Опубликовано: 24 января 2024 года
Утечки данных кредитных карт наглядно продемонстрировали необходимость кибербезопасности. В 2024 году потребители потеряли почти 3 миллиарда долларов из-за мошенничества с использованием поддельных данных, а Федеральная торговая комиссия получила более 1,1 миллиона сообщений о краже личных данных. Одной из распространенных, но трудноуловимых угроз, позволяющих совершать подобные мошенничества, является скимминг. Читайте дальше, чтобы узнать, как работает скимминг кредитных карт, современные методы и, что наиболее важно, как защитить данные вашего бизнеса и потребителей.
Скользкий просмотр в области кибербезопасности — это быстрый и интерактивный способ быстро получить данные о платежных картах и личную информацию с банкоматов и кассовых сканеров. Устройства наблюдения, нежелательные электронные письма и вредоносный JavaScript-код, используемый при киберкраже, тайно захватывают и передают данные держателей карт в реальном времени без ведома жертвы. Однако решение позднего обнаружения и расследования — использование инновационных решений, таких как RiskRecon от Mastercard.
Существует два основных типа скимм-атак:
Физический скимминг включает скиммеры для кредитных карт, прикреплённые к платёжным терминалам, банкоматам, бензоколонкам и т. п. Они нацелены на материальные карты и личные транзакции.
Цифровой скимминг маскирует URL-адреса в спам-/фишинговых письмах или удаленно заражает сайты и приложения электронной коммерции вредоносным ПО, которое скрытно крадет платежные данные в режиме онлайн во время оформления заказа (атака Magecart).
Скимминг получил своё название — электронный скиминг по картам (e-skimming) — благодаря использованию программного обеспечения для кражи учетных данных, установленного в интернет-магазине ритейлера. Когда ничего не подозревающие клиенты используют корзину для запуска платежной транзакции на сайте, хакеры копируют данные дебетовой или кредитной карты, введённые в платежные поля, без обнаружения.
Атака на скимминг может привести к утечке данных, что нарушает финансовую безопасность и раскрывает личность владельца счета. Украденные данные карты затем используются для обыска счетов с несанкционированными, мошенническими транзакциями. Но на этом преступники не останавливаются — они также могут легко выдать себя за адреса электронной почты, SSN и другую информацию на сомнительных сайтах чёрного рынка. Кибербезопасность банков стала серьёзной проблемой, поскольку мошенники используют скиммеры для крупного кражи информации о кредитных картах. ФБР оценивает, что мошенничество с электронным скиммом обходится держателям карт и банков более 1 миллиарда долларов ежегодно. Неудивительно, что она стала основной атакой для киберпреступников.
Помимо риска комиссий за овердрафт, максимального лимита кредитных карт и клонированных счетов, вот как скимминг по кибербезопасности может негативно сказаться на участниках:
Замороженные счета
установка вредоносного ПО
Изменённые или удаленные данные
Сбои и простои
Бесчисленные часы оспаривания обвинений и заполнения документов
Эмоциональный стресс от насилия
Потеря доверия клиентов из-за ущерба репутации
Электронные скиммеры или онлайн-скиммеры в основном ищут платежную информацию для совершения мошеннических покупок и кражи. Вот на что именно нацеливаются злоумышленники:
Данные кредитной карты — номера карт, сроки действия, CVV-коды.
Персональные данные — имя, электронная почта, адрес, номер телефона, номер социального страхования и другая информация, позволяющая идентифицировать личность.
Банкомат-скиммер, пожалуй, самый распространённый пример устройства для скимминга. Кроме того, нечестные продавцы заменяют подлинные портативные терминалы на поддельные, которые считывают и хранят информацию о кредитных картах. Другие способы, которыми скиммеры хитро маскируются, чтобы слиться с окружающей средой, включают:
Скиммеры по кредитным картам получают информацию с помощью хитрого обмана и изобретательно скрытых приёмов с компрометированными платежными автоматами. После установки и готовности к передаче информации он считывает магнитную полосу или чип для получения дискреционных данных и криптограммы, подтверждающей транзакции. Вот как они работают:
Установка и сбор данных: Внешние скимминговые устройства незаметно крепятся к банкоматам рядом с карточным слотом или считывателем магнитных полос, а сменные накладки на панель или миниатюрные камеры записывают PIN-код клиента. Внутри бензоколонок и POS-систем скрыты встроенные считыватели карт, которые извлекают платежные данные.
