Плати безопасно

Делаете покупки и платежи в Интернет? Киберпреступники создают поддельные сервисы, которые предлагают несуществующие услуги. Оплата банковской картой через Интернет может быть простой, быстрой и безопасной, если придерживаться нескольких правил.

Humane Phishing

В середине апреля этого года в Киеве состоялась XVIII Payments & XI Security EMA Conference – Конференция по противодействию платёжному и кибермошенничеству, которую посетило 237 сотрудников банков, платёжных систем, сервисов и правоохранительных органов из Украины, Беларуси, РФ, Турции, Польши, Литвы и Великобритании. Мероприятие было проведено при поддержке НБУ и Департамента Киберполиции.

Участникам были представлены результаты уникального обучающего проекта, реализованного руководителем ЕМА Академии Раисой Федоровской – «Гуманный фишинг». Кстати, данный доклад был признан наилучшим докладом XVIII Payments & XI Security EMA Conference.

В начале презентации было озвучено количество обнаруженных фишинговых сайтов. Так, впервые украинские пользователи столкнулись с сайтами, ворующими данные платёжных карт, не так давно – в 2015-м году.

История фишинга

Сначала таких сайтов было 38. В следующем году их уже было 174. Стало понятно, что с этой напастью нужно бороться, поэтому была запущена Национальная образовательная кампания SafeCard. Результаты не заставили себя долго ждать: в 2017-м году сайтов стало меньше — 108 против 174 годом ранее.

В первом квартале 2017-го года было 54 фишсайта. В первом квартале 2018-го года фишинговых сайтов стало намного меньше — 14 — но они кардинально отличались от сайтов, обнаруженных ранее. 4 были сайтами с простой технологией кражи реквизитов карты. На других четырёх сайтах вместо воровства вводимых реквизитов карты производился сбор логинов и паролей от систем интернет-банкинга. Также было обнаружено две точки компрометации реквизитов карт одновременно со сбором данных для входа в интернет-банкинги — мобильные приложения. Ещё 4 сайта подменяли номер карты получателя и сумму при переводе.

Среди банального воровства карточных реквизитов или логинов и паролей, 4 последних сайта отличаются тем, что клиент при проведении операции на таком сайте сам снимает лимиты на проведение операций и сам вводит код 3D-Secure.

И хотя в других странах существуют специальные органы, в Украине в наше время организаций, которым «не всё равно», можно пересчитать по пальцам одной руки. EMA, вместо блокировки мошеннического домена, как в 2015-м году, когда через час после блокировки появлялся тот же сайт по другому адресу, было принято решение не просто блокировать сайты, а и дополнительно обучать население страны.

Итоги: в результате активной блокировки фишсайтов их количество увеличилось в 2016 г. в 4,5 раза, но благодаря проведению информационной кампании SafeCard количество людей, игнорирующих правило использования только известных платёжных ресурсов, уменьшилось в 3 раза. Однако проблема остаётся актуальной: на данный момент каждый 2-й держатель карты под прицелом фишеров.

 

Проект «Гуманный фишинг»

Благодаря проекту «Гуманный фишинг» была получена ценная статистика — результаты масштабного «опроса» более 7 500 респондентов. Проект был одновременно обучением граждан азам безопасности в определении фишинговых сайтов и социсследованием.

Хочется обратить внимание, что индекс правдивости полученных ответов в данном исследовании составил невероятных 100% и стоил Ассоциации всего лишь 200 долларов. Такого высокого показателя честности и столь низкой стоимости невозможно добиться ни в одном соцопросе, учитывая как стандартное рекомендуемое исследовательскими агентствами количество респондентов для репрезентативности выборкив 800, так и максимальное в 2000 человек на опрос. Как удалось достичь таких показателей честности ответов и такого количества респондентов, учитывая довольно скромную потраченную сумму? Об этом далее.

Социсследование

Как говорится, «Не можешь победить — возглавь». В рамках «Гуманного фишинга» был создан «платёжный» сайт, на котором предлагалось пополнить мобильный или перевести деньги с карты на карту. Но те клиенты, которые не проверяли репутацию сайта и «на автомате» вводили данные своей платёжной карты, вместо кражи средств с карты (это бы произошло, если бы они попали на настоящий фишинговый сайт) перенаправлялись на страницу с рекомендациями, как проверить репутацию платежного сервиса.

