Alles rund ums Autotuning

Was ist Skimming und Phishing. Die häufigsten Arten, Geld von Bankkarten zu stehlen, sind Skimming und Phishing. Wer sind Carder?

Die Verwendung von IRC- und IM-Nachrichten ist relativ neu. Diese Methode dürfte jedoch zu einer beliebten Grundlage für Phishing-Angriffe werden. Da diese Kommunikationskanäle bei Heimanwendern immer beliebter werden und gleichzeitig eine Vielzahl von Funktionalitäten in dieser Software enthalten sind, wird die Zahl der Phishing-Angriffe mit diesen Technologien dramatisch zunehmen.

Es versteht sich jedoch, dass viele IRC- und IM-Clients das Einschleusen von dynamischen Inhalten (wie Grafiken, URLs, Medien usw.) ermöglichen, die von Kanalmitgliedern gesendet werden, was bedeutet, dass Phishing-Techniken trivial zu implementieren sind.

Durch die häufige Verwendung von Bots in vielen der gängigen Kanäle ist es für einen Phisher sehr einfach, anonym Links zu versenden und Informationen für potenzielle Opfer zu fälschen.

Trojaner verwenden

Während das Übertragungsmedium für Phishing-Angriffe unterschiedlich ist, erweist sich als Angriffsquelle zunehmend ein vorkompromittierter Heim-PC. Gleichzeitig dient die Installation von Trojaner-Software als Teil des Kompromittierungsprozesses, der es einem Phisher (zusammen mit Spammern, Softwarepiraten, DDoS-Bots usw.) ermöglicht, einen PC als Vertreiber von schädlichen Nachrichten zu verwenden. Daher ist es bei der Verfolgung eines Phishing-Angriffs äußerst schwierig, den wahren Angreifer zu finden.

Es sei darauf hingewiesen, dass trotz der Bemühungen der Antiviren-Unternehmen die Zahl der Infektionen durch Trojaner weiter ansteigt. Viele kriminelle Gruppen haben erfolgreiche Methoden entwickelt, um Heimanwender zu täuschen, um auf ihnen Software zu installieren, und verwenden nun große Netzwerke, die mit Hilfe von Trojanern eingesetzt werden (heute sind Netzwerke nicht selten aus Netzwerken von Tausenden von Hosts zusammengesetzt). Diese Netzwerke werden unter anderem für den Versand von Phishing-E-Mails verwendet.

Denken Sie jedoch nicht, dass Phisher nicht in der Lage sind, Trojaner gegen bestimmte Clients einzusetzen, um vertrauliche Informationen zu sammeln. Um vertrauliche Informationen von mehreren Tausend Kunden gleichzeitig zu sammeln, müssen Phisher die aufgezeichneten Informationen selektiv sammeln.

Trojaner zum selektiven Sammeln von Informationen

Anfang 2004 haben Phisher einen spezialisierten Keylogger entwickelt. Eingebettet in eine Standard-HTML-Nachricht (sowohl im E-Mail-Format als auch auf mehreren kompromittierten populären Websites) war es Code, der versuchte, ein Java-Applet namens „javautil.zip“ auszuführen. Trotz der Zip-Erweiterung handelte es sich tatsächlich um eine ausführbare Datei, die in Client-Browsern automatisch ausgeführt werden konnte.

Der Trojaner Keylogger wurde entwickelt, um alle Tastenanschläge in Fenstern mit Titeln verschiedener Namen aufzuzeichnen, darunter: -commbank, Commonwealth, NetBank, Citibank, Bank of America, e-gold, e-bullion, e-Bullion, evocash, EVOCash, EVOcash, intgold, INTGold, Paypal, PayPal, Bankwest, Bank West, BankWest, National Internet Banking, cibc, CIBC, scotiabank und ScotiaBank.

Bereiche von Phishing-Angriffen

Phisher müssen verschiedene betrügerische Methoden anwenden, um erfolgreiche Angriffe durchzuführen. Zu den gängigsten gehören:

    Man-in-the-Middle-Angriffe;

    URL-Spoofing-Angriffe;

    Cross-Site-Scripting-Angriffe;

    Vorab eingerichtete Angriffssitzungen;

    Ersetzen von Kundendaten;

    Ausnutzung von Sicherheitslücken auf der Clientseite;

Man-in-the-Middle-Angriffe

Eine der erfolgreichsten Möglichkeiten, die Kontrolle über Kundeninformationen und Ressourcen zu erlangen, sind Man-in-the-Middle-Angriffe. Bei dieser Angriffsklasse platziert sich der Angreifer zwischen dem Client und der realen Anwendung, auf die über das Netzwerk zugegriffen werden kann. Ab diesem Zeitpunkt kann der Angreifer alle Ereignisse beobachten und aufzeichnen.

Diese Angriffsform ist für die Protokolle HTTP und HTTPS erfolgreich. Der Client verbindet sich mit dem Server des Angreifers, als wäre es eine reale Site, während der Server des Angreifers gleichzeitig eine Verbindung mit der realen Site herstellt. Der Server des Angreifers fungiert dann als Proxy für alle Verbindungen zwischen dem Client und dem über das Netzwerk erreichbaren Anwendungsserver in Echtzeit.

Bei einer sicheren HTTPS-Verbindung wird zwischen dem Client und dem Proxy des Angreifers eine SSL-Verbindung aufgebaut (daher kann das System des Angreifers den gesamten Verkehr unverschlüsselt aufzeichnen), während der Proxy des Angreifers eine eigene SSL-Verbindung zwischen sich und dem realen aufbaut Server.

Abbildung - Man-in-the-Middle-Angriffsstruktur

Für erfolgreiche Man-in-the-Middle-Angriffe muss der Angreifer statt des realen Servers direkt mit dem Client verbunden sein. Dies kann mit verschiedenen Methoden erreicht werden:

    DNS-Cache-Vergiftung

    URL-Verschleierung

    Browser-Proxy-Konfiguration

Transparente Proxys

Ein transparenter Proxy-Dienst, der sich im selben Netzwerksegment oder auf der Route zu einem echten Server (z. In diesem Fall sind keine clientseitigen Konfigurationsänderungen erforderlich.

DNS-Cache-Vergiftung ( Vergiftung kesha DNS)

DNS-Cache-Vergiftung kann verwendet werden, um das normale Verkehrsrouting zu unterbrechen, indem gefälschte IP-Adressen für Schlüsseldomänennamen eingefügt werden. Ein Angreifer ändert beispielsweise den Domänennamensystemcache der Netzwerk-Firewall, sodass der gesamte für die MyBank-IP-Adresse bestimmte Datenverkehr nun an die IP-Adresse des Proxyservers des Angreifers geleitet wird.

URL-Verschleierung

Bei dieser Methode ändert der Angreifer die Verbindung vom realen Server auf die Verbindung zu seinem Proxy-Server. Ein Kunde kann beispielsweise einem Link zu folgen<http://www.mybank.com.ch/> statt www.mybank.com/>

Konfigurieren des Proxy-Servers im Client-Browser

Diese Art von Angriff kann vom Client leicht erkannt werden, wenn er die Browsereinstellungen überprüft. In vielen Fällen werden die Browsereinstellungen kurz vor der Phishing-E-Mail geändert.

Abbildung - Browserkonfiguration

Spoofing-Angriffe

Das Geheimnis vieler Phishing-Angriffe besteht darin, den Empfänger einer Nachricht dazu zu zwingen, einem Link (URL) zum Server des Angreifers zu folgen, ohne zu merken, dass er ausgetrickst wurde. Leider haben Phisher Zugriff auf ein wachsendes Arsenal an Methoden, um den Endkunden zu verwirren.

Zu den gängigsten Methoden zum Spoofing von Adressen gehören:

    Schlechte Domainnamen

    Freundliche Login-URLs

    Verschleierung des Hostnamens

    URL-Verschleierung

Schlechte Domainnamen

Eine der trivialsten Methoden des Spoofings ist die Verwendung von schlechten Domainnamen. Betrachten Sie ein Finanzinstitut MyBank mit einer registrierten Domain mybank.com und kundenbezogene Geschäftsseite ... Fisher könnte einen Server mit einem der folgenden Namen einrichten, um den echten Host des Ziels zu verwirren:

http://privatebanking.mybank.com.ch

http://mybank.privatebanking.com http://privatebanking.mybonk.com oder auch http://privatebanking.mybank.comHYPERLINK "http://privatebanking.mybank.hackproof.com/"http://privatebanking.mybank.hackproof.com

Es ist wichtig zu beachten, dass es im Zuge der Internationalisierung ihrer Dienste bei Dodaher möglich ist, Domainnamen in anderen Sprachen und bestimmten Zeichensätzen zu registrieren. Zum Beispiel sieht „o“ in kyrillischen Zeichen identisch mit dem Standard-ASCII „o“ aus, aber der Domänenname ist anders.

Schließlich ist es erwähnenswert, dass selbst der Standard-ASCII-Zeichensatz Mehrdeutigkeiten wie Großbuchstaben „i“ und Kleinbuchstaben „L“ berücksichtigt.

Freundliche Login-URLs

Viele Webbrowser ermöglichen eine komplexe URL, die Anmeldeinformationen wie Anmeldename und Kennwort enthalten kann. Das allgemeine Format ist URL: // Nutzername: [E-Mail geschützt]/ Weg.

Phisher können die Felder Benutzername und Passwort ersetzen. Zum Beispiel die folgenden URL-Sets Benutzername = mybank.com,Passwort = E-Banking, und der Hostname des Ziels ist bösesite.com.

