Осторожно, скимминг – как защитить банковскую карту от копирования

Россия
Обновлено: 2024-12-07

Одним из самых распространенных видов мошенничества с банковскими картами является скимминг (от англ. skim – снимать) – кража данных карты при помощи специальных электронных считывающих устройств (скиммеров), которые накладываются на приемное отверстие банкомата.

Использование банковской карты Visa в банкомате Сбербанка

Если вставить карту в банкомат с таким устройством, вся информация с магнитной полосы карты (номер карты, имя держателя, срок окончания ее действия, CVV- и CVC коды) через какое-то время передается посредством online-технологий мошенникам.

– Накладка для получения информации с магнитной полосы, как правило, замаскирована под стандартный картоприемник, — поясняет главный инспектор сектора по противодействию мошенничеству управления безопасности Северо-Западного банка ОАО «Сбербанк России» Виталий Павлюк. — Обнаружить наличие устройства-скиммера можно по выступающей части устройства перед картоприемником. Обычно в дополнение к скиммеру на банкомат мошенники устанавливают накладку на клавиатуру, которая считывает и запоминает вводимый PIN-код. Толщина фальшивой клавиатуры всего несколько миллиметров. Определить ее наличие можно по увеличившейся высоте клавиатуры, необычному ее расположению над общей поверхностью.

Мошенники могут фиксировать PIN-код и посредством портативной микровидеокамеры, спрятав ее поблизости от банкомата либо вмонтировав в специальную накладку или сам скиммер.

Заполучив данные банковской карты, злоумышленники изготавливают ее дубликат, при помощи которого снимают деньги со счета карты.

Еще один способ карточного мошенничества – «ливанская петля». В этом случае в картридер вставляется приспособление из куска резины, которое задерживает банковскую карту в банкомате, что позволяет украсть ее, пока настоящий владелец обращается за помощью.

Функционирующая в Сбербанке система мониторинга транзакций и обращений клиентов позволяет оперативно выявлять случаи установки скиммингового оборудования. Все скомпрометированные карты немедленно блокируются, чтобы мошенники не смогли совершить хищение средств. Для перевыпуска карты клиент должен обратиться в банк. В свою очередь банк активно содействует правоохранительным органам в установлении злоумышленников.

Чтобы обезопасить себя от подобного рода хищений, внимательно относитесь к совершению любых операций с банковской картой и старайтесь выполнять несложные правила безопасности:

  • избегайте отдельно стоящих банкоматов в безлюдных местах. Отдавайте предпочтение банкоматам внутри филиала банка, где злоумышленникам проблематично установить дополнительное оборудование;
  • перед проведением операции изучите банкомат на наличие «лишних» устройств, не соответствующих его конструкции и размещенных на панели набора PIN-кода и в прорези для приема карт. Если клавиатура или картоприемник банкомата оснащены дополнительными устройствами, не используйте банковскую карту и расскажите о своих подозрениях сотрудникам банка по телефону, указанному на банкомате;
  • не прикладывайте дополнительных физических усилий, чтобы вставить банковскую карту в картоприемник банкомата. Если карта не подходит, откажитесь от попытки осуществления операции на этом банкомате;
  • при вводе PIN-кода прикройте клавиатуру рукой, чтобы находящиеся в непосредственной близости люди не смогли его увидеть, или держите на клавиатуре обе руки, чтобы при съемке на видеокамеру не было понятно, какую кнопку и в какой момент вы нажимаете;
  • после завершения операции обязательно возьмите чек;
  • если банкомат работает некорректно, откажитесь от выполнения текущей операции, нажав на клавиатуре кнопку Отмена, и заберите свою карту;
  • в момент оплаты покупок пластиковой картой не теряйте ее из вида и сохраняйте чек до получения очередной выписки по счету;
  • подключите услугу «Мобильный банк», чтобы по SMS-уведомлениям контролировать все операции, совершенные по банковской карте, а в случае выявления подозрительных действий быстро связаться со Сбербанком для прояснения ситуации и при необходимости блокировки карты;
  • никому и никогда не раскрывайте ваш PIN-код ни устно, ни письменно, ни по электронной почте, ни в SMS-сообщении. Банк не запрашивает такую информацию ни при каких обстоятельствах;
  • никому и никогда не отправляйте реквизиты вашей карты (номер карты, срок ее действия, PIN-код, код безопасности), особенно при поступлении SMS с сомнительных мобильных номеров;
  • не отсылайте ответных SMS и не звоните на незнакомый вам номер телефона, с которого вам поступило сообщение или был звонок с просьбой предоставить реквизиты вашей карты;
  • храните PIN-код отдельно от карты и уж тем более не пишите его на самой карте;
  • не слушайте советы третьих лиц, а также игнорируйте их предложения о помощи при осуществление операций по карте в банкоматах;
  • если при выполнении операции банкомат не возвращает вашу карту, свяжитесь с банком по телефону, указанному на банкомате, и сообщите обстоятельства произошедшего. Далее следуйте инструкциям сотрудника банка;
  • бережно относитесь к карте. Обнаружив пропажу «пластика», незамедлительно звоните в банк и блокируйте карту. Для этого всегда держите номер телефона Клиентской службы банка 8-800-555-55-50 под рукой – лучше всего внести его в память мобильного телефона;
  • помните номер, с которого вам поступают SMS-уведомления от банка об действиях по карте, и формат этих уведомлений. Игнорируйте все отличные от стандартных сообщения. Для решения любых вопросов звоните на «горячую линию» Сбербанка, а не отвечайте на SMS;
  • для оплаты онлайн-покупок оформите отдельную карту. Если это кредитка, оформите минимальный лимит кредитования, чтобы с нее невозможно было украсть существенную сумму. Если это дебетовая карта, держите на ней минимум необходимых денежных средств.