Именно этот факт и стал результатом полученного исследования, при котором индекс честности респондентов составил 100%: посетители сайта не знали, что проводился своего рода опрос, не были подготовлены отвечать на какие-либо вопросы, у них не было предвзятого отношения к сайту — для них ситуация происходила как обычная операция по пополнению карты или мобильного.

Рекомендации после операции

Помимо основных рекомендаций, на данной странице клиенту отображались ссылки на проверенные ресурсы партнёров EMA, где можно провести безопасную платёжную операцию.

Напомним, как можно распознать фишинговый сайт:

  • Фишинговый сайт — это новый сайт, у которого отсутствует репутация (в Интернете нет отзывов и другой информации о сервисе или репутация плохая);
  • Сайт зарегистрирован не на домене национального уровня .UA, а на домене .IN.UA, .KIEV.UA и других;
  • Сайт создан недавно и зарегистрирован на 1 год. Введите «whois.com\whois\название сайта» в поисковой системе, чтобы получить информацию о регистрации сайта;
  • Также сайт можно проверить по Чёрному списку сайтов.

Кроме создания сайта с говорящим слоганом «Зарабатываем не на комиссии, а на доверии людей!» и названием pay4free.com.ua, покупалась реклама, выводящая сайт в Google на первое место.

Первые в поисковой выдаче

pay4free.com.ua

Обучение населения было направлено чётко на целевую аудиторию – на тех пользователей, которые гуглят сервисы пополнения счёта мобильного и p2p-переводы. И это сработало: основной запрос, по которому на сайт приходили посетители, – пополнение мобильного.

Пополнить без комиссии

При проведении «платежа» на сервисе нужно было принять его условия использования. В них было указано, что это не платёжный сайт, а проект по предотвращению мошенничества и обучению граждан. Но, как показал эксперимент, целых 77,6% пользователей ставили галочку, не читая данных условий:

Условия договора

Галочка для галочки

С помощью скриптов была собрана и другая статистика. Так, например, минимальной суммой пополнения мобильного доверчивые пользователи указали 0,18 грн, максимальной — 4141 грн. Для получения данных использовались инструменты Google Analytics, также был написан специальный скрипт, который считывал и сохранял длину вводимой клиентами строки без считывания и сохранения конфиденциальных данных:

Специальный скрипт

Сумма пополнения

Средняя сумма попыток перевода с карты на карту на сайте составила 987 гривен. При p2p-переводе на сайте, который они впервые видят, максимальная сумма операции одного из клиентов составила 42 500 грн. Интересно, понял ли человек, насколько ему повезло, что данный сайт создан с целью обучения, как не попасть на удочку мошенников?

Лидер гонки

На пике посещаемости на сайте одновременно находился 21 пользователь. Выяснилось, что по запросу «пополнить без комиссии» (именно по такому запросу, без указания «мобильный» или «карту») на сайт перешло 12% всех пользователей. Впрочем, детальная статистика показала, что чаще аудитория находила сайт для пополнения мобильного, чем для переводов с карты на карту.

Популярные ключевики

Аудитория сайта

Дифференциация по полу

Сайт был снабжён бесплатным https-сертификатом от Let’s Encrypt. Проблема сервисов, предоставляющих https-сертификаты, в том, что они не проверяют истинные цели людей, получающих такие сертификаты. Тот же Let’s Encrypt выдавал в прошлом году каждый день более 180 бесплатных сертификатов для сайтов, в названии которых было слово «PayPal»! Это к тому, что наличие значка «замочек» в адресной строке больше не тот параметр, на который можно ориентироваться при определении фишингового сайта.

Почему сайт был так успешен? Всё просто: реклама с указанием «без комиссии» (люди хотят экономить) + популярные ключевые слова («пополнить мобильный») + конечно же, деньги на такую рекламу.

Успех сайта

Отметим, что бдительные сотрудники мониторинга операций с платёжными картами Проминвестбанка обнаружили и рассекретили сайт уже на следующий день после его запуска!