Diese benutzerfreundliche URL-Anmeldung kann viele Kunden erfolgreich dazu bringen, zu glauben, dass sie tatsächlich eine legitime MyBank-Seite besuchen. Aufgrund des Erfolgs dieser Methode haben viele aktuelle Browserversionen die Unterstützung für diese URL-Codierungsmethode eingestellt.

Hostnamen-Spoofing

Die meisten Internetbenutzer sind mit der Navigation auf Websites und Diensten unter Verwendung eines vollständig qualifizierten Domänennamens wie www.evilsite.com . vertraut<http://www.evilsite.com>. Damit ein Webbrowser mit einem bestimmten Host über das Internet kommunizieren kann, muss diese Adresse in eine IP-Adresse umgewandelt werden, z. B. 209.134.161.35 für www.evilsite.com <http://www.evilsite.com>. Diese Auflösung der IP-Adresse in den Hostnamen wird durch die Verwendung von Domain Name Servern erreicht. Ein Phisher kann die IP-Adresse als Teil der URL verwenden, um den Host zu verwirren und möglicherweise Content-Filtering-Systeme zu umgehen oder den Empfänger vor dem Endbenutzer zu verbergen.

Zum Beispiel die folgende URL:

könnte im folgenden Szenario verwirrend sein:

Während einige Kunden mit der klassischen dezimalen Darstellung von IP-Adressen (000.000.000.000) vertraut sind, kennen die meisten die anderen möglichen Darstellungen nicht. Durch die Verwendung dieser IP-Darstellungen innerhalb der URL ist es möglich, den Benutzer auf eine Phishing-Site zu leiten.

Abhängig von der Anwendung, die die IP-Adresse interpretiert, können neben dem klassischen Dezimalformat mit Punktzahl verschiedene Methoden zur Adresscodierung verwendet werden. Alternative Formate sind:

    Dword- die Bedeutung eines Doppelwortes, da es im Wesentlichen aus zwei Doppel-"Wörtern" 16 Bit besteht; aber im Dezimalformat ausgedrückt,

    Oktal

    Hexadezimal.

Diese alternativen Formate lassen sich am besten anhand eines Beispiels erklären. Betrachten Sie die URL<http://www.evilsite.com/>, Umwandlung in IP-Adresse 210.134.161.35. Dies kann interpretiert werden als:

Dezimalzahl -

Dwort - http: // 3532038435/

Oktal -

Hexadezimal - oder auch

Teilweise ist es sogar möglich, Formate zu mischen (zum Beispiel ).

URL-Spoofing

Um die Unterstützung für lokale Sprachen in . zu gewährleisten Software Webbrowser vom Internettyp, die meisten Software unterstützt zusätzliche Datenkodierungssysteme.

Cross-Site-Scripting-Angriffe

Typische gültige CSS-Formate für URL-Injection sind:

Vollständiger Ersatz für HTML-Typ: URL = http: // evilsite.com/phishing/fakepage.htm>

Inline-Skriptinjektion wie: http: // mybank.com/ebanking? Seite = 1 * Kunde =< SZENARIO > böser Code ...

Ein Kunde hat beispielsweise über eine Phishing-E-Mail die folgende URL erhalten:

Zwar wird der Kunde aufgrund der fehlerhaften Codierung der Anwendung durch die Bank zwar an die reale MyBank-Anwendung des Netzwerks geleitet und E-Banking die Komponente akzeptiert eine beliebige URL zum Einfügen in das Feld URL Seite zurückgegeben. Anstelle einer Anwendung, die das in die Seite eingebettete MyBank-Authentifizierungsformular bereitstellt, leitet der Angreifer den Client auf eine Seite um, die auf einem externen Server läuft ( ).

Methoden zur Abwehr von Phishing-Angriffen

Wie kann ein normaler Benutzer einem Phishing-Angriff widerstehen? Tatsächlich sind einige Regeln zu beachten:

    Antworten Sie niemals auf E-Mails, in denen Sie nach Ihren vertraulichen Informationen gefragt werden

    Besuchen Sie die Website der Bank, indem Sie deren URL in die Adressleiste Ihres Browsers eingeben

    Überprüfen Sie regelmäßig den Status Ihrer Online-Konten

    Überprüfen Sie das Schutzniveau der Website, die Sie besuchen

    Seien Sie vorsichtig mit E-Mails und sensiblen Daten

    Schützen Sie Ihren Computer

    Melden Sie immer verdächtige Aktivitäten, die Sie finden

Betrachten wir diese Regeln genauer.

Antworten Sie niemals auf E-Mails, in denen Sie nach Ihren vertraulichen Informationen gefragt werden.

Normalerweise senden Banken und Finanz-E-Commerce-Unternehmen personalisierte Nachrichten an Kunden, Phisher jedoch nicht! Phisher verwenden oft auffällig klingende Schlagzeilen wie „Dringend! Ihre Daten können gestohlen werden!" um den Benutzer zu zwingen, dem Link sofort zu folgen.

Es sei daran erinnert, dass Unternehmen, die sich selbst respektieren, Kunden niemals per E-Mail nach Passwörtern oder Kontodaten fragen. Auch wenn Ihnen der Brief legitim erschien, sollten Sie ihn nicht beantworten, besser ins Büro der Firma kommen oder im Extremfall telefonisch zurückrufen.

Denken Sie daran, beim Öffnen von Anhängen in E-Mails oder beim Herunterladen aus dem Internet über Links vorsichtig zu sein, unabhängig davon, wer der Absender dieser E-Mails ist!

Besuch einer Bank- oder Firmenwebsite

Um die Website der Bank zu besuchen, geben Sie deren URL in die Adressleiste Ihres Browsers ein.

Phisher verwenden oft sogenannte "ähnliche" Adressen. Wenn Sie jedoch einem solchen "ähnlichen" Link folgen, landen Sie möglicherweise auf einer Phishing-Site anstelle der ursprünglichen Site der Bank.

Dies gibt Ihnen keine vollständige Sicherheitsgarantie, kann Sie jedoch zumindest vor einigen Arten von Phishing-Angriffen schützen.

Überprüfen Sie regelmäßig den Status Ihrer Konten.

Wenn Sie eine verdächtige Transaktion finden, wenden Sie sich sofort an Ihre Bank.

Eine der einfachsten Möglichkeiten, den Kontostand zu überprüfen, ist das sogenannte SMS-Banking.

Eine ebenso gängige Methode ist heute mit der Begrenzung von Transaktionen verbunden. In diesem Fall reicht es aus, dass der Kunde den Betrag der maximal möglichen Bargeldabhebung oder -zahlung an der Verkaufsstelle festlegt, und die Bank wird ihm oder dem Betrüger nicht erlauben, über den festgelegten Rahmen hinauszugehen.

Überprüfen Sie das Schutzniveau der von Ihnen besuchten Website.

Vor dem Eintreten vertrauliche Informationen Auf der Seite der Website Ihrer Bank kann es nicht schaden, einige Kontrollen durchzuführen, um sicherzustellen, dass die Bank kryptografische Verfahren verwendet.

Seien Sie vorsichtig mit E-Mails und sensiblen Daten

Die meisten Banken haben auf ihren Websites eine Sicherheitsseite mit Informationen zur sicheren Abwicklung von Transaktionen sowie allgemeinen Tipps zum Schutz vertraulicher Daten: Geben Sie Ihre PINs oder Passwörter niemals an Dritte weiter, notieren Sie sie nicht und verwenden Sie sie nicht dasselbe Passwort für alle Ihre Online-Konten.

Öffnen oder beantworten Sie keine Spam-E-Mails, denn damit geben Sie dem Absender des Briefes wertvolle Informationen, dass er eine aktive E-Mail.

Verwenden Sie beim Lesen von E-Mails Ihren gesunden Menschenverstand. Wenn Ihnen etwas in dem Brief unglaubwürdig erscheint oder so gut ist, dass Sie es nicht glauben können, dann ist es höchstwahrscheinlich so.

Schützen Sie Ihren Computer!

Es sei daran erinnert, dass Antivirensoftware den wirksamsten Schutz vor Trojanern darstellt. In letzter Zeit haben einige Antiviren-Unternehmen damit begonnen, sogenannte Anti-Phishing-Filter in ihre Produkte einzubauen. Insbesondere ist der Anti-Phishing-Filter in Software von Kaspersky Lab, Symantec usw. integriert.

Darüber hinaus verfügen moderne Browserversionen über eigene Varianten von Anti-Phishing-Filtern.

Skimming

Skimming(aus dem Englischen skim - to shoot) ist eine relativ neue Art des Geldautomatenbetrugs. Mit einem elektronischen Gerät (Skimmer), das an Geldautomaten installiert ist, um Informationen von Kreditkarten zu lesen, die diese Geldautomaten passieren, sowie einer Overhead-Tastatur oder einer Minikamera erhält der Betrüger Zugang zum Kartenkonto des Opfers und kann einen beliebigen Betrag davon abheben.

Die ATM Industry Association hat die Global ATM Security Alliance ins Leben gerufen, um die Kunden der Bank und damit die ATM-Branche selbst vor Kriminalität und Betrug zu schützen. Diese Union umfasst Kanada, USA, Europa, Afrika, Asien, Australien. Russland steht nicht auf der Teilnehmerliste. Obwohl unsere Landsleute vielleicht die aktivsten Skimmer sind. Einer der berüchtigtsten Betrügereien wurde von zwei russischen Brüdern begangen, die Ende 2001 und Anfang 2002 Skimming-Geräte in Geldautomaten in Kalifornien, Florida und New York verwendeten. Der Russe wurde auch in Kanada gefasst. Einem illegalen Einwanderer aus Russland war es zu diesem Zeitpunkt gelungen, 1,2 Millionen US-Dollar von fremden Konten zu stehlen.

