоохранительные органы их легко отследить. «Обычно они покупают нематериальные вещи, которые труднее отследить, такие как подарочные карты, криптовалюту и цифровые товары. Они также могут попытаться получить вознаграждение от программы баллов по карте», - говорит Бишофф из Comparitech.

Однако похитители кредитных карт могут стать жертвами собственного успеха. «Факты свидетельствуют о избытке украденных кредитных карт и недостаточном спросе со стороны преступников, которые хотят их использовать», - говорит Бишофф. «Это привело к снижению стоимости украденных кредитных карт в даркнете до нескольких долларов каждая».

Виды мошенничества с платежными картами

Захват аккаунта
Если злоумышленник получает учетные данные для учетной записи, он может покупать товары с помощью любых платежных карт, привязанных к этой учетной записи. Они также могут проверить профиль владельца учетной записи, скопировать любую кредитную информацию, хранящуюся там, и использовать ее для покупок вне учетной записи. Например, если кто-то взламывает учетную запись Amazon, он может покупать товары с любой формой оплаты, связанной с учетной записью, и добавлять адрес, по которому товары должны быть отправлены.

Учетные данные, используемые для взлома учетных записей, могут быть получены несколькими способами: купленными в даркнете или захваченными обманным путем. «Человек получает электронное письмо или текстовое уведомление о том, что с его учетной записью что-то не так. Он переходит по ссылке и отправляется на поддельный сайт для входа в свои учетные данные, которые злоумышленники затем используют для своей учетной записи», - говорит Деб Рэдклифф, евангелист из Bolster Security, производитель решений для предотвращения онлайн-мошенничества.

Скиммеры и мерцания
Скиммеры фиксируют информацию о платежной карте на магнитной полосе карты. Мерцание выхватывает данные с карт EMV. Обычно это аппаратные устройства, размещаемые в банкоматах или терминалах в местах продажи, предназначенные для кражи информации, используемой для завершения законной транзакции. Поскольку установка оборудования может быть трудоемкой, мошенники часто выбирают путь вредоносного ПО и таким образом заражают POS-системы.

Формджекинг
Это стало популярной формой онлайн-мошенничества во многом благодаря Magecart, который состоит как минимум из семи преступных групп, которые заразили тележки для покупок на тысячах сайтов электронной коммерции с помощью скиммингового вредоносного ПО. Среди наиболее заметных целей банды были Ticketmaster, British Airways и Newegg.

«Формджекинг - один из наиболее часто используемых методов», - говорит Мунир Хахад, руководитель лаборатории угроз Juniper Networks, компании, занимающейся сетевой безопасностью и производительностью. «Вредоносный сценарий внедряется на платежную страницу сайта скомпрометированного продавца, выкачивает информацию о кредитной карте, введенную ничего не подозревающими покупателями, и отправляет ее злоумышленникам».

Использование уязвимостей
Недостатки программного обеспечения могут быть использованы для кражи с устройств всех видов информации, включая данные кредитных карт. Например, атаки Magecart используют ошибку в MAGMI, подключаемом модуле для интернет-магазинов на базе Magneto, чтобы внедрить вредоносный код на сайт, который приводит к краже платежной информации.

Фишинг
Кажется, что независимо от того, как часто пользователей предупреждают о переходе по ссылкам в электронных письмах, они продолжают это делать. Щелчок по таким ссылкам обычно приводит к вредоносному веб-сайту, который пытается получить данные кредитной карты у посетителя или установить вредоносное ПО на его компьютер. «Вредоносное ПО может варьироваться от простого кейлоггера, который крадет весь текст, до более сложного стиля, который специально просматривает и анализирует данные кредитной карты и связанные с ними данные, - говорит Мелоди Дж. Кауфман, специалист по кибербезопасности из Saviynt, поставщика безопасности приложений и инфраструктуры.

Инсайдерские угрозы
Недобросовестные сотрудники финансовых учреждений, производителей кредитных карт, ресторанов, розничных продавцов или почти все, кто работает с кредитными картами, могут участвовать в мошенничестве.

Правила борьбы с мошенничеством
Организации, которые обслуживают кредитные карты от основных поставщиков, должны соблюдать Стандарт безопасности данных индустрии платежных карт (PCI DSS). Продавцы, независимые поставщики программного обеспечения и все, кто хранит, обрабатывает, передает или иным образом манипулирует данными держателей карт, а также поставщики услуг, которые могут повлиять на безопасность данных держателей карт, должны соответствовать требованиям стандарта PCI DSS, включая:
  • Установите и поддерживайте конфигурацию брандмауэра для защиты данных о держателях карт.
  • Не используйте поставляемые поставщиком значения по умолчанию для системных паролей и других параметров безопасности.
  • Защитите сохраненные данные о держателях карт.
  • Шифрование передачи данных о держателях карт в открытых общедоступных сетях.
  • Используйте и регулярно обновляйте антивирусное программное обеспечение или программы.
  • Разрабатывать и поддерживать безопасные системы и приложения.
  • Ограничьте доступ к данным о держателях карт по служебной необходимости.
  • Назначьте уникальный идентификатор каждому человеку, имеющему доступ к компьютеру.
  • Ограничьте физический доступ к данным держателей карт.
  • Отслеживайте и контролируйте любой доступ к сетевым ресурсам и данным держателей карт.
  • Регулярно тестируйте системы и процессы безопасности.
  • Поддерживайте политику, направленную на обеспечение информационной безопасности всего персонала.
«PCI много сделал, чтобы помочь организациям защитить свои собственные транзакции по кредитным картам и хранение данных карт с помощью обязательного контроля, тестов на проникновение и ежегодных аудитов, - говорит Кауфман из Saviynt.

«Хотя это не ограничивает мошеннические транзакции, - продолжила она, - это действительно затрудняет взлом процессора карт и уйти с тысячами карт, что ограничивает возможность мошенничества».

Отраслевые группы начали изучать более глубокие формы сотрудничества для решения своих проблем с мошенничеством. «Многие из этих проектов оказались в тупике из-за проблемы совместного использования данных, но начали появляться новые варианты без провайдеров, позволяющие сотрудничать на уровне данных без фактического обмена какими-либо личными данными пользователя», - говорит Арад из Identiq. «Чем теснее компании и отраслевые организации могут работать вместе, тем эффективнее они смогут бороться с мошенниками, поэтому будет очень интересно посмотреть, как это будет развиваться».

Защита от мошенничества с кредитными картами
Вот некоторые из признанных передовых методов предотвращения мошенничества с платежными картами:
  • Зашифруйте базы данных, содержащие данные кредитных карт.
  • Установите регулярные проверки связи сервера электронной торговли с известными командно-контрольными серверами, используемыми скиммерами.
  • Регулярно проверяйте свои сайты электронной торговли на наличие уязвимостей и вредоносных программ.
  • Проверяйте сторонний код, загруженный партнерами и сетями доставки контента, на наличие вредоносных программ.
  • Обновляйте программное обеспечение корзины покупок и другие службы и исправляйте их.
  • Используйте надежные административные пароли и ограничьте доступ к административному порталу для веб-сайтов электронной коммерции.
  • Следите за темной сетью на предмет украденных данных карт.
  • Используйте программное обеспечение для обнаружения аномалий, чтобы идентифицировать и отмечать подозрительную активность.
  • Поощряйте клиентов выбирать многофакторную аутентификацию, особенно при изменении личной и платежной информации.
  • Обучайте клиентов тому, как определять признаки взлома их платежных карт. Упростите им сообщение о подозрительной активности.
 
Top