Был и другой потрясающий момент: CEO одной из платёжных компаний настолько заинтересовался сервисом, что лично позвонил Директору Ассоциации, Александру Карпову, удивляясь, как мы смогли добиться нулевой комиссии в таких операциях, и сообщил, что хочет стать нашим агентом. В ответ он был тактично отправлен обучаться в Школе Кибербезопасности.

Цукерберг позвонит

Согласно Google Analytics, в среднем, каждый пользователь проводил на сайте около двух с половиной минут. И этого — 02:20 минуты — явно недостаточно для определения репутации сайта и выяснения, безопасно ли на данном сайте проводить платёжные операции.

 

Выводы

Всего за две недели спецоперации на сайт попало 7516 человек. И 4172 из них оставили свои реквизиты на «фишинговом» сайте. Себестоимость псевдомошенничества составила 0,69 грн в пересчёте на пользователя — именно такую сумму мы потратили для обучения одного клиента. И именно столько — менее одной гривны — тратят мошенники, чтобы украсть деньги с одной карты. Эта цифра показывает, насколько просто и незатратно можно обманывать необученных клиентов.

Подведение итогов "фишинга"

Итоги фишинга

Резистентность (сопротивляемость, устойчивость) к фишинговым сайтам — умение граждан распознавать и защищаться от мошенничества в сети Интернет.

Общие показатели после подведения итогов кампании следующие: граждане с высокой резистентностью — 44,5%, с низкой — 55,5%. Другими словами, только половина наших граждан, да и то меньшая, устойчива к фишинговым сайтам.

Резистентность граждан по возрасту

Половина пользователей с низкой устойчивостью к фишингу находятся в возрасте 25-34 лет. При этом 21% пользователей в возрасте 35-44 лет также легко могут быть обмануты. Внимательными обязательно нужно быть и молодёжи — 15% пользователей в возрасте от 18 до 24 посетили данный «фишсайт» и оставили реквизиты своих карт. Люди старшего поколения менее подвержены фишингу, так как попросту реже ищут сайты для таких операций.

При дифференциации по полу выяснилось, что женщины менее устойчивы к фишинговым сайтам: 60% женщин против 40% мужчин оставили реквизиты карты на сайте, не проверив его репутации.

Более резистентно, т.е. устойчиво к фишингу оказалось население Николаевской, Хмельницкой и Черниговской областей.

Резистентность по регионам к фишингу

Жители же Черновицкой, Херсонской, Закарпатской, Ивано-Франковской, Одесской и Тернопольской областей менее внимательны к сайтам для проведения платёжных операций, а, значит, более подвержены риску.

Выводы: больше половины украинцев демонстрируют рискованное поведение в Интернет и нуждаются в продолжении КиберЛикБеза.

Выводы

Целью проведённого проекта было повышение уровня знаний держателей платёжных карт о признаках мошенничества в Интернет. И EMA не собирается останавливаться на достигнутом: среди планов на будущее — продолжение «Гуманного фишинга», квиз по кибербезопасности на сайте Ассоциации, адаптация материалов Europol, а также продолжение информационной кампании в Facebook.

ПОДРОБНЕЕ
Мошенники охотятся не только на наивных граждан. Жертвой мошенничества может стать и высококвалифицированный персонал малых частных предприятий и крупных глобальных корпораций. Europol подготовил, а Ассоциация ЕМА адаптировала на украинский язык работающие рекомендации, как распознать и защитить персонал компании от CEO-мошенничества. Скачивайте! Изучайте! Распространяйте!

Тема навчального матеріалу: Шахрайські атаки на персонал компанії.
Цільова аудиторія: Співробітники банків та корпоративних проектів.
Формат контента: Інфографіка в форматі PDF-файлу
Умови використання контента: Безкоштовно для членів Асоціації. Дозволяється додавання логотипа банку/компанії. Забороняється вносити зміни в дизайн та контент (крім додавання логотипа). У разі додавання логотипа необхідно затвердити видозмінений матеріал в Асоціації.
Adobe Illustrator-файл та інші питання: Раїса Федоровська, fera@ema.com.ua, +380 50 3901026

Несподіваний дзвінок, лист, в якому запитують фінансову інформацію
(номери рахунків, паролі) або інформацію щодо внутрішніх процедур здійснення платежу або поставок, наполегливе вимагання виконати прохання або наказ, надзвичайна подія — все це перші ознаки шахрайської атаки на персонал компанії.

