Плати безопасно

Делаете покупки и платежи в Интернет? Киберпреступники создают поддельные сервисы, которые предлагают несуществующие услуги. Оплата банковской картой через Интернет может быть простой, быстрой и безопасной, если придерживаться нескольких правил.

Humane Phishing

В середине апреля этого года в Киеве состоялась XVIII Payments & XI Security EMA Conference – Конференция по противодействию платёжному и кибермошенничеству, которую посетило 237 сотрудников банков, платёжных систем, сервисов и правоохранительных органов из Украины, Беларуси, РФ, Турции, Польши, Литвы и Великобритании. Мероприятие было проведено при поддержке НБУ и Департамента Киберполиции.

Участникам были представлены результаты уникального обучающего проекта, реализованного руководителем ЕМА Академии Раисой Федоровской – «Гуманный фишинг». Кстати, данный доклад был признан наилучшим докладом XVIII Payments & XI Security EMA Conference.

В начале презентации было озвучено количество обнаруженных фишинговых сайтов. Так, впервые украинские пользователи столкнулись с сайтами, ворующими данные платёжных карт, не так давно – в 2015-м году.

История фишинга

Сначала таких сайтов было 38. В следующем году их уже было 174. Стало понятно, что с этой напастью нужно бороться, поэтому была запущена Национальная образовательная кампания SafeCard. Результаты не заставили себя долго ждать: в 2017-м году сайтов стало меньше — 108 против 174 годом ранее.

В первом квартале 2017-го года было 54 фишсайта. В первом квартале 2018-го года фишинговых сайтов стало намного меньше — 14 — но они кардинально отличались от сайтов, обнаруженных ранее. 4 были сайтами с простой технологией кражи реквизитов карты. На других четырёх сайтах вместо воровства вводимых реквизитов карты производился сбор логинов и паролей от систем интернет-банкинга. Также было обнаружено две точки компрометации реквизитов карт одновременно со сбором данных для входа в интернет-банкинги — мобильные приложения. Ещё 4 сайта подменяли номер карты получателя и сумму при переводе.

Среди банального воровства карточных реквизитов или логинов и паролей, 4 последних сайта отличаются тем, что клиент при проведении операции на таком сайте сам снимает лимиты на проведение операций и сам вводит код 3D-Secure.

И хотя в других странах существуют специальные органы, в Украине в наше время организаций, которым «не всё равно», можно пересчитать по пальцам одной руки. EMA, вместо блокировки мошеннического домена, как в 2015-м году, когда через час после блокировки появлялся тот же сайт по другому адресу, было принято решение не просто блокировать сайты, а и дополнительно обучать население страны.

Итоги: в результате активной блокировки фишсайтов их количество увеличилось в 2016 г. в 4,5 раза, но благодаря проведению информационной кампании SafeCard количество людей, игнорирующих правило использования только известных платёжных ресурсов, уменьшилось в 3 раза. Однако проблема остаётся актуальной: на данный момент каждый 2-й держатель карты под прицелом фишеров.

 

Проект «Гуманный фишинг»

Благодаря проекту «Гуманный фишинг» была получена ценная статистика — результаты масштабного «опроса» более 7 500 респондентов. Проект был одновременно обучением граждан азам безопасности в определении фишинговых сайтов и социсследованием.

Хочется обратить внимание, что индекс правдивости полученных ответов в данном исследовании составил невероятных 100% и стоил Ассоциации всего лишь 200 долларов. Такого высокого показателя честности и столь низкой стоимости невозможно добиться ни в одном соцопросе, учитывая как стандартное рекомендуемое исследовательскими агентствами количество респондентов для репрезентативности выборкив 800, так и максимальное в 2000 человек на опрос. Как удалось достичь таких показателей честности ответов и такого количества респондентов, учитывая довольно скромную потраченную сумму? Об этом далее.

Социсследование

Как говорится, «Не можешь победить — возглавь». В рамках «Гуманного фишинга» был создан «платёжный» сайт, на котором предлагалось пополнить мобильный или перевести деньги с карты на карту. Но те клиенты, которые не проверяли репутацию сайта и «на автомате» вводили данные своей платёжной карты, вместо кражи средств с карты (это бы произошло, если бы они попали на настоящий фишинговый сайт) перенаправлялись на страницу с рекомендациями, как проверить репутацию платежного сервиса.

Именно этот факт и стал результатом полученного исследования, при котором индекс честности респондентов составил 100%: посетители сайта не знали, что проводился своего рода опрос, не были подготовлены отвечать на какие-либо вопросы, у них не было предвзятого отношения к сайту — для них ситуация происходила как обычная операция по пополнению карты или мобильного.

Рекомендации после операции

Помимо основных рекомендаций, на данной странице клиенту отображались ссылки на проверенные ресурсы партнёров EMA, где можно провести безопасную платёжную операцию.