Трансмиссия: Иногда мгновенное получение номеров дебетовых или кредитных карт требует беспроводной передачи через Bluetooth на хранилище или резервное устройство в другом месте.
Да, устройства для считывания данных банковских карт представляют серьезную угрозу для банковских счетов и средств. Достаточно одного случая клонирования кредитной карты, чтобы опустошить весь расчетный счет. С трудом заработанные деньги могут исчезнуть за считанные секунды, если авторизованный пользователь отправится за покупками, используя поддельную карту. Хотя транзакции через POS-терминалы и снятие наличных в банкоматах обычно происходят мгновенно, неточные медицинские записи и другие документы могут быть легко подделаны после совершения скимминга. Получение медицинских услуг и рецептурных лекарств обманным путем влечет за собой для эксплуатируемых людей большие медицинские долги.
Чтобы бороться с растущей угрозой электронного скимминга, примите следующие меры предосторожности против скиммеров:
Воспользуйтесь преимуществами оценки рисков на основе машинного обучения от RiskRecon в сложных бизнес-экосистемах.
Регулярно обновляйте программное обеспечение, плагины и операционные системы до последних безопасных версий.
Ограничьте использование считывателей карт в вашем бизнесе.
Предотвратите мошенничество с использованием скимминга, собирая только минимально необходимые для совершения транзакции данные о клиенте.
Используйте HTTPS и SSL/TLS сертификаты для шифрования всех передач данных при оформлении заказа и входа в аккаунт
Соблюдайте стандарты безопасности данных индустрии платежных карт для защиты платежной информации
Тщательно проверьте сторонние скрипты и инструменты перед интеграцией их в код сайта
Активно отслеживайте трафик сайта, исходный код и серверы на предмет несанкционированных изменений
Резервные копии кода сайта и баз данных на случай, если потребуется восстанавливать из предыдущей точки отказа
В условиях растущей популярности онлайн-шопинга крайне важен проактивный подход к обеспечению безопасности и предотвращению взломов. Поэтому, помимо проведения тестирования на проникновение, интернет-магазины должны настоятельно рекомендовать посетителям своих веб-сайтов выполнять следующие действия, чтобы минимизировать риск взлома с помощью скиммеров:
Для онлайн-покупок используйте только одну карту.
Активировать оповещения о транзакциях
Устанавливайте надёжные, уникальные пароли
Подключайтесь к публичным WiFi-сетям с помощью доверенного VPN
Рассмотрите виртуальные карты
Регулярно проверяйте выписки по счетам на предмет странных расходов
Бдительность и осторожность — самые важные факторы предотвращения попытки кражи кредитной карты, которую бывает сложно обнаружить. Лучший способ выявить атаку — следить за признаками вмешательства, повреждённых деталей или вторжения. Шаткие считыватели и неправильные слоты — тревожные сигналы: мошенники часто пытаются замаскировать следы клеем или скотчем, поэтому проведите пальцем по считывателю карт, чтобы убедиться, что на нём нет липких налётов. Другие советы по использованию дебетовых или кредитных карт включают:
Проверьте наличие наложения на клавиатуру или кнопок, которые сложно нажать
Обратите внимание на странное, долгое ожидание, пока ваша карта «обрабатывается»
Убедитесь, что кассир не сводит вашу кредитную карту из поля зрения
Тенденции в кибербезопасности показывают, что давление на защиту частных данных растёт. RiskRecon разработала проприетарный алгоритм, который автоматически выявляет уязвимости системы и точно оценивает риски. Рассматривая возможность использования инструмента, оцените следующие признаки угроз на сайтах обработки платежей:
Неожиданный вход на сайт, который вы раньше не посещали.
Тревожные всплывающие окна и реклама в браузерах
Предупреждения браузера о незащищённом сайте
Орфографические и грамматические ошибки на поддельных сайтах продавцов.
RiskRecon обеспечивает непрерывный мониторинг и прозрачность, необходимые для эффективного управления киберрисками, связанными с третьими сторонами, в масштабах предприятия. Путем прямого анализа уязвимостей веб-приложений или программ поставщиков, доступных через Интернет, мы получаем точные, приоритезированные по рискам результаты, позволяющие принимать меры по устранению проблем. Наш подход, основанный на анализе данных, позволяет клиентам количественно оценивать угрозы, сокращать циклы устранения проблем и создавать надежные бизнес-экосистемы. Зарегистрируйтесь для бесплатной 30-дневной пробной версии , чтобы оценить до 50 поставщиков и получить собственный отчет RiskRecon.