Представьте ситуацию: вы только что получили свою зарплату или щедрую стипендию от любимого университета, и на радостях спешите к ближайшему банкомату, чтобы снять некоторую сумму наличных. После того, как вы проводите непривычно долгое время в очереди к банковскому терминалу, наконец-то удается снять наличные. Но через несколько часов с вашей карты начинают списываться средства: сначала тысяча, потом две, потом двадцать две. Вы в панике звоните в отделение банка, но к тому моменту, как автоответчик сообщает ваш номер в очереди 35, все средства уже были списаны. Это неприятная ситуация, но она вполне реальна, и, поверьте, это только верхушка айсберга.
Данный способ кражи платежных данных может быть реализован по-разному. Один из наиболее распространенных методов - использование скиммеров. Это накладные устройства, которые чаще всего устанавливаются на картоприемник или клавиатуру для ввода кода доступа. Скиммеры считывают данные магнитной ленты карт, что позволяет преступникам украсть платежные данные жертв или задержать карту в устройстве банкомата, вызывая небольшую панику. И во втором случае подготовленный человек, стоящий поблизости, вызывается на помощь жертве. Заранее узнав код доступа, владелец уходит, понимая, что сможет забрать карту только после ее изъятия из устройства терминала сотрудниками банка. Преступник же возвращает карту обратно, активировав скиммер, и снимает все накопленные средства со счета жертв.
Конечно, такой способ мошенничества уже немного устарел, но принцип его работы поможет нам разобраться в более сложных схемах обмана клиентов банка. По похожему принципу работают и шиммеры - устройства, которые меньше по размеру, чем громоздкие скиммеры, и поэтому их труднее обнаружить. При установке шиммера мошенник подходит к банкомату под видом обычного клиента и вводит в считывающее устройство банкомата гибкую печатную карту со встроенным микропроцессором. Микропроцессор захватывает любые данные, передаваемые сведенной в банкомат картой.
Сдедующий тип атак на банкоматы старой школы уже предполагает вмешательство в программную часть устройства. Преступники используют порт USB и вводят в банкомат устройство с вредоносным ПО. Затем зараженный терминал начинает без остановки выдавать преступнику все внутренние запасы денежных средств. Именно поэтому эта схема получила название "джекпоттинг". Иногда преступники проявляют упорство и заменяют весь жесткий диск банкомата для проведения такой операции.
"Джекпоттинг" стал возможен благодаря появлению более современных способов кардинга. И если в конкретном случае деньги теряет только банк, обслуживающий ограбленный терминал, то в следующих случаях я объясню вам, почему эта схема может представлять опасность для обычных граждан.
Суть заключается в том, что для осуществления "джекпоттинга" преступники часто используют устройство под названием "Блэкбокс" - это одноплатный мини-компьютер, который позволяет мошенникам подключиться напрямую к серверу банкомата и подменить процессинговый центр банка на свой локальный. То есть вместо команд от реального сервера устройству банкомата поступают заранее подготовленные команды от преступников. Таким образом, кардеры производят снятие огромного количества денежных средств. Однако, очевидно, что на этом они не остановились.
Через некоторое время на свет появляется все больше новых видов вредоносного ПО для банкоматов, которое распространяется именно за счет "Блэкбокса", и один из них имеет любопытное название "скиммер". До некоторой поры мошенники оказались не такими настойчивыми, как создатели "джекпоттинга". Решили, что более хитрая игра может принести еще больше дохода. Кардер заражает устройство терминала особым вирусом, который позволяет ему не просто контролировать выдачу денежных средств, но и записывать платежные данные всех клиентов, воспользовавшихся банкоматом.
После того как банкомат был заражен данным вирусом, преступники должны разбудить его. Для этого они вставляют предварительно подготовленную карту на магнитной ленте. На карте нанесены особые команды, которые вирус выводит на экран в виде особого меню. Оно позволяет осуществить 21 команду, включая выдачу денежных средств, сбор данных с вставленных карт, обновление вируса, сохранение файла с номерами и пин-кодом моих вставленных карт на чип введенной карты, а также распечатку собранной информации на чеке или самоуничтожение вируса.
Этот вид взлома не только не оставляет после себя следов, но и весьма эффективен. После сбора украденной информации преступники могут сделать и дубликаты карт или просто воспользоваться платежными данными для быстрого обнала средств.
