Лента новостей
Бесплатный гектар: как бизнес экономит с помощью льгот Дальнего Востока 08:43, Статья Что такое IPO и зачем компании выходить на Московскую биржу 08:30 В Киеве после взрывов начались перебои со светом и водой 08:27, Новость Биржевая цена золота снова обновила рекорд. Сколько оно стоит и почему 08:15, Статья Трамп подтвердил приглашение Путина в «Совет мира» по Газе 08:14, Статья «Спираль уныния»: как пессимизм стал главной проблемой мировой экономики 08:13, Статья Как США и мир изменились за год второго президентства Трампа 08:11, Статья Минприроды отказалось от расширения программы «Чистый воздух» 08:10, Статья Дания перебросила в Гренландию дополнительные силы 08:09, Статья В деле продюсера «Ласкового мая» появился второй эпизод мошенничества 08:08, Новость Эти смартфоны вам пригодятся в 2026-м. Для мессенджеров и базовых функций 08:00, Статья Ралли в ОФЗ: почему эксперты ждут роста гособлигаций в 2026 году 08:00, Статья Евросоюз попал в зависимость от газа из США на фоне конфликта с Трампом 07:52, Статья Вильфанд опроверг прогнозы о похолодании до минус 36 градусов в ЦФО 07:46, Новость Зумеры обвалили рынок алмазов. Стоит ли покупать бриллианты «на просадке» 07:30, Статья Военные сбили 32 БПЛА над Россией за ночь 07:27, Новость Как заправляться на 6 тысячах АЗС по одной карте 07:23 Синоптики спрогнозировали небольшой снег и легкий мороз в Москве 07:21, Новость
Газета
Банкомат, откройся!
Газета № 213 (2230) (1911) Общество,
0

Банкомат, откройся!

Хакеры изобрели новую схему воровства
Фото: Алексей Павлишак/ТАСС
Фото: Алексей Павлишак/ТАСС

Хакеры придумали новый способ воровства средств с банковских счетов. Они сумели похитить 250 млн руб. из пяти банков, опустошая их банкоматы.

В 2015 году Group-IB (занимается расследованием киберпреступлений) выявила новый вид мошенничества, с помощью которого преступники похищали деньги с банковских счетов. Злоумышленники использовали банкоматы, поэтому эта схема получила название «АТМ-реверс», или «обратный реверс». В описанной Group-IB схеме (есть у РБК) преступник получал в банке неименную карту, вносил на нее через банкомат от 5 тыс. до 30 тыс. руб., а потом в том же банкомате их снимал и получал чек о проведенной операции.

Далее мошенник отправлял чек своему сообщнику, который имел удаленный доступ к зараженным вирусом POS-терминалам, как правило, находившимся за пределами России. Через терминалы по коду операции, указанной в чеке, сообщник формировал команду на отмену операции по снятию наличных: на терминале это выглядело, например, как возврат товара. В результате отмены операции баланс карты восстанавливался мгновенно, и у злоумышленника были выданные наличные на руках и прежний баланс карты. Преступники повторяли эти действия до тех пор, пока в банкоматах не заканчивались наличные.

Представитель Group-IB сказал, что в результате этих действий пострадали пять крупных российских банков: всего преступники похитили 250 млн руб., но потенциальный ущерб криминалисты оценили в 1,12 млрд руб. Предотвратить последующие попытки хищений банкам удалось после разработки и внедрения защитных систем совместно с платежными системами Visa и MasterCard.

«Описанная схема, скорее всего, использовала уязвимость в карточном процессинговом центре банка-эмитента, который при операции отмены проверял не все данные. Дополнительная проверка могла бы обнаружить, что деньги выдаются в одной стране, а операция отменяется в другой. Преступники могли обнаружить эту уязвимость и воспользоваться ею», — поясняет представитель крупного банка.

Официальный представитель Visa сообщил РБК, что платежная система была уведомлена банками-участниками о некоторых подобных случаях и они не были связаны с нарушениями работы платежной инфраструктуры Visa.

Ранее хакеры совершили атаки на мобильные устройства клиентов российских банков, работающие на платформе Android. В апреле полиция задержала преступников, которые разработали и использовали программу «5-й р​ейх». С ее помощью злоумышленники заразили около 340 тыс. мобильных устройств — пострадали клиенты разных банков.

Хакеры распространяли вредоносную программу через СМС, в которых была ссылка на ее загрузку под видом Adobe Flash Player. Во время установки запрашивались права администратора. После установки троянская программа запрашивала баланс привязанной к телефону банковской карты, скрывала поступающие СМС-уведомления и переводила деньги с банковского счета на счета хакеров.