Напомним, как можно распознать фишинговый сайт:

  • Фишинговый сайт — это новый сайт, у которого отсутствует репутация (в Интернете нет отзывов и другой информации о сервисе или репутация плохая);
  • Сайт зарегистрирован не на домене национального уровня .UA, а на домене .IN.UA, .KIEV.UA и других;
  • Сайт создан недавно и зарегистрирован на 1 год. Введите «whois.com\whois\название сайта» в поисковой системе, чтобы получить информацию о регистрации сайта;
  • Также сайт можно проверить по Чёрному списку сайтов.

Кроме создания сайта с говорящим слоганом «Зарабатываем не на комиссии, а на доверии людей!» и названием pay4free.com.ua, покупалась реклама, выводящая сайт в Google на первое место.

Первые в поисковой выдаче

pay4free.com.ua

Обучение населения было направлено чётко на целевую аудиторию – на тех пользователей, которые гуглят сервисы пополнения счёта мобильного и p2p-переводы. И это сработало: основной запрос, по которому на сайт приходили посетители, – пополнение мобильного.

Пополнить без комиссии

При проведении «платежа» на сервисе нужно было принять его условия использования. В них было указано, что это не платёжный сайт, а проект по предотвращению мошенничества и обучению граждан. Но, как показал эксперимент, целых 77,6% пользователей ставили галочку, не читая данных условий:

Условия договора

Галочка для галочки

С помощью скриптов была собрана и другая статистика. Так, например, минимальной суммой пополнения мобильного доверчивые пользователи указали 0,18 грн, максимальной — 4141 грн. Для получения данных использовались инструменты Google Analytics, также был написан специальный скрипт, который считывал и сохранял длину вводимой клиентами строки без считывания и сохранения конфиденциальных данных:

Специальный скрипт

Сумма пополнения

Средняя сумма попыток перевода с карты на карту на сайте составила 987 гривен. При p2p-переводе на сайте, который они впервые видят, максимальная сумма операции одного из клиентов составила 42 500 грн. Интересно, понял ли человек, насколько ему повезло, что данный сайт создан с целью обучения, как не попасть на удочку мошенников?

Лидер гонки

На пике посещаемости на сайте одновременно находился 21 пользователь. Выяснилось, что по запросу «пополнить без комиссии» (именно по такому запросу, без указания «мобильный» или «карту») на сайт перешло 12% всех пользователей. Впрочем, детальная статистика показала, что чаще аудитория находила сайт для пополнения мобильного, чем для переводов с карты на карту.

Популярные ключевики

Аудитория сайта

Дифференциация по полу

Сайт был снабжён бесплатным https-сертификатом от Let’s Encrypt. Проблема сервисов, предоставляющих https-сертификаты, в том, что они не проверяют истинные цели людей, получающих такие сертификаты. Тот же Let’s Encrypt выдавал в прошлом году каждый день более 180 бесплатных сертификатов для сайтов, в названии которых было слово «PayPal»! Это к тому, что наличие значка «замочек» в адресной строке больше не тот параметр, на который можно ориентироваться при определении фишингового сайта.

Почему сайт был так успешен? Всё просто: реклама с указанием «без комиссии» (люди хотят экономить) + популярные ключевые слова («пополнить мобильный») + конечно же, деньги на такую рекламу.

Успех сайта

Отметим, что бдительные сотрудники мониторинга операций с платёжными картами Проминвестбанка обнаружили и рассекретили сайт уже на следующий день после его запуска!

Был и другой потрясающий момент: CEO одной из платёжных компаний настолько заинтересовался сервисом, что лично позвонил Директору Ассоциации, Александру Карпову, удивляясь, как мы смогли добиться нулевой комиссии в таких операциях, и сообщил, что хочет стать нашим агентом. В ответ он был тактично отправлен обучаться в Школе Кибербезопасности.

Цукерберг позвонит

Согласно Google Analytics, в среднем, каждый пользователь проводил на сайте около двух с половиной минут. И этого — 02:20 минуты — явно недостаточно для определения репутации сайта и выяснения, безопасно ли на данном сайте проводить платёжные операции.

 

Выводы

Всего за две недели спецоперации на сайт попало 7516 человек. И 4172 из них оставили свои реквизиты на «фишинговом» сайте. Себестоимость псевдомошенничества составила 0,69 грн в пересчёте на пользователя — именно такую сумму мы потратили для обучения одного клиента. И именно столько — менее одной гривны — тратят мошенники, чтобы украсть деньги с одной карты. Эта цифра показывает, насколько просто и незатратно можно обманывать необученных клиентов.

Подведение итогов "фишинга"

Итоги фишинга

Резистентность (сопротивляемость, устойчивость) к фишинговым сайтам — умение граждан распознавать и защищаться от мошенничества в сети Интернет.