Під виглядом керівника


Крок 1. Шахрай телефонує співробітнику, видаючи себе за керівника вищої ланки (напр., керівника або фінансового директора компанії).
Крок 2. Вимагає здійснити негайний грошовий переказ, наголошуючи на необхідності збереження конфіденційності.
Крок 3. Посилається на скрутні обставини, в яких перебуває компанія (напр., податкова перевірка, злиття або поглинання компанії).
Крок 4. Змушує співробітника не дотримуватися встановленої процедури авторизації.
Крок 5. Пояснює, як діяти за вказівками, що будуть надалі надходити від сторонньої особи або електронною поштою.
Крок 6. Співробітник переказує кошти на рахунок, який знаходиться під контролем шахрая. Після того гроші переказуються на інші рахунки, що відкриті закордоном.

Варіації:
Вимагає надати інформацію про клієнтів компанії (напр., відомості про всі несплачені рахунки);
Використовує отриману інформацію для привласнення коштів клієнтів компанії;

Як розпізнати:
Особисте спілкування з керівником вищої ланки, з яким ви зазвичай не підтримуєте взаємні стосунки, діловий або дружній зв’язок;
Незвичайне розпорядження, що суперечить внутрішнім процедурам компанії;
Вимога щодо збереження конфіденційності;
Погрози або непритаманні лестощі/обіцянка відзнаки.

Під виглядом зламу системи


Крок 1. Шахрай телефонує співробітнику, видаючи себе за IT-спеціаліста компанії (або банківського працівника).
Крок 2. Повідомляє про здійснення зламу системи компанії (або системи Інтернет-банкінгу).
Крок 3. ВАРІАНТ 1: Вимагає надати фінансову інформацію під приводом перевірки та/або налаштування програми віддаленого адміністрування. ВАРІАНТ 2: Змушує співробітника зателефонувати до банку. Використовує технологію, що дає змогу залишатися на лінії зв’язку після закінчення телефонної розмови, та підслуховує конфіденційну інформацію, що надається співробітником компанії працівнику банку (номери рахунків, паролі).
Крок 4. Отримана інформація /доступ використовуються для переказу коштів з рахунку компанії на рахунок шахрая.

Варіації:
Змушує переказати кошти на інший «безпечний» рахунок;
Співробітник переказує кошти на рахунок, який знаходиться під контролем шахрая. Після того гроші переказуються на інші рахунки, що відкриті закордоном;

Як розпізнати:
Тон мовлення ІТ-співробітника / співробітника служби безпеки, що має викликати тривогу, занепокоєння;
Вимога завантажити програмне забезпечення з підключенням до зовнішньої мережі (напр., під приводом перевірки та/або налаштування програми; віддаленого адміністрування)
Пропозиція переказати кошти на інший «безпечний» рахунок.

Під виглядом постачальника


Крок 1. Шахрай звертається до співробітника телефоном або електронною поштою, видаючи себе за одного з постачальників компанії (напр., постачальника сировини або послуг).
Крок 2. Повідомляє про зміну реквізитів рахунку для перерахування коштів постачальнику за послуги / матеріали.
Крок 3. Вимагає здійснити наступний платіж за новими реквізитами.
Крок 4. Співробітник викриває шахрайство, коли отримує скарги від справжнього постачальника про несплачені рахунки.

Варіації:
Шахрай звертається до постачальника під виглядом представника іноземної підрядної компанії;
Видає себе за стратегічного партнера або відому комерційну компанію;
Замовляє купівлю великого обсягу товарів з відстроченням сплати;
Постачальник товари відвантажує, але гроші за них не отримує;

Як розпізнати:
Несподівана зміна контактної інформації / реквізитів рахунку іноземної підрядної компанії (як водиться, про зміну реквізитів рахунку повідомляється заздалегідь, за декілька тижнів / місяців)
Зміна відбувається невдовзі після отримання великого замовлення або напередодні здійснення оплати

Як шахраї приховують інформацію про себе та своє місцезнаходження?