Wie kommt es dazu

Die darauf enthaltenen Informationen werden mit einem speziellen Gerät vom Magnetstreifen einer Bankkarte gelesen. Typischerweise wird es an einen Schlitz angeschlossen, der eine Karte an einem Geldautomaten akzeptiert. Gleichzeitig wird mit einer Mini-Videokamera oder einem speziellen Pad auf der Tastatur ein PIN-Code festgelegt. Oft sind diese Geräte mit autarken Handsendern ausgestattet, die gestohlene Daten bis zu 200 Meter weit senden können. Solche Geräte werden "Skimmer" genannt.

Künftig werden die vom Magnetstreifen erfassten Daten von Betrügern auf deren Plastikrohlinge geprägt (appliziert). Dies geschieht am häufigsten durch Gruppen professioneller Betrüger, die Ihre Kartendaten ins Ausland übertragen, wo ihre Komplizen eine Karte duplizieren und Ihr Geld abheben, und es dauert nur eine halbe Stunde vom Moment des Lesens der Informationen von Ihrer Karte bis zum Moment die Betrüger heben Geld davon ab. Es ist fast unmöglich, Ihr Geld nach dieser Art von Betrug zurückzubekommen.

Angreifer verwenden verschiedene Tricks, um die an den Geldautomaten angeschlossenen Lesegeräte zu verschleiern. Das Design der Skimming-Ausrüstung ist so gewählt, dass das Opfer nicht an das Vorhandensein von Overlays denkt.

So sehen Geldautomatenabdeckungen aus:

Manchmal montieren Angreifer eine Miniatur-Videokamera am Geldautomaten selbst oder in dessen unmittelbarer Nähe, um aufzuzeichnen, welchen PIN-Code das Opfer wählt.

Ein Beispiel für die Installation einer Videokamera:

Die Fälle der Verwendung von Skimming-Geräten in Einzelhandelsgeschäften durch unehrliche Verkäufer und Kellner sind häufiger geworden. Das Opfer übergibt die Karte zur Zahlung, der Verkäufer liest mit einem Miniaturgerät die Daten des Magnetstreifens und über das Pad auf der Tastatur des POS-Terminals den PIN-Code der Karte. Am häufigsten finden sich solche Verkäufer an Orten mit Massenansammlungen von Touristen. Die Abbildung zeigt eine Art von Miniaturabschäumer:

Skimming-Schutz

Um das Risiko zu minimieren, Opfer von Hightech-Kriminellen zu werden, sollten Sie mit Ihrer Bankkarte und den Orten, an denen Sie damit bezahlen, besser aufpassen und die folgenden Tipps beachten:

    Versuchen Sie, einen Geldautomaten in Bankfilialen, gut sichtbaren Räumlichkeiten usw. Betrüger stellen ihre Geräte selten an Geldautomaten, die überwacht werden können und oft von Bank- oder Inkassodiensten besucht werden. Was bringt es, teure Geräte zu installieren, wenn sie am selben Tag entfernt werden können.

    Versuchen Sie, Geld an denselben Geldautomaten abzuheben, und erinnern Sie sich gut an das Aussehen. Änderungen an Geldautomaten haben in der Regel keinen Einfluss auf das Erscheinungsbild. Wenn Sie an einem Geldautomaten ein "neues Detail" bemerken, verwenden Sie keinen solchen Geldautomaten.

    Zögern Sie nicht, alle verdächtigen Details rund um den Kartenschlitz vom Geldautomaten abzureißen, tippen Sie auf die Tastatur. Wenn einige Elemente herunterfallen oder nicht gut befestigt sind, verwenden Sie auf keinen Fall einen Geldautomaten. Denken Sie daran, dass dies der sicherste Weg ist, Skimming zu vermeiden.

    Keine Bank wird jemals an ihrem Geldautomaten eine Benachrichtigung veröffentlichen, dass die auf dem Bildschirm angezeigten Gebrauchsanweisungen geändert wurden.

    Verwenden Sie keine Geräte, die einen PIN-Code erfordern, um den Raum zu betreten, in dem sich der Geldautomat befindet.

    Gewöhnen Sie sich an, genau auf den Kartenschlitz zu schauen. Wenn Ihnen im Bereich dieses Schlitzes hervorstehende Elemente erscheinen oder der Rahmen des Schlitzes merklich hervorsteht, können Sie versuchen, mit den Fingern leicht daran zu wackeln. Wenn es sich um ein Overlay handelt, löst es sich oder wackelt.

    Drücken Sie die Karte niemals mit Gewalt in den Steckplatz. Wenn Sie das Gefühl haben, dass der Geldautomat nicht wie gewohnt funktioniert, drücken Sie die Abbruchtaste und nehmen Sie Ihre Bankkarte.

    Ratschläge nicht beachten Dritte, und nehmen auch ihre Hilfe bei Transaktionen mit einer Bankkarte an Geldautomaten nicht an.

    Wenn während des Betriebs mit einer Bankkarte an einem Geldautomaten der Geldautomat die Bankkarte nicht zurückgibt, sollten Sie anrufen Kreditinstitut telefonisch am Geldautomaten angegeben, und erläutern Sie die Umstände des Vorfalls, und Sie sollten sich auch an das Kreditinstitut wenden - den Aussteller der Bankkarte (das Kreditinstitut, das die Bankkarte ausgestellt hat), die vom Geldautomaten nicht zurückgegeben wurde, und folgen Sie dann den Anweisungen des Mitarbeiters des Kreditinstituts.

    Schauen Sie sich die "Spitze" des Geldautomaten genau an.

    Geben Sie Ihren PIN-Code an niemanden weiter, auch wenn sich die Person als Mitarbeiter Ihrer Bank vorstellt.

    Achten Sie beim Wählen eines PIN-Codes darauf, dass die Person hinter Ihnen den Code nicht über Ihre Schulter gucken kann. Der beste Weg, um Geld abzuheben, ist ein Geldautomat mit einem konvexen Spiegel. Dann können Sie sehen, was hinter Ihrem Rücken passiert.

    Stellen Sie sicher, dass Sie Schecks sammeln und die Transaktionen verfolgen. Sie können Schecks von Geldautomaten mit monatlichen Abrechnungen vergleichen. Kontrollieren Sie regelmäßig Ihre Kartenkontoauszüge. Betrüger heben nicht immer sofort Geld ab.

    Sie können bei der Bank beantragen, dass Sie für Ihre Karte ein tägliches oder monatliches Ausgabenlimit festlegen.

    Aktivieren Sie den Dienst "SMS-Informationen bei Transaktionen mit Bankkarte". Mit Hilfe dieses Dienstes können Sie den Status Ihres Bankkartenkontos überwachen und unberechtigte Abbuchungen rechtzeitig erkennen.

    Verwenden Sie keine Bankkarten in Handels- und Dienstleistungsorganisationen, die nicht glaubwürdig sind.

    Erfordern Sie Transaktionen mit einer Bankkarte nur in Ihrer Anwesenheit. Dies ist erforderlich, um das Risiko eines unrechtmäßigen Erhalts Ihrer persönliche Daten auf der Bankkarte angegeben.

    Wenn beim Versuch, mit einer Bankkarte zu bezahlen, ein "erfolgloser" Vorgang stattgefunden hat, sollten Sie eine Kopie des vom Terminal ausgestellten Schecks zur späteren Überprüfung auf das Fehlen des angegebenen Vorgangs im Kontoauszug aufbewahren.

Wenn Sie nicht autorisierte Transaktionen mit Ihrer Karte oder deren Daten bemerken, müssen Sie die folgenden Schritte ausführen:

    Verständigen Sie umgehend den Kundendienst der Karteninhaber der Bank telefonisch rund um die Uhr und sperren Sie die Karte.

    Geben Sie bei der Bank eine Erklärung über die widerrechtliche Verwendung Ihrer Karte ab.

    Stellen Sie einen Antrag für strittige Transaktionen bei der Bank.

    Füllen Sie bei der Bank einen Antrag auf Neuausstellung der Karte mit einer neuen Nummer und einem neuen PIN-Code aus.

Aus irgendeinem Grund beteiligt sich Russland nicht an internationalen Organisationen und hat keine eigenen Verbände zum Schutz von Geldautomaten, sodass jede Bank ihre Geldautomaten unabhängig schützt.

Diebold und LANIT: mehrschichtige ATM-Netzwerksicherheit

Einer der führenden Hersteller von Banktechnik, Diebold, und sein Partner LANIT haben Lösungen entwickelt, die die Sicherheit des Geldautomatenbetriebs auf allen Ebenen gewährleisten, von der Installation von Überwachungssystemen über die Absicherung der Kommunikationskanäle bis hin zur Platzierung zusätzlicher Kameras in Schlitzen zur Ausgabe und Einzahlung von Bargeld sowie Vorrichtungen, die Skimming- und Trapping-Versuche verhindern.

SICHER. (SecureAnti-FraudEnhancements). Dies ist eine Reihe innovativer technischer Lösungen, die Diebold zum Schutz vor Skimming und Trapping entwickelt hat. Geldautomaten sind mit einem speziellen Detektor ausgestattet, der das Vorhandensein eines fremden Geräts erkennt. Wenn ein Skimmer erkannt wird, sendet das System einen Alarm an den Sicherheitsdienst der Bank, die Leitstelle oder die Polizeidienststelle. Gleichzeitig ist der ATM-Kartenleser mit einem Mechanismus mit variabler Vorschubgeschwindigkeit ausgestattet, der es ermöglicht, die Geschwindigkeit seiner Bewegung bei der Annahme einer Karte zu ändern. Dieser Effekt macht es unmöglich, Daten mit Skimmern, die heute von Kriminellen weit verbreitet sind, vom Magnetstreifen der Karte genau zu lesen.

