Региональная юридическая компания

оказание всех видов юридических услуг,
бухгалтерское обслуживание и
аудит

г. Москва, Смоленский б-р, д. 19, стр. 1

Телефон: +7 (499) 409-17-85,

E-mail: info@regurkom.ru

Карта бита. Основные приемы мошенников с банковскими картами

Специалисты ООО "Региональная юридическая компания" сообщают: по данным ЦБ на начало этого года, на одного жителя России приходилось примерно две банковских карты. Одновременно растет и число случаев мошенничества с ними. Какие основные способы кражи денег со счетов используют преступники и как избежать воровства, — в материале РИА Новости.1.    СкиммингТермин "скимминг" происходит от английского "skim" — "собирать сливки". Мошенники устанавливают на банкомат специальное устройство — скиммер, который копирует все данные с магнитной полосы карты. А если преступники установят мини-камеру или накладку для клавиатуры, они могут получить и пин-код. Устанавливать скиммеры могут не только на банкоматы — ими может воспользоваться и продавец магазина, где человек расплачивается карточкой.Как защититься: Во-первых, перед использованием внимательно осмотреть банкомат: нет ли на нем странных конструкций — вмонтированных мини-камер или накладной клавиатуры. Особенно осторожно большинство специалистов советуют пользоваться уличными банкоматами: там мошенникам проще установить считыватель или записать на камеру, как жертва набирает пин-код.При наборе пин-кода необходимо всегда прикрывать клавиатуру рукой. Более безопасными при этом считаются банкоматы с "крыльями" для клавиатуры: они затрудняют установку лжеклавиатур и практически полностью исключают возможность записи пин-кода на скрытую камеру. Кроме того, надо подключить SMS-оповещение обо всех операциях по счету — тогда удастся быстро отреагировать на внезапные списания. Также можно поставить лимит на снятие крупных сумм наличных — так мошенники не смогут снять все деньги за один раз.2.    ФишингФишинг, или подтверждение данных, — мошенничество, которое не связано напрямую с картами. В этом случае клиенту пишут или звонят якобы из банка с просьбой подтвердить конфиденциальную информацию. Выглядит это так: владельцу карты по телефону сообщают, что по счету проведены сомнительные транзакции и нужно подтвердить данные, чтобы карту не заблокировали. Для этого просят назвать CVV-код, после чего с легкостью снимают деньги со счета.Злоумышленники также часто подделывают сайты банков: в этом случае держатель карты получает письмо "от банка" и переходит по указанной в нем ссылке. После этого от него требуют ввести логин и пароль. Распознать обман бывает нелегко: мошенники используют логотипы и копируют стиль банковского учреждения до мелочей. Как защититься:Не доверять сообщениям, где просят указать персональные данные, и уж точно не надо называть свой CVV-код. В этих случаях лучше связаться с банком самому и уточнить информацию. Кроме того, следует регулярно обновлять антивирусное ПО, отвечающее за доступ к сайтам. 3.    ФармингЭтот способ получил свое название от английского "farming" — "занятие сельским хозяйством". Персональные данные пользователя фармеры получают не из электронной почты, а через официальные веб-сайты. Мошенники меняют адрес страницы банка на поддельный на DNS-серверах и перенаправляют клиента на свой сайт. Перейдя по ложной ссылке, кроме этого, можно загрузить себе вирус или шпионскую программу."Фарминг — по сути, усовершенствованный технически фишинг. "Схожесть поддельных страниц у мошенников уже 100%-ная", — говорит руководитель группы исследования и анализа мошенничества "Лаборатории Касперского" Денис Горчаков.Несмотря на свое совершенство, по данным "Лаборатории", сейчас эта технология понемногу отходит у преступников на второй план. Дело в том, что атаки на пользователей с помощью фарминга требуют от злоумышленников определенных действий. Современные киберпреступники немного ленивы: у них "есть тенденция на упрощение и удешевление атак, снижение их технической сложности", объяснил Горчаков."Известные нам фарминг-активности на данный момент исчезают в России и появляются на территории соседних стран", — указал он.Как защититься:По словам Горчакова, для защиты лучше использовать специальное ПО, которое умеет распознавать внесение несанкционированных изменений в настройки операционной системы. Такое ПО при этом должно содержать антивирусные и антифишинговые компоненты одновременно.4.   "Ливанская петля" (траппинг)Этот экзотичный метод был изобретен в Ливане — с его помощью мошенники охотятся не за данными, а за самой банковской картой. Выглядит это так: клиент банка думает, что вставляет карту в банкомат, но в реальности вводит ее в заранее подготовленный преступниками "конверт" из фотопленки или чего-то подобного, где она тут же застревает. Пользователь не замечает этого, вводит пин-код, а после этого не может забрать карту назад.


Warning: Cannot modify header information - headers already sent by (output started at /home/regurkom/regurkom.nichost.ru/docs/includes/common.inc:2777) in /home/regurkom/regurkom.nichost.ru/docs/includes/bootstrap.inc on line 1486

Warning: Cannot modify header information - headers already sent by (output started at /home/regurkom/regurkom.nichost.ru/docs/includes/common.inc:2777) in /home/regurkom/regurkom.nichost.ru/docs/includes/bootstrap.inc on line 1490

Warning: Cannot modify header information - headers already sent by (output started at /home/regurkom/regurkom.nichost.ru/docs/includes/common.inc:2777) in /home/regurkom/regurkom.nichost.ru/docs/includes/bootstrap.inc on line 1490
Ошибка | Региональная юридическая компания

Ошибка

Сообщение об ошибке

Recoverable fatal error: Argument 1 passed to xmlsitemap_node_create_link() must be an instance of stdClass, boolean given, called in /home/regurkom/regurkom.nichost.ru/docs/sites/all/modules/xmlsitemap/xmlsitemap_node/xmlsitemap_node.module on line 28 and defined в функции xmlsitemap_node_create_link() (строка 194 в файле /home/regurkom/regurkom.nichost.ru/docs/sites/all/modules/xmlsitemap/xmlsitemap_node/xmlsitemap_node.module).
На сайте произошла непредвиденная ошибка. Пожалуйста, повторите попытку позже.