Використовують підроблені документи, які містять логотип / підписи керівників компанії, зображення яких було знайдено в Інтернет;
Підробляють адреси електронної пошти відправників;
Підміняють номери, з яких телефонують, на номери тих, за кого себе видають;
Використовують VOIP та проксі-сервери;
Використовують послуги підпільних колл-центрів.

Шкідливе програмне забезпечення


Загроза: Проникає до корпоративної мережі.
Отримує доступ до інформації, що підриває репутацію компанії, про:
протизаконні банківські перекази;
використання банківського рахунку для фінансових махінацій;
промислове шпигунство.

Отримує доступ до інформації партнерів/клієнтів для:
перепродажу (злочин як Послуга);
шахрайства з використанням платіжних карток.

Отримує доступ за допомогою:
шкідливих програм, що розсилаються електронною поштою;
завантаження співробітником шкідливої програми;
зламу системи безпеки.

Як розпізнати:
Несподіваний електронний лист зі знеособленим привітанням
Несподіваний електронний лист, що містить підозрілі гіперпосилання / URL-адреси

Як діяти

Будьте ОБІЗНАНИМИ із ризиками та розповсюдьте цю інформацію серед своїх колег.
Будьте обачними, використовуючи соціальні мережі: поширюючи інформацію про своє місце роботи та посадові обов’язки, ви власноруч збільшуєте ризик стати мішенню для шахрайської атаки.
Уникайте поширення чутливої інформації про структуру, безпеку та процедури компанії.
Ніколи не переходьте за підозрілими гіперпосиланнями та не відкривайте сумнівних вкладень, отриманих електронною поштою. Будьте особливо пильними, коли переглядаєте листи з особистої поштової скриньки на службовому комп’ютері.
Якщо ви отримали підозрілий електронний лист або дзвінок, обов’язково сповістить про це IT-службу вашої компанії: саме вони опікуються такими питаннями. IT-служба перевірить вміст підозрілого листа та у разі потреби заблокує одержання інших листів від його відправника.
Завжди уважно перевіряйте адресу електронної пошти, якщо маєте справу з чутливою інформацією / грошовими переказами.
Нерідко шахраї використовують підроблену адресу електронної пошти, яка може відрізнятися від справжньої лише однією літерою.
Якщо ви отримали електронний лист або дзвінок, який сповіщає про злам системи, не надавайте інформацію / не здійснюйте грошовий переказ першої ж миті. Спершу потелефонуйте особі, від імені якої вам надійшов лист / дзвінок, використовуючи номер телефону з вашої телефонної книжки, телефонного довідника або офіційного сайту компанії, — не телефонуйте за номером, який було надано в електронному листі / під час телефонної розмови. Якщо вам телефонували, перетелефонуйте, використовуючи інший телефонний апарат (шахраї використовують технологію, що дає їм змогу залишатися на лінії зв’язку після закінчення телефонної розмови).
У разі виникнення будь-яких сумнівів щодо платіжного доручення, завжди звертайтесь за порадою до колег, навіть якщо вас просили зберігати конфіденційність.
Поміркуйте, з яким співробітником компанії в разі виникнення сумнівів радяться ваші колеги, — обговоріть це з ним також.
Якщо постачальник повідомляє про зміну реквізитів рахунку, обов’язково зв’яжиться з ним, щоб підтвердити отриману інформацію. Зважайте на те, що в адресу електронної пошти / номер телефону, що зазначений на рахунку, могли бути внесені зміни.
Дотримуйтесь політики безпеки компанії щодо здійснення платежів та поставок. Точно, без відхилень виконуйте всі вимоги, не оминаючи виконання жодної. Не піддавайтеся тиску.
У разі спроби шахрайства завжди звертайтеся до Департаменту кіберполіції Національної поліції України, навіть якщо ви виявилися спроможними не пійматися в пастку шахраїв.
У разі виникнення будь-яких сумнівів щодо платіжного доручення, завжди звертайтесь за порадою до колег, навіть якщо вас просили зберігати конфіденційність.
Поміркуйте, з яким співробітником компанії в разі виникнення сумнівів радяться ваші колеги, — обговоріть це з ним також.
Якщо постачальник повідомляє про зміну реквізитів рахунку, обов’язково зв’яжиться з ним, щоб підтвердити отриману інформацію. Зважайте на те, що в адресу електронної пошти / номер телефону, що зазначений на рахунку, могли бути внесені зміни.
Дотримуйтесь політики безпеки компанії щодо здійснення платежів та поставок. Точно, без відхилень виконуйте всі вимоги, не оминаючи виконання жодної. Не піддавайтеся тиску.
У разі спроби шахрайства завжди звертайтеся до Департаменту кіберполіції Національної поліції України, навіть якщо ви виявилися спроможними не пійматися в пастку шахраїв.