Общие показатели после подведения итогов кампании следующие: граждане с высокой резистентностью — 44,5%, с низкой — 55,5%. Другими словами, только половина наших граждан, да и то меньшая, устойчива к фишинговым сайтам.

Резистентность граждан по возрасту

Половина пользователей с низкой устойчивостью к фишингу находятся в возрасте 25-34 лет. При этом 21% пользователей в возрасте 35-44 лет также легко могут быть обмануты. Внимательными обязательно нужно быть и молодёжи — 15% пользователей в возрасте от 18 до 24 посетили данный «фишсайт» и оставили реквизиты своих карт. Люди старшего поколения менее подвержены фишингу, так как попросту реже ищут сайты для таких операций.

При дифференциации по полу выяснилось, что женщины менее устойчивы к фишинговым сайтам: 60% женщин против 40% мужчин оставили реквизиты карты на сайте, не проверив его репутации.

Более резистентно, т.е. устойчиво к фишингу оказалось население Николаевской, Хмельницкой и Черниговской областей.

Резистентность по регионам к фишингу

Жители же Черновицкой, Херсонской, Закарпатской, Ивано-Франковской, Одесской и Тернопольской областей менее внимательны к сайтам для проведения платёжных операций, а, значит, более подвержены риску.

Выводы: больше половины украинцев демонстрируют рискованное поведение в Интернет и нуждаются в продолжении КиберЛикБеза.

Выводы

Целью проведённого проекта было повышение уровня знаний держателей платёжных карт о признаках мошенничества в Интернет. И EMA не собирается останавливаться на достигнутом: среди планов на будущее — продолжение «Гуманного фишинга», квиз по кибербезопасности на сайте Ассоциации, адаптация материалов Europol, а также продолжение информационной кампании в Facebook.

ПОДРОБНЕЕ
Мошенники охотятся не только на наивных граждан. Жертвой мошенничества может стать и высококвалифицированный персонал малых частных предприятий и крупных глобальных корпораций. Europol подготовил, а Ассоциация ЕМА адаптировала на украинский язык работающие рекомендации, как распознать и защитить персонал компании от CEO-мошенничества. Скачивайте! Изучайте! Распространяйте!

Тема навчального матеріалу: Шахрайські атаки на персонал компанії.
Цільова аудиторія: Співробітники банків та корпоративних проектів.
Формат контента: Інфографіка в форматі PDF-файлу
Умови використання контента: Безкоштовно для членів Асоціації. Дозволяється додавання логотипа банку/компанії. Забороняється вносити зміни в дизайн та контент (крім додавання логотипа). У разі додавання логотипа необхідно затвердити видозмінений матеріал в Асоціації.
Adobe Illustrator-файл та інші питання: Раїса Федоровська, fera@ema.com.ua, +380 50 3901026

Несподіваний дзвінок, лист, в якому запитують фінансову інформацію
(номери рахунків, паролі) або інформацію щодо внутрішніх процедур здійснення платежу або поставок, наполегливе вимагання виконати прохання або наказ, надзвичайна подія — все це перші ознаки шахрайської атаки на персонал компанії.

Під виглядом керівника


Крок 1. Шахрай телефонує співробітнику, видаючи себе за керівника вищої ланки (напр., керівника або фінансового директора компанії).
Крок 2. Вимагає здійснити негайний грошовий переказ, наголошуючи на необхідності збереження конфіденційності.
Крок 3. Посилається на скрутні обставини, в яких перебуває компанія (напр., податкова перевірка, злиття або поглинання компанії).
Крок 4. Змушує співробітника не дотримуватися встановленої процедури авторизації.
Крок 5. Пояснює, як діяти за вказівками, що будуть надалі надходити від сторонньої особи або електронною поштою.
Крок 6. Співробітник переказує кошти на рахунок, який знаходиться під контролем шахрая. Після того гроші переказуються на інші рахунки, що відкриті закордоном.

Варіації:
Вимагає надати інформацію про клієнтів компанії (напр., відомості про всі несплачені рахунки);
Використовує отриману інформацію для привласнення коштів клієнтів компанії;

Як розпізнати:
Особисте спілкування з керівником вищої ланки, з яким ви зазвичай не підтримуєте взаємні стосунки, діловий або дружній зв’язок;
Незвичайне розпорядження, що суперечить внутрішнім процедурам компанії;
Вимога щодо збереження конфіденційності;
Погрози або непритаманні лестощі/обіцянка відзнаки.