Wiederum LANIT Um Skimming zu bekämpfen, schlägt es vor, spezielle Anti-Skimming-Pads an Geldautomaten zu installieren, die "passive Sicherheit" (Installationshindernis) bieten, sowie ein neues Produkt von TMD Security, das "aktive Sicherheit" bietet. TMD Security ermöglicht es Ihnen, Signale von einem Skimming-Gerät zu stören, um unbefugte Versuche zu verhindern, personenbezogene Daten von Karteninhabern zu übertragen.

Ein zuverlässiges Informationsschutzniveau ermöglicht es Ihnen, ein neues Produkt anzubieten DieboldValiTech... Die innovative Technologie der Zwei-Faktor-Identifikation ist in der Lage, das Personal an Geldautomaten zu erkennen und zu überwachen. Mithilfe von ValiTech kann der Geldautomat den berechtigten Mitarbeiter genau identifizieren und ihm eingeschränkten Zugriff auf die Funktionen des Geräts gewähren. ValiTech erstellt einen Eintrag im Logbuch, der den Zugang des Technikers dokumentiert und alle Aktionen während der Inspektion festhält.

Die Neuentwicklung von LANIT – einer Netzwerkversion des Zugangskontroll- und Managementsystems SKUD-ATM – soll den Zugang zum oberen Chassis des Geldautomaten einschränken. Das System ermöglicht es Ihnen, den Zugang zum Geldautomaten zu regulieren, monatliche, wöchentliche und tägliche Berichte über Mitarbeiter zu erstellen, die Zugang zum Terminal hatten. Eine auf LanAtmAuthority basierende Lösung ermöglicht die Fernsteuerung des ACS-ATM-Komplexes.

Um die Informationssicherheit zu erhöhen, wird empfohlen, Firewalls, Antivirenprogramme und das Programm zur Integritätskontrolle der ATM-Software zu installieren - Symantec Endpoint Protection v11.0.

Bis heute wurden fast 100 % der Verbrechen gegen Sberbank-Kunden aufgeklärt, aber Versuche, die Gelder von Bürgern zu beschlagnahmen, die in Russische Banken, fortsetzen.

Jeden Tag werden Dutzende Menschen im ganzen Land Opfer von Kriminellen.

Sberbank bietet Kunden einfache tipps zur Sicherheit um den Verlust von persönlichen Geldern von Bankkonten zu vermeiden.

Alle neuen Betrugsarten zielen in der Regel darauf ab, an vertrauliche Benutzerdaten (Passwörter, Bankkartennummern und PIN-Codes, Bankkontonummern etc.) zu gelangen. Einige dieser betrügerischen Methoden haben bereits bestimmte Namen: Skimming, Phishing, Vishing, Farming ... Verschiedene Methoden des Umgangs mit ihnen werden ständig weiterentwickelt, aber auch Betrüger ändern und verbessern regelmäßig ihre Methoden, um „Geld zu nehmen“.

Skimming- Diebstahl von Kartendaten mit einem speziellen Lesegerät (Skimmer), das alle Informationen vom Magnetstreifen der Karte kopiert. Skimming ist vor allem im Ausland und in große Städte Russland. Für den Nordosten des Landes ist Skimming noch ein seltenes Phänomen, dennoch sollte man vor allem bei Reisen in die Zentralregionen oder ins Ausland die Wachsamkeit nicht verlieren: Die Urlaubszeit ist eine heiße Zeit für Betrüger.

Zum Skimming-Opfer können Sie nicht nur beim Abheben von Bargeld werden, sondern auch beim Bezahlen von Einkäufen im Einzelhandel. Um Kundendaten zu kopieren, verwenden Betrüger, darunter Kellner, Kassierer, Hotelangestellte, tragbare Skimmer oder an das Terminal angeschlossene Geräte.

Versuchen Sie, Geld an denselben Geldautomaten abzuheben, und versuchen Sie, sich ihr Aussehen gut zu merken. Gewöhnen Sie sich an, den Kartenschlitz und die Tastatur des Geldautomaten genau zu betrachten. Wenn Sie sozusagen ein "neues Detail" am Geldautomaten bemerken, nutzen Sie ihn möglichst nicht, sondern melden Sie Ihren Verdacht der Bank, die den Geldautomaten bedient.

V unbekannte Orte Versuchen Sie, einen Geldautomaten in Bankfilialen, gut sichtbaren Räumlichkeiten usw. Die Quintessenz ist, dass Betrüger ihre Geräte selten an Geldautomaten stellen, die möglicherweise von Bank- oder Bargeldeinzugsdiensten überwacht oder häufig besucht werden.

Phishing stellt gefälschte Benachrichtigungen dar, die von Banken, Anbietern, Zahlungssystemen und anderen Organisationen per E-Mail gesendet werden und der Empfänger aus irgendeinem Grund dringend personenbezogene Daten übermitteln oder aktualisieren muss.

Nachdem der Benutzer eine gefälschte Site betreten hat, gibt er seinen Benutzernamen und sein Passwort in die entsprechenden Zeilen ein, und dann erhalten die Betrüger bestenfalls Zugang zu seiner Mailbox, im schlimmsten Fall zu einem elektronischen Konto.

Wünsche nach Phishing benannt. Nur wenn das Schreiben im Falle eines Phishings einen Link zu einer gefälschten Website im Internet enthält, enthalten die Vishing-Nachrichten eine Telefonnummer, die dem Empfänger zur Bestätigung seiner persönlichen Daten empfohlen wird.

Betrügerische Angriffe werden immer raffinierter und sozial konstruiert. Die Gründe für die Kontaktaufnahme mit einer Person können unterschiedlich genannt werden. Dies kann ein Datenverlust, ein Ausfall des Systems usw. sein. Aber auf jeden Fall versuchen sie, eine Person zu erschrecken und einen kritischen Grund für die Preisgabe ihrer persönlichen Daten zu finden. In der Regel enthalten Nachrichten Drohungen (z. B. Karte zu sperren, wenn der Empfänger die in der Nachricht genannten Voraussetzungen nicht erfüllt: „Ihre Karte ist gesperrt, rufen Sie xxxxx an“).

In fast allen Fällen hängt die Sicherheit von Geldern direkt von der Wachsamkeit und Vorsicht der Karteninhaber ab. Daher müssen Sie bei der Analyse der empfangenen Nachrichten zunächst den gesunden Menschenverstand um Hilfe bitten.

Die Bank spricht den Kunden in der Regel telefonisch oder per E-Mail mit Vor- und Nachnamen an. Wenn dies nicht der Fall ist, sind Sie höchstwahrscheinlich mit einem Betrug konfrontiert. Aber auch wenn Sie mit Vor- und Nachname angesprochen werden, bedeutet dies nicht, dass Sie mit einem Bankmitarbeiter sprechen.

Sie können wegen Sicherheitsfragen einer Bankkarte oder eines Bankkontos nicht unter der Ihnen angebotenen Telefonnummer anrufen. Für Notrufe ist auf der Rückseite der Zahlungskarten eine spezielle Telefonnummer angegeben. Wenn der Anruf legitim ist, wird sein Datensatz in der Bank gespeichert.

Wenn Sie einen Anruf von jemandem erhalten, der sich als Ihr Anbieter, Bankangestellter usw. ausgibt. und stellt Fragen zu Ihren sensiblen Daten und legt dann sofort auf.

Die Sberbank achtet besonders auf die Sicherheit von Transaktionen von Kunden mit Karten. Aber es ist wichtig, dass die unternommenen Anstrengungen gemeinsam sind. Sicherheit Geld hängt von den Besitzern der Bankkarten selbst ab. Wir raten Ihnen daher dringend, bei Bankgeschäften wachsam zu sein und zu beachten bestehende Regeln» , - sagt der Vorsitzende der Nordostbank Alexander Zolotarev.

Diese Regeln sind einfach: Die Besitzer von Plastik-Bankkarten müssen daran denken, niemandem den PIN-Code der Karte oder von der Bank erhaltene Einmalpasswörter mitzuteilen.

Es ist besser, sich den PIN-Code der Karte zu merken oder getrennt von der Karte aufzubewahren. Die Karte darf nicht an andere Personen weitergegeben werden - alle Operationen mit der Karte sollten im Beisein ihres Besitzers durchgeführt werden.

Selbst in einem Restaurant, wenn Sie mit Karte bezahlen müssen und der Kellner kein mobiles Terminal hat, können Sie an der Kasse des Restaurants bezahlen. Nutzen Sie die Kontrolle über Ihr Bankkonto (Dienste "Mobile Bank" (Komplettpaket), "Individueller Servicemodus", Beschränkungen für die Verwendung von Geldmitteln auf Karten).

Wenden Sie sich bei allen Fragen ausschließlich an die Bank, die die Karte ausgestellt hat, indem Sie den auf der Karte aufgedruckten Kundendienst anrufen.

Sollten Sie oder Ihre Bekannten Opfer von Betrügern werden, ist es notwendig, die kompromittierte Karte schnellstmöglich zu sperren und im Schadensfall die Strafverfolgungsbehörden zu benachrichtigen.