завантажити

ПОДРОБНЕЕ

Мошенники уже реже обворовывают украинцев в банкоматах, но риск стать жертвой кеш-треппинга все еще высокий.      

Регулярно банкоматами пользуются больше 55% украинцев, время от времени – около 27%. А значит, едва ли не каждый житель страны, у которого есть платежная карта, может стать жертвой банкоматных преступников.

По данным межбанковской системы обмена информацией о платежном мошенничестве «Exchange-Online», в последние годы в Украине наиболее распространен такой вид банкоматного мошенничества, как кеш-треппинг («захват налички»).

Злоумышленники воруют деньги в банкомате, перехватывая купюры во время их выдачи клиенту.

Вы подходите к банкомату, вставляете карточку, вводите все необходимые данные и слышите, как банкомат отсчитывает купюры. Но деньги в отверстии для выдачи банкнот не появляются. Вы думаете, что либо банкомат сломался, либо в нем закончились деньги, либо случился технический сбой во время операции. Забираете карточку и идете снимать наличку в другом месте. Сразу после вас к банкомату подходит мошенник и буквально за считанные секунды снимает планку на отверстии для выдачи купюр, а там… Да, приклеившиеся к скотчу ваши деньги! Вот такое нехитрое приспособление под названием кеш-треппинговая накладка – металлическая планка + двусторонний скотч, к которому прилипают купюры. Причем визуально мошенническую планку, установленную на отверстии для выдачи купюр, без внимательного осмотра не отличить от родной металлической «шторки» банкомата, которая поднимается, когда банкомат выдает наличные. Обычно преступники маскируют планки для кеш-треппинга под дизайн банкомата.  

 

 

По статистике, средняя сумма убытков для украинца в результате одной такой мошеннической атаки составляет 1500 гривен – немаленькая сумма! По данным Украинской межбанковской ассоциации членов платежных систем ЕМА, в 2016 году в банкоматах Украины обнаружили 830 кеш-треппинговых накладок. Хорошая новость – в 2017-м случаев кеш-треппинга стало на порядок меньше: если в первом полугодии 2016-го было зафиксировано 468 случаев, то в первом полугодии 2017-го – только 66. Такое заметное снижение (в восемь раз!) – результат, во-первых, установки банками на все большее количество банкоматов специальных анти-кеш-треппинговых накладок, а, во-вторых, масштабной информационной кампании против банкоматного мошенничества, проводимой Ассоциацией ЕМА в рамках Национальной программы содействия безопасности электронных платежей и карточных расчетов Safe Card.

Впрочем, риск потерять деньги во время снятия налички в банкомате все еще довольно высок. Особенно если учесть, что 34% украинцев до сих пор не считают, что рискуют, когда отходят от банкомата, не выяснив, почему же он не выдал наличку (данные второй, весенней, волны социологического исследования gemiusAdHoc, которое проводится Ассоциацией ЕМА и компанией Gemius Украина в рамках Программы Safe Card).

Как распознать, что вас пытаются обокрасть в банкомате?