Під виглядом зламу системи


Крок 1. Шахрай телефонує співробітнику, видаючи себе за IT-спеціаліста компанії (або банківського працівника).
Крок 2. Повідомляє про здійснення зламу системи компанії (або системи Інтернет-банкінгу).
Крок 3. ВАРІАНТ 1: Вимагає надати фінансову інформацію під приводом перевірки та/або налаштування програми віддаленого адміністрування. ВАРІАНТ 2: Змушує співробітника зателефонувати до банку. Використовує технологію, що дає змогу залишатися на лінії зв’язку після закінчення телефонної розмови, та підслуховує конфіденційну інформацію, що надається співробітником компанії працівнику банку (номери рахунків, паролі).
Крок 4. Отримана інформація /доступ використовуються для переказу коштів з рахунку компанії на рахунок шахрая.

Варіації:
Змушує переказати кошти на інший «безпечний» рахунок;
Співробітник переказує кошти на рахунок, який знаходиться під контролем шахрая. Після того гроші переказуються на інші рахунки, що відкриті закордоном;

Як розпізнати:
Тон мовлення ІТ-співробітника / співробітника служби безпеки, що має викликати тривогу, занепокоєння;
Вимога завантажити програмне забезпечення з підключенням до зовнішньої мережі (напр., під приводом перевірки та/або налаштування програми; віддаленого адміністрування)
Пропозиція переказати кошти на інший «безпечний» рахунок.

Під виглядом постачальника


Крок 1. Шахрай звертається до співробітника телефоном або електронною поштою, видаючи себе за одного з постачальників компанії (напр., постачальника сировини або послуг).
Крок 2. Повідомляє про зміну реквізитів рахунку для перерахування коштів постачальнику за послуги / матеріали.
Крок 3. Вимагає здійснити наступний платіж за новими реквізитами.
Крок 4. Співробітник викриває шахрайство, коли отримує скарги від справжнього постачальника про несплачені рахунки.

Варіації:
Шахрай звертається до постачальника під виглядом представника іноземної підрядної компанії;
Видає себе за стратегічного партнера або відому комерційну компанію;
Замовляє купівлю великого обсягу товарів з відстроченням сплати;
Постачальник товари відвантажує, але гроші за них не отримує;

Як розпізнати:
Несподівана зміна контактної інформації / реквізитів рахунку іноземної підрядної компанії (як водиться, про зміну реквізитів рахунку повідомляється заздалегідь, за декілька тижнів / місяців)
Зміна відбувається невдовзі після отримання великого замовлення або напередодні здійснення оплати

Як шахраї приховують інформацію про себе та своє місцезнаходження?

Використовують підроблені документи, які містять логотип / підписи керівників компанії, зображення яких було знайдено в Інтернет;
Підробляють адреси електронної пошти відправників;
Підміняють номери, з яких телефонують, на номери тих, за кого себе видають;
Використовують VOIP та проксі-сервери;
Використовують послуги підпільних колл-центрів.

Шкідливе програмне забезпечення


Загроза: Проникає до корпоративної мережі.
Отримує доступ до інформації, що підриває репутацію компанії, про:
протизаконні банківські перекази;
використання банківського рахунку для фінансових махінацій;
промислове шпигунство.

Отримує доступ до інформації партнерів/клієнтів для:
перепродажу (злочин як Послуга);
шахрайства з використанням платіжних карток.

Отримує доступ за допомогою:
шкідливих програм, що розсилаються електронною поштою;
завантаження співробітником шкідливої програми;
зламу системи безпеки.

Як розпізнати:
Несподіваний електронний лист зі знеособленим привітанням
Несподіваний електронний лист, що містить підозрілі гіперпосилання / URL-адреси