Практически все преступления, имевшие целью счета клиентов Сбербанка, к настоящему времени раскрыты. Об этом рассказал Президент, Председатель Правления Сбербанка России Герман Греф. Совсем недавно, при деятельном участии Сбербанка, были найдены и арестованы участники двух преступных групп, организовавших мошеннические атаки в отношении клиентов банка. Требование от правоохранительных органов 100-процентной раскрываемости таких преступлений – принципиальная позиция Банка!


5.0/1

'); } else if( response.status ) { if( response.status == 'message_spam' ) { context.elem.text(uCoz.spam.sign.notSpam).attr('data-not-spam', '1'); var toggle = $('#report-spam-toggle-wrapper-' + response.message_id); if( toggle.length ) { toggle.find('.report-spam-toggle-text').text(uCoz.spam.sign.hidden); toggle.find('.report-spam-toggle-button').text(uCoz.spam.sign.show); } else { toggle = $('
' + uCoz.spam.sign.hidden + ' ' + uCoz.spam.sign.show + '
').hide().insertBefore(context.target); uCoz.spam.handleDOM(toggle); }; context.target.addClass('report-spam-hidden').fadeOut('fast', function() { toggle.fadeIn('fast'); }); } else if( response.status == 'message_not_spam' ) { context.elem.text(uCoz.spam.sign.spam).attr('data-not-spam', '0'); $('#report-spam-toggle-wrapper-' + response.message_id).fadeOut('fast'); $('#' + uCoz.spam.config.idPrefix + response.message_id).removeClass('report-spam-hidden').show(); } else if( response.status == 'admin_message_not_spam' ) { elem.text(uCoz.spam.sign.admSpam).attr('title', uCoz.spam.sign.admSpamTitle).attr('data-not-spam', '0'); } else if( response.status == 'admin_message_spam' ) { elem.text(uCoz.spam.sign.admNotSpam).attr('title', uCoz.spam.sign.admNotSpamTitle).attr('data-not-spam', '1'); } else { alert('uCoz.spam.report: unknown status: ' + response.status); }; } else { context.target.remove(); // no status returned by the server - remove message (from DOM). }; }, { elem: elem, target: target, height: height, margin: margin }); return false; }; uCoz.spam.handleDOM = function(within) { within = $(within || 'body'); within.find('.report-spam-wrap').each(function() { var elem = $(this); elem.parent().prepend(elem); }); within.find('.report-spam-toggle-button').not('.report-spam-handled').click(function(event) { if( event.preventDefault ) event.preventDefault(); var elem = $(this); var wrapper = elem.parents('.report-spam-toggle-wrapper'); var text = wrapper.find('.report-spam-toggle-text'); var target = elem.attr('data-target'); target = $(target); target.slideToggle('fast', function() { if( target.is(':visible') ) { wrapper.addClass('report-spam-toggle-shown'); text.text(uCoz.spam.sign.shown); elem.text(uCoz.spam.sign.hide); } else { wrapper.removeClass('report-spam-toggle-shown'); text.text(uCoz.spam.sign.hidden); elem.text(uCoz.spam.sign.show); }; }); return false; }).addClass('report-spam-handled'); within.find('.report-spam-remove').not('.report-spam-handled').click(function(event) { if( event.preventDefault ) event.preventDefault(); var messageID = $(this).attr('data-message-id'); del_item(messageID, 1); return false; }).addClass('report-spam-handled'); within.find('.report-spam-btn').not('.report-spam-handled').click(uCoz.spam.reportDOM).addClass('report-spam-handled'); window.console && console.log && console.log('uCoz.spam.handleDOM: done.'); try { if (uCoz.manageCommentControls) { uCoz.manageCommentControls() } } catch(e) { window.console && console.log && console.log('manageCommentControls: fail.'); } return this; }; uCoz.spam.handleDOM();
'); jQuery("form#socail_details input[name=social]").val(scurrent); jQuery("form#socail_details input[name=data]").val(data[scurrent]); updateSocialDetails(scurrent); }; jQuery('a#js-ucf-start').on('click', function(event) { event.preventDefault(); if (scurrent == 0) { window.open("//sys000.ucoz.net/cgi/uutils.fcg?a=soc_comment_auth",'SocialLoginWnd','width=500,height=350,resizable=yes,titlebar=yes'); } }); jQuery('.uauth-small-links a.login-with').on('click', function(event) { event.preventDefault(); var classList = jQuery(this).attr('class').split(' '); var social = providers[classList[1]]; if (typeof(social) != 'undefined' && social.enabled == 1){ if( social.handler ) { social.handler(social); } else {; //unetLoginWnd var newWin = window.open(social.url,"_blank",'width=640,height=500,scrollbars=yes,status=yes'); } } }); }); })(jQuery);