Главные признаки кеш-треппинга:

  • банкомат не выдал наличку, хотя на экране появлялось сообщение о том, что операция прошла успешно. При этом банкомат работает нормально и все другие операции выполняет успешно – вот только не выдает купюры (при этом может быть слышно, как банкомат отсчитал наличные и на экране появилось сообщение о том, что купюры не забраны).
  • вы не получили свои деньги, однако на мобильный пришла смс-ка о списании суммы со счета (если подключена функция СМС-информирования обо всех операциях по карте. Если у вас до сих пор еще не активирована эта функция, подключите ее немедленно – чтобы всегда быть в курсе, что происходит с вашей картой. Активируйте СМС-информирование не только об успешных, но и о неуспешных операциях).
  • при внимательном изучении отверстия для выдачи денег вы заметили, что «планка-шторка» – не родная деталь банкомата: она не «плотно» установлена или отличается от «сплошной» конструкции банкомата. Если потянуть, планка легко оторвется, и, возможно, вы даже увидите захваченные купюры. К слову, прежде чем совершать операцию следует сравнить отверстие для выдачи денег с изображением на экранной заставке банкомата (где изображено, как на самом деле должна выглядеть каждая из деталей банкомата). Специалисты рекомендуют использовать банкоматы, оснащенные специальными анти-кеш-треппинговыми заслонками, которые препятствуют установке мошенниками ловушек на отверстие для выдачи наличных.

Что делать, если банкомат не выдал банкноты?

  • Главное – пока, не разберетесь, почему вы не получили деньги, не отходите от банкомата! Иногда люди отходят в сторонку, чтобы подумать, что делать, или позвонить в банк, – нет, не отходим даже на несколько метров! Преступник только этого и ждет!
  • Убедиться в том, что банкомат работает нормально, можно, если позвонить по номеру, указанному на банкомате, в банк, который его обслуживает. Если произошел технический сбой, сотрудники банка подтвердят это. Если же технический сбой не зафиксирован, вероятней всего это мошенники! Дальше следуйте инструкциям банковского сотрудника.
  • Следует попробовать самостоятельно проверить планку на отверстии для выдачи денег. Мошенническое устройство крепится так, чтобы преступник мог легко и быстро снять его и забрать деньги, – как правило, такие накладки установлены недостаточно «плотно» и могут визуально отличаться. В случае наличия каких-либо признаков посторонних объектов (планки, липкой ленты), необходимо немедленно сообщить об этом в банк, номер телефона которого указан на банкомате, и следовать рекомендациям сотрудника банка. Также следует заявить об инциденте в полицию. Это можно сделать круглосуточно на сайте киберполиции в разделе «Зворотній зв’язок».

Стоит помнить, что чаще всего кеш-треппинговые устройства мошенники устанавливают на банкоматы, которыми пользуется больше всего людей: возле офисных центров, ТРЦ, супермаркетов, на оживленных улицах, возле остановок общественного транспорта. Особенно активны преступники в праздничные дни, выходные и дни выдачи зарплаты.

 

ПОДРОБНЕЕ
SMS-лотерея. Как получить Автомобиль?

Выиграть авто в Акции — проще простого. Сидишь себе на диванчике перед телевизором, не напрягаясь и даже не подозревая о том, что участвуешь в лотерее, как вдруг БАЦ: «Вітаємо! Ваш мобільний номер виграв авто! Заберіть грошима!» Вот тут-то и начинается самое интересное. Что же в самую первую очередь нужно сделать, чтоб не провтыкать, а получить-таки столь желанный приз? Пошаговая инструкция:

 

 

 

1 Під Дідом Морозом мається на увазі як сам Дід Мороз так і будь-яка інша надприродна істота чи явище, наприклад (але не обмежуючись): Санта-Клаус, Св.Миколай, Зубна Фея, іншопланетяни, Ґодзілла, диво видиме, диво невидиме, гороскоп та інші, що діють поза межами існуючих на даний момент законів фізики, економіки та здорового глузду, або таких, чиє інування не доведено фундаментальною наукою.

2 Акція діє на всій території України без вийнятків окупованих територій Донецької та Луганської областей та АР Крим. Період дії Акції: від початку до «Покуда есть на свете дураки»…

ПОДРОБНЕЕ
Платежное мошенничество: актуальная инфографика (итоги 2-го квартала 2016 года)

Растет доля преступлений с использованием интернета и социальной инженерии (CNP), в торговой сети (ТСП) ситуация во 2-м квартале стабильна и характеризуется минимальным уровнем риска для клиентов.

ПОДРОБНЕЕ