Як діяти

Будьте ОБІЗНАНИМИ із ризиками та розповсюдьте цю інформацію серед своїх колег.
Будьте обачними, використовуючи соціальні мережі: поширюючи інформацію про своє місце роботи та посадові обов’язки, ви власноруч збільшуєте ризик стати мішенню для шахрайської атаки.
Уникайте поширення чутливої інформації про структуру, безпеку та процедури компанії.
Ніколи не переходьте за підозрілими гіперпосиланнями та не відкривайте сумнівних вкладень, отриманих електронною поштою. Будьте особливо пильними, коли переглядаєте листи з особистої поштової скриньки на службовому комп’ютері.
Якщо ви отримали підозрілий електронний лист або дзвінок, обов’язково сповістить про це IT-службу вашої компанії: саме вони опікуються такими питаннями. IT-служба перевірить вміст підозрілого листа та у разі потреби заблокує одержання інших листів від його відправника.
Завжди уважно перевіряйте адресу електронної пошти, якщо маєте справу з чутливою інформацією / грошовими переказами.
Нерідко шахраї використовують підроблену адресу електронної пошти, яка може відрізнятися від справжньої лише однією літерою.
Якщо ви отримали електронний лист або дзвінок, який сповіщає про злам системи, не надавайте інформацію / не здійснюйте грошовий переказ першої ж миті. Спершу потелефонуйте особі, від імені якої вам надійшов лист / дзвінок, використовуючи номер телефону з вашої телефонної книжки, телефонного довідника або офіційного сайту компанії, — не телефонуйте за номером, який було надано в електронному листі / під час телефонної розмови. Якщо вам телефонували, перетелефонуйте, використовуючи інший телефонний апарат (шахраї використовують технологію, що дає їм змогу залишатися на лінії зв’язку після закінчення телефонної розмови).
У разі виникнення будь-яких сумнівів щодо платіжного доручення, завжди звертайтесь за порадою до колег, навіть якщо вас просили зберігати конфіденційність.
Поміркуйте, з яким співробітником компанії в разі виникнення сумнівів радяться ваші колеги, — обговоріть це з ним також.
Якщо постачальник повідомляє про зміну реквізитів рахунку, обов’язково зв’яжиться з ним, щоб підтвердити отриману інформацію. Зважайте на те, що в адресу електронної пошти / номер телефону, що зазначений на рахунку, могли бути внесені зміни.
Дотримуйтесь політики безпеки компанії щодо здійснення платежів та поставок. Точно, без відхилень виконуйте всі вимоги, не оминаючи виконання жодної. Не піддавайтеся тиску.
У разі спроби шахрайства завжди звертайтеся до Департаменту кіберполіції Національної поліції України, навіть якщо ви виявилися спроможними не пійматися в пастку шахраїв.
У разі виникнення будь-яких сумнівів щодо платіжного доручення, завжди звертайтесь за порадою до колег, навіть якщо вас просили зберігати конфіденційність.
Поміркуйте, з яким співробітником компанії в разі виникнення сумнівів радяться ваші колеги, — обговоріть це з ним також.
Якщо постачальник повідомляє про зміну реквізитів рахунку, обов’язково зв’яжиться з ним, щоб підтвердити отриману інформацію. Зважайте на те, що в адресу електронної пошти / номер телефону, що зазначений на рахунку, могли бути внесені зміни.
Дотримуйтесь політики безпеки компанії щодо здійснення платежів та поставок. Точно, без відхилень виконуйте всі вимоги, не оминаючи виконання жодної. Не піддавайтеся тиску.
У разі спроби шахрайства завжди звертайтеся до Департаменту кіберполіції Національної поліції України, навіть якщо ви виявилися спроможними не пійматися в пастку шахраїв.

завантажити

ПОДРОБНЕЕ

Мошенники уже реже обворовывают украинцев в банкоматах, но риск стать жертвой кеш-треппинга все еще высокий.      

Регулярно банкоматами пользуются больше 55% украинцев, время от времени – около 27%. А значит, едва ли не каждый житель страны, у которого есть платежная карта, может стать жертвой банкоматных преступников.

По данным межбанковской системы обмена информацией о платежном мошенничестве «Exchange-Online», в последние годы в Украине наиболее распространен такой вид банкоматного мошенничества, как кеш-треппинг («захват налички»).

Злоумышленники воруют деньги в банкомате, перехватывая купюры во время их выдачи клиенту.

Вы подходите к банкомату, вставляете карточку, вводите все необходимые данные и слышите, как банкомат отсчитывает купюры. Но деньги в отверстии для выдачи банкнот не появляются. Вы думаете, что либо банкомат сломался, либо в нем закончились деньги, либо случился технический сбой во время операции. Забираете карточку и идете снимать наличку в другом месте. Сразу после вас к банкомату подходит мошенник и буквально за считанные секунды снимает планку на отверстии для выдачи купюр, а там… Да, приклеившиеся к скотчу ваши деньги! Вот такое нехитрое приспособление под названием кеш-треппинговая накладка – металлическая планка + двусторонний скотч, к которому прилипают купюры. Причем визуально мошенническую планку, установленную на отверстии для выдачи купюр, без внимательного осмотра не отличить от родной металлической «шторки» банкомата, которая поднимается, когда банкомат выдает наличные. Обычно преступники маскируют планки для кеш-треппинга под дизайн банкомата.  

 

 

По статистике, средняя сумма убытков для украинца в результате одной такой мошеннической атаки составляет 1500 гривен – немаленькая сумма! По данным Украинской межбанковской ассоциации членов платежных систем ЕМА, в 2016 году в банкоматах Украины обнаружили 830 кеш-треппинговых накладок. Хорошая новость – в 2017-м случаев кеш-треппинга стало на порядок меньше: если в первом полугодии 2016-го было зафиксировано 468 случаев, то в первом полугодии 2017-го – только 66. Такое заметное снижение (в восемь раз!) – результат, во-первых, установки банками на все большее количество банкоматов специальных анти-кеш-треппинговых накладок, а, во-вторых, масштабной информационной кампании против банкоматного мошенничества, проводимой Ассоциацией ЕМА в рамках Национальной программы содействия безопасности электронных платежей и карточных расчетов Safe Card.