Pressedienst der Nordostbank der Sberbank von Russland

Referenz:

Nord-Ost-Bank der Sberbank of Russia OJSC- eine der siebzehn Regionalbanken der Sberbank of Russia, die in vier Teilgebieten der Russischen Föderation tätig ist - in der Region Magadan, der Republik Sacha (Jakutien), dem Gebiet Kamtschatka und Tschukotka autonome Region; das Filialnetz wird durch 15 Filialen und 244 Strukturabteilungen repräsentiert.

Allgemeine Lizenz der Bank von Russland für Bankgeschäfte 1481.

Hacker gehen in der Nacht vor Weihnachten auf die Jagd

Sie sind für Neujahrsgeschenke in den Laden gekommen und möchten mit einer Bankkarte bezahlen. „Die Zahlung konnte nicht verarbeitet werden, Ihr Konto ist nicht gedeckt“, murmelt der Kartenleser verärgert. Der Verkäufer schaut misstrauisch und greift mit den Fingern nach dem Sicherheitsrufknopf. Nach einem Anruf bei der Bank stellt sich heraus, dass bereits jemand mit Ihrer Karte Geschenke gekauft hat, jedoch in Uruguay. Und du bist es immer noch schuldig. Dies ist kein Fantasy-Filmdrehbuch, sondern eine Situation, mit der Tausende von Menschen konfrontiert sind. Der MK-Korrespondent besuchte die Hackerhöhle und erfuhr, wie sie sich auf die Verkaufssaison vorbereiten und was zu tun ist, um sich davor zu schützen.

Stehlen in 60 Sekunden

Vor 20 Jahren tauchten in Russland Bankkarten auf. Zur gleichen Zeit tauchten Carder auf, also Hacker, die sich darauf spezialisiert haben, ihnen Geld zu stehlen. Fünf Jahre lang waren Karten ein Attribut des Reichtums, und Carder waren etwas entfernt von der Überschrift "Ihre Moral". Doch die Globalisierung ist auf dem Vormarsch: Seit etwa 2000 arbeiten Mitarbeiter großer Russische Unternehmen auf freiwilliger-obligatorischer Basis haben wir Gehaltskarten erhalten. Es ist illegal; das Wort „Chef“ wurde geprägt, was bedeutet, dass der Chef eine Art Dienst im Unternehmen erzwingt. Der Autor dieser Zeilen erhält auch ein Gehalt auf der Karte. Wie alle.

Inzwischen sind nicht nur große, sondern auch mittlere und kleine Unternehmen auf die Auszahlung ihrer Einnahmen per Banküberweisung umgestiegen. In jeder Bank wird Unternehmern - Inhabern von Girokonten nachdrücklich ein "Gehaltsprojekt" angeboten, sobald die Mitarbeiterzahl der Organisation 10 Personen überschreitet. Es ist geplant, Renten- und Leistungszahlungen ausschließlich auf Karten zu übertragen.

Es besteht kein Zweifel: Die Karten sind praktisch, ihre Vorteile liegen auf der Hand. Eine Organisation, die Gehälter mit Karten bezahlt, spart erheblich bei Inkasso, Berichten und Kassierern. Auch der Verbraucher ist nicht beleidigt: So ist beispielsweise Benzin auf Karten an vielen Tankstellen günstiger als in bar. Ganz zu schweigen davon, dass Sie rund um die Uhr und zu bezahlen können verschiedene Orte... Die Übertragung aller Zahlungen auf Plastik wird von fast allen Ländern der Welt unterstützt. Bargeldlose Zahlungen sind leicht nachvollziehbar und hinterlassen Spuren. Die Finanzierung von Kriminalität, zum Beispiel Waffen- oder Drogenhandel, läuft ausschließlich über „schwarzes Geld“, mit dem alle Staaten kämpfen. Es ging so weit, dass in den Industrieländern einige Geschäfte und Restaurants kein Bargeld mehr akzeptierten. Das war zwar Anfang der 2000er Jahre; jetzt, nach Verbraucherprotesten, werden sie langsam wieder aufgenommen.

Aber der Siegeszug der Plastikkarten um die Welt hat Rückseite: Platz für Hacker. Informationen über Zahlungen (Transaktionen) werden lange gespeichert (laut Gesetz - 10 Jahre, in Wirklichkeit länger). Die Versuchung, illegal reich zu werden, ist sehr groß. Es ist nicht so, als würde man sich in einer dunklen Gasse mit einem Messer auf Passanten werfen: ein helles Büro, „intellektuelle Arbeit“ am Computer. Und vor allem können Sie mehr stehlen.

Nach Angaben der International Cards Association and Financial Fraud Action wurden 2010 7 Milliarden US-Dollar von Plastikkarten gestohlen, gleichzeitig betrug der durchschnittliche Diebstahl 10 Tausend US-Dollar, also etwa 70 Millionen (!) Es wurden illegale Transaktionen begangen . Auch in Russland spitzt sich die Lage zu. Im September berichtete der Leiter des Sektors der Sicherheitsabteilung der Gazprombank, Nikolai Pyatiizbyantsev, dass „die Verluste von Banken aus betrügerischen Aktivitäten mit Karten im ersten Halbjahr 2011 um 70 % gestiegen sind. In monetärer Hinsicht können die Verluste bis zum Jahresende 2,3 Milliarden Rubel übersteigen."

Gleichzeitig sollen die Banken selbst offenbar aus der Kategorie der potenziellen Betrüger ausgenommen werden. Max, der aufstrebende Carder. Er sieht aus wie ein typischer russischer Student, was er auch ist. „Ich habe vor zwei Jahren angefangen, mit Carding zu handeln. Anfangs war ich naiv, dachte ich: Ich hole mir einen Job in einer Bank und drehe mich um. Keine Feige! Dort ist die Überwachung so, dass jeder Schritt aufgezeichnet wird. Und Chiffren können einfach nicht gebrochen werden. Ich werde es nicht mit Mathematik laden, aber sie verschlüsseln sich selbst und werden automatisch aktualisiert. Ein Jahr später ging ich: Der Kardier hat auf der Bank nichts zu fangen. Aber jetzt – schau.“

Max fragte nach der Nummer meiner Raiffeisenbank-Karte, die 80 Tausend Rubel enthielt. Er hat es in ein Programm auf seinem Computer eingegeben. Das Programm lief 20 Minuten. Dann erhielt ich eine SMS, dass 40.000 Rubel von meiner Karte abgebucht wurden. Eine Minute später - die zweite SMS über das Abschreiben weiterer 40.000 Rubel. Eine Minute später, die dritte - ungefähr 79 Tausend 658 Rubel kommen zurück: Der Carder hat das Geld zurückgegeben, aber die Provision wurde abgeschrieben.

Phishing, Skimming und Shimming

Betrug mit Plastikkarten nennt man Phishing, auf Englisch "fishing". Der Vorgang ähnelt wirklich dem Angeln: Die Hauptaufgabe des Carders besteht darin, eine Karte zu finden, auf der definitiv Geld steckt. Wie Sie wissen, besteht der PIN-Code aus vier Ziffern. Mit einem leistungsstarken Prozessor - und die "Arbeitswerkzeuge" der Carder sind sehr fortschrittlich, wie sie selbst sagen, ausgereift - ist es nicht schwer, diese vier Zahlen zu finden.

Die Codes für Tresore sind ungefähr gleich gewählt: Der "Bugbear"-Dieb setzt Kopfhörer auf und "gibt eine Nummer". Die Reaktion des Schlosses auf eine richtige Zahl ist anders als auf eine falsche, und ein Mensch mit einem Ohr für Musik kann dies wahrnehmen. Der Carder braucht kein Gehör: Ein Programm tut alles dafür und bietet Millionen von Code-Variationen pro Sekunde. In maximal einer halben Stunde wird der PIN-Code verraten, der mir vorgeführt wurde.

Theoretisch sollte das Bankensicherheitssystem überwachen, dass Optionen nicht ausgewählt werden. Sie überwacht auch: Jeder Geldautomat sperrt nach drei falschen Wahlversuchen die Karte. Das Internet ist eine andere Sache. Die Blockierung erfolgt auch nach drei falschen Sets, jedoch mit einer kleinen Klarstellung: Sets von einem Computer. Steuerung über sogenannte IP-Adressen. Sie können sich eine sich ändernde (dynamische) IP-Adresse zuweisen. Dies wird jedoch abgefangen (wenn eine zufällige Auswahl wahrscheinlich eine ungültige Adresse beinhaltet) und die Cloud-Programmierung noch nicht. Sein Wesen besteht darin, dass ein Hackerprogramm viele tausend Computer auswählt, die derzeit mit dem Internet verbunden sind, und Codevarianten aus ihren Adressen wählt. Darüber hinaus sind die Benutzer der "Cloud" überhaupt keine Hacker, sie wissen nicht, dass der Code in ihrem Auftrag ausgewählt wird.

Aber woher wissen Sie, welcher Nummer der Code zugeordnet werden muss? Es gibt Milliarden von Zahlen, und die meisten davon sind ungenutzt. Manche Karten sind gesperrt, manche noch nicht ausgestellt, andere sind gültig, aber es gibt kein Geld dafür. Hier beginnt das Angeln und Phishing.

Sie können mit einer Schnur fischen. Eine alte Geschichte: Versenden von SMS im Auftrag der Bank mit der Bitte, die Kartennummer "zu klären" (manche Unverschämten fragen auch nach einem PIN-Code). Anspruchsvoller: um eine "DSLR" zu erstellen, dh eine Site, die die Site der Bank genau kopiert. Und fügen Sie ein Hacker-Programm hinzu, das den Fluss der Clients auf die "DSLR" umleitet. Eine Person betritt angeblich " persönliches Büro»Gebt die Nummer ein – und verliert Geld. Aber die Sicherheit im Bankgeschäft verbessert sich, DSLRs fangen an. SMS-Betrug funktioniert immer noch, aber die Bank- und Medienkampagne zahlt sich aus: Immer weniger Menschen fallen auf den Köder herein.

