- •Противодействие мошенничеству в банковской сфере с применением высоких технологий
- •Реферат
- •Содержание
- •Обозначения и сокращения
- •Введение
- •1 Обзор информационной безопасности банка
- •1.1 Нормативные и правовые документы соответствующие отраслевым и международным стандартам
- •Отраслевые стандарты
- •1.2 Программно-аппаратное обеспечение и его соответствие отраслевым стандартам
- •1.3 Виды угроз для банков
- •Выводы по главе
- •2 Угрозы информационной безопасности для банков
- •2.1 Банковские трояны
- •Банковские трояны на смартфонах
- •Троян Eurograbber
- •Банковский троян Cridex/Dapato распространяется через WordPress-сайты
- •Троян для Android подслушивает номера кредитных карт
- •Троян oddjob перехватывает банковские сессии
- •Троян iceix и перенаправление телефонных вызовов
- •Троян-вымогатель Reveton обзавёлся звуковыми эффектами
- •2.2 Дистанционное банковское обслуживание: проблемы функционирования в российской банковской практике
- •Системы интернет-трейдинга и брокерского обслуживания под угрозой
- •2.3 Фишинг
- •2.4 Кардинг
- •Кардинг и его виды
- •Скимминг
- •Тепловизоры помогут скиммерам в чтении пин-кодов
- •Шимминг – новый вид мошенничества
- •Найден способ обхода методов авторизации чиповых банковских карт
- •Социальная инженерия при фишинге
- •Объединенные кардеры
- •2.5 Учет и анализ существующих рисков в дистанционном банковском обслуживании
- •Выводы по главе
- •3 Противодействие современным угрозам в банковской сфере
- •3.1 Антискимминг
- •Методы противодействия
- •Активное антискимминговое устройство CardGuard
- •3.2 Защита банкоматов и pos терминалов от троянов
- •3.3 Антифишинг Борьба с фишингом и фармингом
- •3.4 Рекомендации для пользователей
- •Общие рекомендации
- •Рекомендации при совершении операций с банковской картой в банкомате
- •Рекомендации при использовании банковской карты для безналичной оплаты товаров и услуг
- •Рекомендации при совершении операций с банковской картой через сеть Интернет
- •3.5 Юридическая защита держателей банковских карт
- •Проактивная защита в сети интернет для пользователей
- •3.6 Рекомендации для банка Обязательные средства защиты на предприятии
- •Мероприятия, позволяющие влиять на уровень существующих рисков
- •Организационные мероприятия
- •Технические мероприятия
- •Краткие выводы
- •Дистанционное банковское обслуживание
- •3.6 Интернет-банкинг: признаки защищенности
- •Надежный банкинг с помощью антилоггера
- •Выводы по главе
- •Заключение
- •Список использованных источников
- •Приложение а список прикладного программного обеспечения
- •Приложение b список сетевого программного обеспечения
2.4 Кардинг
Вопреки сложившемуся стереотипу, пластиковой карте деньги не хранятся. Карточка по сути своей является аналогом ключа к банковской ячейке. Только к ячейке электронной. Значит вместо денег она хранит нечто более ценное — уникальную информацию о том, как добраться до счета «где деньги лежат».
Похитив идентификационную информацию с пластиковой карты, злоумышленник может выдать себя за хозяина карты и начать расхищать денежные средства [26].
По данным отчета 2012 года компании Symantec, разброс оптовых цен на данные кредитных карт составляет от 17 долл. за 10 карт до 300 долл. за 1 тыс. карт. Для кражи этой ценной информации злоумышленники используют все доступные методы – от фишинга и спама до мобильных технологий. По данным Symantec, в 56% случаях фишинг-атак злоумышленники маскировались под банки [24].
Кардинг и его виды
Пластиковая карта — это ключ от сейфа, находится масса желающих завладеть им. При этом воровать карту — неправильный ход. Владелец может ее хватиться и, позвонив в банк-эмитент, заблокировать. Как и в случае настоящего ключа, правильнее всего сделать его слепок, то есть снять информацию, хранящуюся на карте. И потом с дубликатом карты можно совершать похищения денежных средств.
Карточные воры в своей среде называют друг друга кардерами. Своих жертв они называют холдерами (от англ. cardholder — владелец карты). Кардеры обычно одиночки или действуют в малочисленных мобильных группах.
Если посмотреть на схемы выполнения транзакций в обычных и интернет-магазинах, можно легко понять, где находятся кардеры. Узкими местами проведения транзакций являются чеки-слипы(слип - документ (чек), подтверждающий проведение по банковской карте операций), POS-терминалы (кстати, банкомат — это POS-терминал с сейфом), и каналы интернета, используемые интернет-магазинами. На рисунке 3 представлены самые распространенные виды кардинга через которые мошенники осуществляют похищение данных банковских карточек.
Рисунок 3 - Виды кардинга [26]
Исходя из специфики этих каналов утечки данных о картах, кардеры специализируются на следующих видах воровства:
Скимминг
Скимминг (skimming) — самый адреналиновый вид кардерства. Кардеры, занимающиеся скиммингом, должны быть весьма хладнокровны, артистичны и ловки. Название мошенничества происходит от названия прибора для считывания данных о карте с ее магнитной полосы или встроенного чипа — скиммера (skimmer). Самым наглым и опасным способом скимминга является установка скиммера прямо на банкомат. Жертва вставляет карту в приемник банкомата, не подозревая, что перед ним стоит хорошо замаскированный скиммер, «прокатывающий» данные карты и передающий их по беспроводному каналу или (более дешевый вариант) записывающий их во внутреннюю флэш-память. Пример скиммера представлен на рисунке 4[26].
Рисунок 4 - Скиммер, вид спереди и сзади [26]
Тепловизоры помогут скиммерам в чтении пин-кодов
Исследователи в области безопасности обнаружили, что тепловизор, подключенный к компьютеру с соответствующими алгоритмами, может использоваться для автоматизации краж информации о банковских картах непосредственно с банкомата.
В Сан-Франциско на симпозиуме по безопасности Usenix исследователи заявили, что данный метод имеет преимущество над большинством обычных методов скимминга, для которых используются традиционные камеры, чтобы заснять ПИН-код, вводимый пользователями при проведении операций по карте. Клиенты часто, умышленно или случайно, заслоняют обзор камеры своим телом. Поэтому злоумышленникам приходится тратить большое количество времени на просмотр видеозаписей, с целью поиска и регистрации введенных кодов. Тепловидение позволяет сильно ускорить процесс, восстанавливая ПИН-код через некоторое время после того, как он был введен.
Полученные данные основаны на исследовании Майкла Залевски, проведенном в 2005 году. На сегодняшний день Залевски – один из членов команды безопасности Google. Выступавшие на конференции Usenix исследователи, основываясь на технике, представленной Залевски, протестировали 21 человека, которые ввели 27 случайно выбранных ПИН-кодов и выявили, как уровень успешного определения ПИН-кода изменяется в зависимости от типа используемой для ввода клавиатуры или температуры тела человека [27].