Впрочем, риск потерять деньги во время снятия налички в банкомате все еще довольно высок. Особенно если учесть, что 34% украинцев до сих пор не считают, что рискуют, когда отходят от банкомата, не выяснив, почему же он не выдал наличку (данные второй, весенней, волны социологического исследования gemiusAdHoc, которое проводится Ассоциацией ЕМА и компанией Gemius Украина в рамках Программы Safe Card).

Как распознать, что вас пытаются обокрасть в банкомате?

Главные признаки кеш-треппинга:

  • банкомат не выдал наличку, хотя на экране появлялось сообщение о том, что операция прошла успешно. При этом банкомат работает нормально и все другие операции выполняет успешно – вот только не выдает купюры (при этом может быть слышно, как банкомат отсчитал наличные и на экране появилось сообщение о том, что купюры не забраны).
  • вы не получили свои деньги, однако на мобильный пришла смс-ка о списании суммы со счета (если подключена функция СМС-информирования обо всех операциях по карте. Если у вас до сих пор еще не активирована эта функция, подключите ее немедленно – чтобы всегда быть в курсе, что происходит с вашей картой. Активируйте СМС-информирование не только об успешных, но и о неуспешных операциях).
  • при внимательном изучении отверстия для выдачи денег вы заметили, что «планка-шторка» – не родная деталь банкомата: она не «плотно» установлена или отличается от «сплошной» конструкции банкомата. Если потянуть, планка легко оторвется, и, возможно, вы даже увидите захваченные купюры. К слову, прежде чем совершать операцию следует сравнить отверстие для выдачи денег с изображением на экранной заставке банкомата (где изображено, как на самом деле должна выглядеть каждая из деталей банкомата). Специалисты рекомендуют использовать банкоматы, оснащенные специальными анти-кеш-треппинговыми заслонками, которые препятствуют установке мошенниками ловушек на отверстие для выдачи наличных.

Что делать, если банкомат не выдал банкноты?

  • Главное – пока, не разберетесь, почему вы не получили деньги, не отходите от банкомата! Иногда люди отходят в сторонку, чтобы подумать, что делать, или позвонить в банк, – нет, не отходим даже на несколько метров! Преступник только этого и ждет!
  • Убедиться в том, что банкомат работает нормально, можно, если позвонить по номеру, указанному на банкомате, в банк, который его обслуживает. Если произошел технический сбой, сотрудники банка подтвердят это. Если же технический сбой не зафиксирован, вероятней всего это мошенники! Дальше следуйте инструкциям банковского сотрудника.
  • Следует попробовать самостоятельно проверить планку на отверстии для выдачи денег. Мошенническое устройство крепится так, чтобы преступник мог легко и быстро снять его и забрать деньги, – как правило, такие накладки установлены недостаточно «плотно» и могут визуально отличаться. В случае наличия каких-либо признаков посторонних объектов (планки, липкой ленты), необходимо немедленно сообщить об этом в банк, номер телефона которого указан на банкомате, и следовать рекомендациям сотрудника банка. Также следует заявить об инциденте в полицию. Это можно сделать круглосуточно на сайте киберполиции в разделе «Зворотній зв’язок».

Стоит помнить, что чаще всего кеш-треппинговые устройства мошенники устанавливают на банкоматы, которыми пользуется больше всего людей: возле офисных центров, ТРЦ, супермаркетов, на оживленных улицах, возле остановок общественного транспорта. Особенно активны преступники в праздничные дни, выходные и дни выдачи зарплаты.

 

ПОДРОБНЕЕ
Не оплачивайте отпуск мошенникам

Лето – сезон прибыли для «отпускных» мошенников, которые особенно успешно обманывают своих жертв, продавая несуществующие туры, путевки, билеты и жилье. Попасть в сети злоумышленников может любой отдыхающий. Учимся распознавать признаки самых популярных ловушек.

В зоне риска онлайн-бронирование и покупка билетов, туров, апартаментов и коттеджей, а также билетов на развлекательные мероприятия. Все аферистские предложения имеют общие черты: они либо очень дешевые (ощутимо ниже средней цены по рынку), либо предлагают слишком заманчивые условия. Как только у вас появляется ощущение в духе «Вот это повезло!» — сразу же есть смысл насторожиться и перепроверить информацию. Мошенники могут придумать любое «сказочное» предложение, чтобы только заставить жертву купить «липовые» билеты или заплатить предоплату за несуществующие услуги.

Самые популярные сферы «отпускного» мошенничества:

Телефонные мошенники

  • Онлайн-покупка транспортных документов (билетов на самолет, поезд или пароход, а также билетов на трансфер до курортных мест, отелей и т.д.).
  • Онлайн-бронирование жилья, как в отелях или пансионатах, так и жилья у владельцев-физлиц;
  • Онлайн-бронирование автомобилей напрокат;
  • Онлайн-покупка и бронирование туристических путевок, туров, экскурсий;
  • Онлайн-покупка билетов на развлекательные поездки, мероприятия, посещения достопримечательностей;
  • Онлайн-покупка билетов на концерты и спортивные события.