Daher ist es besser, mit einem Netzwerk im Sinne von Handelsnetzwerken und dem Internet zu fangen. Hier arbeiten organisierte Kriminalität und Cyber-Mafia. Ihr Stellvertreter Serge entpuppte sich als lächelnder junger Mann. Er sagte: „Wir arbeiten mit einem großen Handelsnetzwerk Haushaltsgeräte, die ich Ihnen natürlich nicht nennen werde. Denken Sie daran: Wenn Sie bezahlen, geben Sie die Karte aus Ihren Händen und geben sie dem Verkäufer. Ihr Gehalt ist gering, aber wir bitten nur - für das zweite Gehalt - sich die Nummern der reichen Karten zu merken. Es ist unmöglich zu beweisen, dass der Verkäufer dies tut, nur um auf frischer Tat ertappt zu werden. Wir haben es noch nicht erwischt. Äh, jetzt gehen die Neujahrskäufe weg, die Leute werden Karten in die Geschäfte schleppen. Wir bereiten uns bereits vor, wir haben sogar einige Ausrüstung gekauft“.

Besonders gefährlich sind in dieser Hinsicht ... Kellner. Der Tisch im Restaurant hat keinen Kartenleser, der Kellner nimmt die Karte des Kunden hinter der Theke. Ergebnis: 2010 wurde in Großbritannien eine Cyber-Gang entlarvt. Kellner versorgten Zimmer, Carder stahlen. Bei 5 Jahren ungestrafter Aktivität wurden rund 80 Millionen Pfund gestohlen.Auch Tanks sind gefährlich: Der Kartenleser befindet sich hinter einem dicken Glas, der Kunde sieht nicht, was mit seiner Karte passiert. Deshalb warnen wir diejenigen, die Silvester im Ausland verbringen: Seien Sie vorsichtig! Sie sagen, dass besonders "freundliche" (im Sinne von Kartenverschenken - und hallo!) Kellner in den Ländern Südostasiens tätig sind.

Carders vergessen nicht die Klassiker - Skimming. Skimmer sind Geräte, die Kartennummern und PIN-Codes direkt von Geldautomaten lesen. Dies ist alles andere als triviale Webcam-Tracking-Nummern hinter dem Rücken eines Kunden. Ihre Banken haben gelernt, zu verfolgen. Das Skimming erfolgt jetzt über Tastatur- oder Bildschirmüberlagerungen. Diese Geräte können übrigens im Internet bestellt werden, sie werden per Expresspost an einen unerfahrenen Carder direkt nach Hause geliefert.

Viele Geldautomaten und Bezahlsysteme verfügen mittlerweile über eine Touch-Eingabe: Der Kunde tippt mit dem Finger auf die Schaltflächen auf dem Bildschirm. Eine dünne, unauffällige Kunststoffauflage auf dem Bildschirm – und Kunden werden zum Opfer. Die Aktivität der Carder wird dadurch erheblich erleichtert, dass sich viele Geldautomaten an nicht überfüllten Orten befinden, andere im Wald. Zum Beispiel befindet sich das Zahlungssystemterminal, das mir am nächsten ist, buchstäblich im Wald - in Losiny Ostrov. Es stimmt, die Besitzer sind sich der Gefahr bewusst und überprüfen sie täglich. Und mehrmals fanden sie Keylogger - Spionageprogramme, und einmal entfernten sie die überfliegende "Gaze" vom Bildschirm.

Eine neue Idee von Cardern - betrügerische Geldautomaten und Terminals. Steht für sich, unterscheidet sich nicht von der Gegenwart. Nur das Geld fließt nicht in Zahlungen, sondern zu Gunsten der Hacker. Eine solche "Box" amortisiert sich an einem Tag. Wenn Sie also keine SMS-Bestätigung der vergangenen Zahlung erhalten haben - schlagen Sie Alarm, vielleicht sind Sie auf ein gefälschtes Terminal gestoßen.

Eine exquisite Weiterentwicklung des Skimmings ist das Shimming. Tatsächlich haben Geldautomaten und Terminals neben der Tastatur noch eine weitere Schwachstelle: den Schlitz, in den die Karte eingesteckt wird. Shima ist ein Hacker-Gerät, eine Platine, die so dünn ist, dass sie mit Hilfe einer speziellen Trägerkarte (dünner als üblich) in den Slot gesteckt werden kann. Dann wird der Shimu mit einem Träger oder einem dünnen Schraubendreher leicht angehoben und in den Schlitz geklebt. Die Aufgabe des Zahlenlesens bewältigt das Gerät perfekt. Es gibt keinen Schutz. Wenn Ihre Karte am Geldautomaten also eng in den Schlitz passt, rennen Sie davon.

Vampire und Friedhof

Neben dem primären Markt für betrügerische Carder gibt es auch einen sekundären Markt. Hackerprogramme werden geschrieben, gefälschte Karten, PIM-Träger und Skimmer werden hergestellt und eine Reihe von Kartennummern verkauft. Es war schwierig, in die Nähe dieser Cybermafia-Zentren zu kommen, aber es wurde trotzdem geschafft.

Alexander (richtiger Name) ist einer der wenigen Menschen in Russland, der eine echte Gefängnisstrafe (drei Jahre) für Hacker abgesessen hat. In seinem Umfeld wird er respektiert. Ein Mann Anfang 30, ruhig, ausgeglichen. Aus irgendeinem Grund machte ich einen Termin auf ... dem Friedhof. „Nein, ich bin kein Vampir“, lacht er, „nur ist dieser Ort nicht von Satelliten zu erfassen. Jede Google-Karte zeigt, dass es hier einen Friedhof gibt." Sein Büro sah aus wie eine Scheune, und das war es auch: dort verwahrten die Friedhofsarbeiter Werkzeuge, und der Kardier "mietete".

Aber im Inneren herrschten die fortschrittlichsten Technologien. Besonders beeindruckt zeigten sich die leistungsstärksten Antennen: Einst ein Hacker auf ihn gestoßen, nutzt er heute nur noch Funkmodems. Es gab auch eine Vorrichtung zur Herstellung von Plastikkarten. Es gab viele unverständliche Geräte, wie ich es verstehe, für die Herstellung von Abschäumern.

„Wir kardieren selten selbst“, gab Alexander zu, „wir verkaufen mehr. Das Haupteinkommen kommt von Hackerprogrammen, hier werden sie geschrieben und getestet. Wir können auch Kartennummern im Westen kaufen, hier Karten machen und Leute schicken, um Geld abzuheben. Wir können im Gegenteil russische Nummern an den Westen verkaufen. In Michigan vor kurzem verkauft. (Im Frühjahr wurde in Michigan tatsächlich eine Bande festgenommen, die russische Kartennummern benutzte. - MK.) Offizielle Kartendiebstähle seien nur die Spitze des Eisbergs, fuhr der Carder fort. - Westler, zum Beispiel, nachdem sie "Bucks" zu unseren Gunsten abgeschrieben haben, werden die Karten gesperrt, aber wenn sie herausfinden, dass sie aus Russland mitgenommen haben, nehmen sie die Anträge weg. Sie haben Angst vor der russischen Mafia, verstehen aber eher: Es ist nutzlos, das Geld wird nicht zurückgegeben. Und die Banken sind durchgedreht: Sie bemühen sich, den Betrogenen mit dem falschen Umgang mit der Karte anzunähen und entschädigen für nichts. Nein, wir haben keine Angst. Wir sehen uns hier alles an, damit wir Zeit haben, die Programme zu zerstören, wenn etwas passiert. Und die Ausrüstung – Gott segne ihn, sie schlägt sich in drei Monaten zurück.“

Was können Sie tun, um nicht Opfer von Cyberbetrügern zu werden? Weltweit - nichts, beten Sie einfach: Lassen Sie mich daran erinnern, dass jede Karte in einer halben Stunde aufgedeckt wird. Cyber-Hygiene hilft ein wenig: Geben Sie niemandem einen PIN-Code, lassen Sie die Karte nicht los, benutzen Sie keine verdächtigen Geldautomaten, Geschäfte und Restaurants. Aber wird Hygiene helfen, wenn eine Epidemie wütet mit einer Zunahme der "Inzidenz" von 70 % in sechs Monaten? Persönlich ziehe ich es nach der Kommunikation mit Cardern vor, möglichst wenig Plastikkarten zu verwenden und sofort Bargeld abzuheben.

WÖRTERBUCH DER BEDINGUNGEN UND ZHARGONISMEN

BOSSING- Neu Rechtsbegriff... Auferlegung von Dienstleistungen für Mitarbeiter des Unternehmens, wie z. B. Gehaltsabrechnungen, im Auftrag des Chefs. Bisher gibt es nur im US-Recht.

SPIEGEL- eine Website im Internet, die die Website der Bank exakt wiedergibt. Sein Name unterscheidet sich von der legalen Seite durch einen Buchstaben, zum Beispiel nicht bank, sondern baank. Ein Hacker-Abfangprogramm leitet einen Strom von Bankkunden auf eine Spiegelseite.

IP Adresse- Seriennummer des Computers. Wird verwendet, um ihn im Internet zu identifizieren.

KARTENLESER- Kartenleser. Wird überall dort installiert, wo Karten akzeptiert werden. Es kann von Betrügern verwendet werden, um Informationen abzufangen.