Несмотря на то, что в списке указаны виртуальные покупки и бронирование, мошенники могут и по телефону «подтверждать» бронь или покупку несуществующего тура, билета и пр. Это делается, чтобы убедить жертву заплатить.

Как понять, что стал жертвой мошенников

Телефонные мошенники

  • В аэропорту оказалось, что на самом деле ваш билет на самолет «не настоящий» или бронь билета не подтвердилась;
  • По прибытию в отель выяснилось, что в нем нет номера на ваше имя. Либо вы арендовали апартаменты или коттедж для отдыха, а на месте выяснилось, что хозяева не знают о вашем приезде, бронь ненастоящая, или даже такие апартаменты вообще не существуют (!);
  • Приобретенная на ваше имя путевка не существует или о ней не знают ни отель, ни туроператор;
  • Вы узнаете, что на ваше имя не был забронирован автомобиль, билет на мероприятие или экскурсию;
  • Контакты «продавца», который помог вам выбрать путевку, отель или автомобиль уже неактуальны, никто не снимает трубку и не отвечает на электронные письма;
  • Компания, через которую вы якобы покупали и оплачивали свой отдых, на самом деле не существует: о ней нет сведений в Интернете или все отзывы негативные.

Здесь перечислены только некоторые неприятные ситуации, в которые можно попасть по вине «отпускных» мошенников. На самом деле, обманные схемы могут быть очень хитрыми и многошаговыми.

Сценарии мошеннических схем

Телефонные мошенники

Как правило, мошенники используют фактор сезонности – то есть, накануне и в разгар туристического сезона размещают объявления о продаже путевок или билетов на транспорт, экскурсии и т.д. Могут предлагать также дешевые билеты на концерты во время мирового турне известной группы или на спортивные матчи – во время проведения чемпионатов.

Объявления распространяют в Интернете, нередко используя месседжеры, социальные сети и туристические форумы, а также платформы для бесплатных объявлений. Часты случаи, когда для продажи фальшивых билетов создаются целые сайты.

Вся процедура выбора и брони/покупки происходит онлайн. Но порой мошенники указывают номер, по которому можно узнать «подробности» покупки или бронирования. Реже мошенники сами звонят своим жертвам, предлагая невероятно выгодные сделки.

Как обманывают с бронированием жилья и путевок:

  • Жертва делает бронирование или покупку, переводя деньги на мошеннический счет. В результате, жертва либо не получает никаких подтверждающих документов о том, что что-то «купила» или «забронировала». Либо же получает фальшивые документы, которыми невозможно воспользоваться.
  • Жертва оставляет на мошенническом сайте секретные реквизиты своей карты. Преступники получают доступ к карте и к деньгам. Также злодеи используют скомпрометированные карты, чтобы… оплатить реальные путевки, а затем неоднократно «продавать» их.
  • Мошенники звонят жертве с «очень выгодным предложением» и убеждают ее купить тур или билет (заплатив вперед всю сумму или часть).
  • Мошенники контактируют с жертвой по телефону, убеждая ее делать несколько денежных переводов под предлогом увеличения суммы предоплаты, необходимости оплатить всю стоимость путевки наперед и т.д. Эта схема будет работать, пока жертва не осознает, что уже заплатила слишком много, но не получила ни одного подтверждения или документа.

Как обманывают с бронированием билетов на поездки и мероприятия

Мошенники знают, как внушить доверие. Обманутые пользователи охотно верят «продавцу» или «агенту» и не хотят замечать опасные сигналы. Вот в какие ситуации попадают жертвы мошенничества с продажей фальшивых или украденных билетов:

  1. Билеты были оплачены, но не были доставлены ни по электронной почте, никаким другим способом. В иных случаях билеты должен был привезти курьер (иногда прямо перед посадкой на транспорт, началом мероприятия или заселением в отель) – но он не приезжает и не отвечает на звонки;
  2. Билеты были оплачены и распечатаны с сайта, однако оказались фальшивыми – их не приняли и невозможно возместить;
  3. Один и тот же билет был неоднократно продан разным людям, в результате только один билет оказался настоящим, не подделкой;
  4. Попытка найти компанию, которая продала недействительные билеты, не принесла успеха. Либо такой компании нет, либо оператор больше не отвечает. В некоторых случаях оказывается, что компания существует, но пользователю говорят, что на его имя нет и не было билета (фальшивый или украденный билет продавали мошенники), потому ни о каком возмещении ущерба быть не может.

Опасные признаки:

  • Вы увидели в Интернете объявление об отдыхе по крайне низкой цене и с очень выгодными условиями;
  • Вам написали (смс, электронное письмо, сообщение в месседжер) или позвонили от имени компании, услугами которой вы ранее не интересовались, и предложили отдых или развлечение (концерт, матч) по очень низкой цене. Мошенник может выдавать себя как за сотрудника известной туристической компании, так и использовать выдуманное имя компании, которой не существует;
  • Веб-ресурс компании выглядит подозрительно – работает не через защищенное соединение (http вместо https), текст на сайте написан с ошибками, фотографии выглядят некачественными, о компании в Интернете совсем нет отзывов пользователей или все они негативные;
  • Об апартаментах (либо — коттедже, хостеле или отеле), которые вы выбрали, очень мало данных в Интернете: всего несколько фотографий – и те на одном сайте;
  • От вас требуют оплатить всю сумму наличными, либо сделав денежный перевод. Эти способы оплаты тяжело отследить и невозможно потребовать возврат;
  • Вас торопят с оплатой (например, говорят, что путевка или бронь хороших апартаментов вот-вот уйдет другому человеку);
  • Вам обещают скидку, если вы оплатите покупку или бронь немедленно;
  • Билеты на мероприятия продаются не на сайтах официальных компаний-представителей или партнеров, а распространяются от имени частных лиц или неизвестных компаний.

Можно ли избежать мошенничества?

Телефонные мошенники

Для этого следует проявить осторожность, внимательность и потратить несколько минут на «расследование»:

  • Не верить в обещания очень дешевого и при этом очень комфортного и интересного отдыха;
  • Не отвечать на электронные письма и предложения от компаний, с которыми вы раньше не сотрудничали, чьими услугами не пользовались, а на рассылку — не подписывались. Не открывать ссылки и вложения в письма от неизвестных адресатов, ведь такие вложения могут содержать вредоносное вирусное программное обеспечение;
  • Не верить неизвестным, которые звонят и предлагают невероятно большие скидки на отдых;
  • Всегда проверять компанию, которая проводит продажу билетов или туров – поискать отзывы клиентов, юридический адрес компании и другую информацию;
  • Обратить внимание на веб-сайт компании, который должен давать исчерпывающую информацию, грамотное консультирование, указывать юридический полный почтовый адрес компании, телефоны (в том числе, прямые городские), а также давать достаточное количество фотографий с мест, куда продаются билеты или туры. Проверить соответствие названия компании и домена. Если они отличаются – есть риск мошенничества;
  • Проверить источник текста и фотографий на сайте – для этого воспользуйтесь возможностями Google-поиска;
  • Отказаться от сделок, при заключении которых «оператор» торопит сделать платеж, аргументируя скидками, «конкуренцией» за место и т.д.;
  • При покупке билетов на проезд через сайты компаний-посредников лучше уточнить наличие рейса на официальном сайте перевозчика;
  • Не покупайте билеты или туры на сайте, который не предлагает подписать «Условия и положения» (регулируют политику возврата и политику конфиденциальности);
  • Лучше пользоваться услугами проверенных операторов и продавцов;
  • Не покупайте билеты на мероприятия, если согласно официальным сведениям, те еще не поступили в продажу;
  • Проверяйте сайт на фишинг, не оставляйте данные своей карты на непроверенных сайтах;
  • Не принимайте поспешных спонтанных решений, сделанных под влиянием момента и желания немедленно заключить выгодную сделку.
  • Не оплачивайте бронь или услугу, пока не убедитесь в ее существовании. Не торопитесь принять слишком выгодное предложение.
  • Сохраняйте все доказательства вашей переписки с продавцом.
  • Заблокируйте вашу банковскую карту, если успели оставить ее данные на непроверенном веб-ресурсе. Устанавливайте лимиты на операции с картой.
  • Обратитесь в полицию, если стали жертвой мошенничества!

Если вы уже стали жертвой мошенничества – соберите все доказательства (даже скриншоты электронной переписки и записи телефонных разговоров) и обратитесь в полицию. На сайте Киберполиции Украины заявление можно оставить в любое время суток.

При угрозе компрометации карты (например, при неудачной попытке купить билет или оплатить тур на неизвестном сайте) – срочно заблокируйте банковскую карту (сделайте это в личном кабинете Интернет-банкинга или позвоните по официальному номеру банка). Установите лимиты на операции с картой.

Будьте бдительны и сохраните ваши деньги!

ПОДРОБНЕЕ
Платежное мошенничество: актуальная инфографика (итоги 2-го квартала 2016 года)

Растет доля преступлений с использованием интернета и социальной инженерии (CNP), в торговой сети (ТСП) ситуация во 2-м квартале стабильна и характеризуется минимальным уровнем риска для клиентов.

ПОДРОБНЕЕ