KARTEN- Selbstbezeichnung von Betrügern mit Plastikkarten. Sie nehmen es übel, wenn sie "Hacker" genannt werden: "Wir sind keine Hacker, wir sind Carder."

KARDIEREN, KARDIEREN- mit Plastikkarten zu betrügen.

KAY-LOGER- Spyware. Behebt, welche Zahlen oder Buchstaben auf der Tastatur gedrückt wurden.

CLOUD-PROGRAMMIERUNGneue Technologie Nutzung der Ressourcen von Computern, die mit dem Internet verbunden sind, ohne das Wissen ihrer Besitzer.

Abschäumen- aus dem Englischen. Skimming - illegales Auslesen von Daten von Plastikkarten. Es wird mit speziellen Geräten - Skimmern - durchgeführt. Verwenden Sie beispielsweise Webcams und Overlays auf der Tastatur und dem Bildschirm des Geldautomaten.

SKIMMER- ein Gerät zum illegalen Auslesen von Informationen von Plastikkarten. Aufgrund des Gesetzesrückstands ist die Verbreitung von Abschäumern nicht verboten: Sie können sie legal im Internet kaufen.

Phishing- aus dem Englischen. Angeln Der Vorgang, Plastikkarten mit Geld im Internet zu fangen, um sie zu stehlen. Ein Sammelname für alle Arten von Betrug, bei denen Passwörter und PIN-Codes illegal extrahiert werden.

SCHIMMERN- aus dem Englischen. Unterlegscheibe (dünne Unterlegscheibe). Eine sehr dünne (weniger als 0,1 mm, doppelt so dünn wie ein menschliches Haar) flexibles Brett. Es wird in den Schlitz des Geldautomaten eingesteckt und liest Daten von Plastikkarten. Zur Herstellung wird Nanotechnologie verwendet. Der Umsatz ist nicht verboten. Es gibt noch keine Schutzmethoden.

Die meisten Menschen im Westen sowie in unserem Land verwenden immer häufiger Plastikkarten von Banken für ihre Zahlungen. Mit der Zunahme der Karten und damit der Geldautomaten wächst auch die Zahl der Betrüger. Gopota ist nicht mehr mit einem Eisenrohr um die Ecke, sie ist ein paar Meter entfernt mit einem Laptop oder Tablet. Darüber hinaus werden die Methoden ständig verbessert. Betrachten wir die häufigsten.

Skimming

Geldautomaten platzieren ein spezielles Gerät, das alle Daten von einem Magnetband kopieren kann. Außerdem kann ein Betrüger ein Tastatur-Overlay installieren oder eine Videokamera platzieren, um den Code zu reparieren. Skimming wird aus dem Englischen als Sahne aufheben übersetzt. Dieser Typ ist nicht nur in Russland, sondern auch in den GUS-Staaten am beliebtesten. Tatsache ist, dass das Abschöpfen nicht nur von Geldautomaten gopota durchgeführt werden kann, sondern auch von Kassierern in Supermärkten. Befolgen Sie daher beim Auschecken in einem Geschäft immer die Aktionen des Kassierers.

Um nicht in die Falle von Betrügern zu geraten, geben Sie Ihre Karte niemals an Unbefugte weiter. Stellen Sie sicher, dass es keine Neuerungen im Design von Geldautomaten gibt, einige neue Videokameras usw. Viele Banken setzen Anti-Skimmer an ihren Geldautomaten ein.

Phishing

Diese Art von Betrug steht nicht in direktem Zusammenhang mit Karten. Der Schwerpunkt liegt auf der Leichtgläubigkeit der Bürger. Der Kunde der Bank wird angerufen oder per E-Mail angeschrieben und aufgefordert, einige Angaben zu bestätigen. Sie schreiben vor allem darüber, dass der Kunde seine Daten zur Karte bestätigt, da die Bank auf dieser zweifelhafte Transaktionen verzeichnet hat. Ein vertrauensvoller Kunde (nennen wir ihn so) erhält angeblich von einer Bank einen Link, über den er gehen muss, aber ... Sie müssen einen Benutzernamen und ein Passwort eingeben. Das ist alles, was ein Betrüger braucht.

Um nicht auf den Köder hereinzufallen, überprüfen Sie Ihren Domainnamen sorgfältig. Geben Sie Ihre personenbezogenen Daten unter keinen Umständen weiter. Wenn Sie an etwas in der Nachricht interessiert sind, wenden Sie sich direkt unter den Telefonnummern an die Bank. Moderne Browserversionen blockieren virale Websites, aktualisieren die Software jedoch regelmäßig.

Landwirtschaft

Diese Art von Betrug ist gefährlicher als Phishing. Betrüger erhalten über legitime Websites Informationen über die personenbezogenen Daten von Kunden. Auf DNS-Servern fälscht der Betrüger Website-Adressen. Ein unerfahrener Benutzer wird kaum einen Ersatz finden. Darüber hinaus können Sie nach dem Klicken auf einen falschen Link Malware oder Spyware erhalten. Diese Art von Betrug ist ziemlich teuer, daher greifen große Unternehmen darauf zurück.

Es sollte an die unveränderliche Wahrheit erinnert werden: Eine große Bank oder ein Finanzinstitut berichtet öffentlich, einschließlich der Medien, über sie, bevor sie Aktien hält. Die Bank wird Sie niemals auffordern, Ihre persönlichen Daten zu übermitteln! Installieren Sie Spamfilter auf Ihrer E-Mail-Adresse. Spam sollte entfernt werden, ohne Links zu lesen oder zu folgen.

Trapping oder "libanesische Schleife"

"Libanese Loop" jagt nicht nach leichtgläubigen Kunden bestimmter Finanzinstitute, sondern nach deren Karten. Betrüger stecken in den Kartenleser eine Tasche ein, die es der Karte nach Eingabe des PIN-Codes nicht mehr zulässt. Und hier sind zwei Optionen möglich. Im ersten Fall kommt der Betrüger auf Sie zu und bietet an, den Code mehrmals erneut einzugeben. Auch eine andere Möglichkeit ist möglich. Nachdem die Karte feststeckt, ruft ihr Besitzer die Bank an und vergisst die Karte, die der Betrüger nimmt. Zum Schutz vor Derartige Betrüger verwenden spezielle Empfänger, die es nicht zulassen, dass die Karte vor der Ankunft der Sammler entfernt wird.

Wenn die Karte klemmt, versuchen Sie, sie selbst herauszuziehen, während Sie die Gratulanten von Ihnen wegfahren. Wenn die Karte feststeckt, bleiben Sie in der Nähe des Geldautomaten und rufen Sie die Bank mit der Bitte an, die Karte zu sperren. Es ist möglich, dass.

  • Nur der Besitzer sollte den PIN-Code der Karte kennen,
  • Bei Verlust der Karte sofort die Bank anrufen,
  • Achten Sie beim Abheben von Geld darauf, dass niemand Ihre Aktionen beobachtet.

Nach der Einführung von Plastikkarten atmeten die Menschen erleichtert auf. Alle hatten die Hoffnung, dass Lohn jetzt wird nie in eine unbekannte Richtung aus Ihrer Tasche verschwinden. Wenn eine Person niemandem den PIN-Code der Karte verrät und an Orten mit zweifelhaftem Ruf nicht damit bezahlt, ist das Geld nirgendwo verloren. Es scheint, dass alles großartig ist. Aber das ist bei weitem nicht der Fall. Fälle sind sehr häufig. Und um sie zu vermeiden, müssen Sie äußerst vorsichtig sein. Heute widmet sich unser Artikel der Frage: "Carders - wer sind sie?"

Was ist das?

Carding ist eine Betrugsart, bei der bestimmte Aktionen mit einer Plastikkarte einer Person ohne deren Zustimmung. Wird es in Russland entwickelt? Entsprechend Strafverfolgung, auf dem Territorium unseres Landes sind Fürsorge und Hacking praktisch nicht vorhanden. Sie blühten jedoch Ende der neunziger Jahre auf. Möchten Sie wissen, wer Carder sind? Betrüger, die sich darauf spezialisiert haben, Geld von den Plastikkarten anderer Leute abzuheben. Carding wird heute in westlichen Ländern entwickelt, an Orten, an denen es eine große Anzahl von Unterhaltungsmöglichkeiten und Resorts gibt. Solche Aktionen fallen unter die RF "Betrug". Aber in der Regel gelangen solche Fälle nicht vor Gericht.

Wie Betrüger an Details gelangen

Die Details von Plastikkarten werden von Carders mit Hacker-Methoden erlangt. Das heißt, sie hacken Online-Shops, Zahlungssysteme, PCs, stehlen.Um an die notwendigen Informationen zu gelangen, setzen Carder auch aktiv Phishing ein – ein Betrug, bei dem Menschen auf verschiedene Weise in die Irre geführt und gezwungen werden, sich auf gefälschten Seiten zu registrieren. Mit anderen Worten, Benutzer geben freiwillig vertrauliche Informationen an Dritte weiter.

Erfahren Sie mehr über Phishing

Erstens ist es tatsächlich nicht so sicher, für Einkäufe oder Dienstleistungen in Online-Shops usw. mit Karte zu bezahlen. Skrupellose Mitarbeiter, die Zugriff auf die Daten haben, die eine Person beim Kauf auf der Website fährt, können diese verwenden. Dafür werden fiktive Internetfirmen erstellt. Unglückliche Nutzer erhalten eines Tages "glückliche" Nachrichten, dass sie die Lieferung einer Tonne Bananen aus Südafrika oder so ähnlich von ihrem Konto bezahlt haben. Mit anderen Worten, die fiktive Firma verkauft "Luft", und das echte Geld wird zur Zahlung vom Konto abgebucht.

Solche Systeme sind weit verbreitet, daher ist es sicherer, im Internet mit Zahlungssystemen zu bezahlen, als mit Ihren Kartendaten. Und Betrüger gibt es nicht nur in Online-Shops, sondern auch in beliebten sozialen Netzwerken. Vor einiger Zeit fiel beispielsweise der Dienst Photostrana, der Personen aus einer postsowjetischen Republik gehört, in den Rang eines potenziell gefährlichen. Es gibt eine große Anzahl von Fällen, in denen Benutzer dieses Soziales Netzwerk Sie kauften die interne Währung des Dienstes oder bezahlten einige Dienste mit einer Plastikkarte, und nach einer Weile wurden ohne ihr Wissen Gelder vom Konto abgebucht. Das Geld wurde für die Zahlung von Boni in Spielen oder den Kauf von Ansichten, Impressionen und anderen Dienstleistungen dieses sozialen Netzwerks ausgegeben.

Gefälschte Websites

Die häufigste Phishing-Option ist Website-Spoofing. Nehmen wir an, bestimmte Handwerker erstellen eine Website, die einem Online-Shop sehr ähnlich ist, auf dem die Leute mit ihren Karten bezahlen. An einer Stelle erhält der Benutzer einen Brief in seiner E-Mail, in dem die "Verwaltung" des Ladens oder eines anderen Dienstes auffordert, dem Link zu folgen und einige Manipulationen vorzunehmen. Dies ist notwendig, um die Sicherheitseinstellungen zu bestätigen, oder es wird eine andere plausible Entschuldigung verwendet.

Der Nutzer folgt dem Link, gelangt auf die Seite, die im Design der gewohnten Seite sehr ähnlich ist, auf der er früher etwas gekauft hat. Dort gibt er dann seine persönlichen Daten ein. Jetzt können Betrüger mit der Karte des Benutzers Einkäufe im Internet tätigen. Es ist sinnlos, eine betrügerische Beschwerde einzureichen: Es ist fast unmöglich, jemanden zu finden, der solche Systeme betreibt. Es ist ganz einfach, sich zu schützen. Sie sollten nicht auf dubiose Links klicken. Eine seriöse Organisation schickt ihren Nutzern niemals solche Briefe per Post. Außerdem sollten Sie Ihren Browser regelmäßig aktualisieren. Alle gängigen Browser sind mit hochwertigen Anti-Phishing-Programmen ausgestattet, die regelmäßig aktualisiert werden.

Wünsche

Dies ist eine weitere Möglichkeit, Geld von Ihrem Konto zu stehlen. Das Schema ist ganz einfach. Ein Unbekannter ruft einen Bankkunden an und stellt sich als Mitarbeiter vor. Dann wird der Kunde aufgefordert, persönliche Daten in das Telefon einzugeben, angeblich um das System nach einem "Fehler" wiederherzustellen. Eine leichtgläubige Person lädt sofort ihre Kartennummern und PIN-Codes hoch. Gleichzeitig wird betont, dass dies so schnell wie möglich erfolgen sollte. Betrüger lassen keine Zeit zum Nachdenken. Es lässt die Leute die Sicherheit vergessen und tun, was sie verlangen, Geld steht auf dem Spiel. Nachdem die Person ihre Daten preisgegeben hat, verabschiedet sich der höfliche "Bankangestellter". Und innerhalb einer bestimmten Zeit, in der Regel nach kurzer Zeit, verschwindet das Guthaben von der Karte. Dies fällt auch unter Artikel 159 des Strafgesetzbuches der Russischen Föderation "Betrug". Aber das wird einer betrogenen Person nicht helfen. Es ist sinnlos, einen Betrug zu melden. Einen Betrüger zu finden ist fast unmöglich.

Skimming

Dies ist eine der Arten des Kardierens. Ein Skimmer ist ein Gerät, mit dem Sie abfangen können notwendige Informationen von Magnetbändern auf Plastikkarten. Offiziell erschienen diese Geräte im Jahr 2002 in Europa. Vielleicht wurden sie viel früher erstellt, aber bis zu diesem Jahr gab es keine Informationen über Abschäumer.

Dieses Gerät besteht aus zwei Teilen. Der erste ist ein gefälschter Empfänger, der Bankkarten akzeptiert. Es ist an einen Geldautomaten angeschlossen. Es wird verwendet, um Informationen von Karten zu lesen. Wenn eine Person die Dienste eines bestimmten Geldautomaten für längere Zeit in Anspruch nimmt, ist es für sie leicht, eine aufgetauchte Fälschung zu erkennen. Aber es ist schwierig für Leute, die zum ersten Mal auf ihn zugekommen sind. Daher ist diese Methode an Orten beliebt, an denen sich große Menschenmengen bewegen.

Wie schützt man sich vor dieser Art von Betrug? Sie müssen das Terminal für Bankkarten sorgfältig studieren. Nachdem die Karte in den Kartenleser eingeführt wurde, erscheint auf dem Bedienfeld ein Foto des Geldautomaten. Sie sollten dieses Bild mit einem Geldautomaten vergleichen, wenn Unterschiede festgestellt werden, dann ist es klüger, auf Transaktionen zu verzichten.

Der zweite Teil des Skimmers ist eine gefälschte Tastatur. Sie benötigen ihn, um Informationen zum PIN-Code zu erhalten. Die Tastatur verfügt über eine eingebaute Mikroschaltung, dank derer SMS-Nachrichten an das Telefon der Betrüger gesendet werden. Eine Fälschung zu bestimmen ist nicht so schwer. Eine solche Tastatur wird in der Ebene des Geldautomaten auffallen. Gibt eine Person dort ihre PIN ein, wird diese umgehend per SMS an die Betrüger gesendet.

Was machen Carder mit den Informationen, die sie erhalten?

Nachdem notwendige Informationen gehen zu den Betrügern, sie schreiben die erhaltenen Informationen auf eine andere Plastikkarte. Es hat normalerweise keinerlei Logos oder Design. Diese Karten werden "weißes Plastik" genannt. Mit ihrer Hilfe heben Cyberkriminelle Geld an jedem Geldautomaten ab. In seltenen Fällen werden vollwertige Fälschungen bestehender Bankkarten gemacht, mit denen Waren in Geschäften bezahlt werden. Dies ist eines der Schemata, die von Betrügern verwendet werden. Plastikkarten dieser Art werden in der Regel einmal verwendet, dann werden sie weggeworfen.

Welche Länder sind bei Cardern beliebt

Carders zieht es in hoch entwickelte Länder mit fortgeschrittenen Computertechnik... Dort ist es einfacher, die notwendigen Informationen im Internet zu sammeln und die notwendigen Geräte zu gestalten. Wichtig ist auch die demokratische Struktur des Landes, in der die Menschenrechte aktiv gefördert werden. Wenn der Carder von der Polizei erwischt wird, ist es für ihn einfacher, der Strafe zu entgehen oder das Minimum loszuwerden. Es ist ziemlich schwierig, in Ländern der Dritten Welt zu kardieren.

Erstens gibt es Probleme mit der Computertechnologie, und manchmal ist es sogar schwierig, ein gutes Internet zu finden. Zweitens wird in einem solchen Land, wenn der Carder erwischt wird, die Strafe hart. Aus diesem Grund bevorzugen Betrüger Westeuropa und Nordamerika. Am gefährlichsten Siedlungen mit beliebten Ferienorten und dem Vorhandensein zahlreicher Unterhaltungsmöglichkeiten.

Sicherheitstechnik

Die Antwort auf die Frage, wer Carder sind, kennen wir bereits. Aber wie können Sie Ihr Geld sparen und nicht Opfer von Betrügern werden? Beginnen wir damit, dass das gleiche Abschöpfen langsam der Vergangenheit angehört. Banken versuchen, sich um ihre Kunden zu kümmern und verbessern und aktualisieren die Ausrüstung regelmäßig. Heutzutage sind Geldautomaten mit eingebautem Schutz gegen Skimmer beliebt. Es funktioniert wie folgt. Die Plastikkarte wird vom Geldautomaten akzeptiert und dann vom Gerät teilweise herausgeschoben. Dann wird es vom Geldautomaten vollständig akzeptiert. Diese Sequenz stört den Betrieb der Skimmer und sie können die Daten nicht vollständig lesen.

Es wird empfohlen, Geldautomaten direkt neben der Bank zu nutzen. Es ist wünschenswert, dass es viele CCTV-Kameras gibt. Wie oben erwähnt, sollten Sie das Äußere des Geldautomaten sehr sorgfältig inspizieren. Wenn etwas verdächtig erschien, wäre es klüger, woanders hinzugehen. Die sicherste Zeit zum Geldabheben ist von 9 bis 23 Uhr. Normalerweise werden Geldautomaten in diesem Intervall von Mitarbeitern und Polizisten kontrolliert.

Internet Sicherheit

Also, Carder - wer sind sie? Betrüger, deren Ziel es ist, mit allen verfügbaren Mitteln Geld von den Plastikkarten der Leute abzuheben. Bewahren Sie Ihre persönlichen Daten daher sorgfältig auf. Geben Sie sie niemals weiter und senden Sie sie niemals per E-Mail an Dritte. Auch auf fragwürdigen Seiten sollten Sie von der Eingabe personenbezogener Daten absehen. Ein seriöses Unternehmen oder Zahlungssystem wird einen Benutzer niemals auffordern, Passwörter oder PINs irgendwo im Klartext zu senden oder zu posten.