На данный момент в мире обнаружено более 30 семейств вредоносного ПО, которое направлено на физический или удаленный контроль терминалов. Это семейство вирусов обладает самым разным функционалом на любой вкус: начиная от локальных вирусов, которые умеют удаленно включаться по определенным дням недели или конкретное время суток, и заканчивая обыкновенными разновидностями вирусов-джек-потрошителей.
Однако прямо сейчас мы поговорим об одном из самых пугающих кейсов в мире кардинга. Вы могли подумать, что для того, чтобы осуществлять данные операции, стать всемогущим взломщиком терминалов, необходимо минимальное знание в сфере IT. Как бы не так.
В 2018 году создатели вируса "Котлетмейкер" представили удобную возможность любому желающему стать профессиональным кардером за символическую сумму в пять тысяч долларов. Вы получаете само вредоносное ПО, приложения для осуществления доступа к данному вирусу и полную инструкцию по тому, как именно нужно вставить "Блэкбокс" в автоматы и в какой момент начинать ловить деньги. Продукт пользовался немалой популярностью. Касперский даже разработал специальную систему защиты от данного вируса. Однако проведенные позднее исследования показали, что вирус в состоянии преодолеть отечественное защитное ПО. Да, на данный момент сайт проекта уже не доступен.
Покопавшись в даркнете, я пришел к выводу, что реальная информация, которая позволяет заниматься банкоматным кардингом, чаще всего скрыта за семью замками. Почему? Один из пользователей "Рутора" дает достаточно исчерпывающий ответ на этот вопрос: после публикации любого бага уязвимости или других новомодных способов банкоматного грабежа они тут же фиксится сотрудниками банков и создателями антивирусных систем.
Прорваться преступнику все еще можно. Ведь никто не отменял прямое вскрытие банкоматов или только-только открытые в оборот схемы кардеров. Однако доступ к ним имеют лишь самые вовлеченные в сферу.
Конечно, можно задаться вопросом: сколько новых способов взлома кардинга появляется в наше время, и ответ на него будет таким же очевидным, как и сам вопрос. Технологии продолжают развиваться, и это касается не только средств защиты наших с вами средств, но и преступников.
Например, в 2021 году был обнаружен совершенно новый, незаметный способ взлома банковских терминалов. Он осуществляется через смартфон со встроенным чипом NFC. Тестер Джозеф Родригес, занимающийся вопросами банковской безопасности, сумел создать простое Android-приложение, которое позволяет устройству имитировать взаимодействие с банковской картой. Проще говоря, хакер смог использовать внутренние баги банкоматов и осуществить взлом, просто проведя смартфоном рядом с терминалом.
Также с помощью этого приложения Родригес может полностью захватить управление устройством банкомата или превратить его в "кирпич", полностью ликвидировав операционную систему и другие детали. Он не раскрывает подробности использования своей разработки, ссылаясь на свой договор с банковскими компаниями.
Однако после разоблачения такой схемы по взлому терминалов становится трудно сомневаться в наличии более хитрых путей обхода банковских систем безопасности. В 2018 году группа злоумышленников сумела получить доступ к банковской системе и осуществить удаленный контроль банковских серверов. Они сделали это абсолютно незаметно, что означает, что у них в руках оказалось достаточно инструментов для удаленного контроля над банковскими терминалами.
Они смогли войти в систему банка, воспользовавшись приемами из голливудских фильмов. Один из злоумышленников притворялся курьером, техническим рабочим или сантехником, попадал в здание банка и незаметно подключал флешку, заряжая устройства. Все эти организации были заражены вирусом, который, возможно, не представляет большой угрозы, однако такие случаи заставляют задуматься об общем уровне доверия к банковским системам безопасности.
Некоторые способы взлома банкоматов осуществляются напрямую через банковскую сеть. Например, вредоносный файл может скачиваться удаленно, но устройства одного из работников банка, после чего все банкоматы оказываются во власти мошенников.
С каждым днем круг возможностей для преступников и мошенников становится все шире. В то же время банковская система, хотя и не стоит на месте, но все же несколько отстает от общей волны эволюции.
К 2018 году 15 из 26 видов банкоматов все еще работали на операционной системе Windows XP, хотя уже давно была доступна 10-я версия операционной системы. Специалисты по безопасности не спешили обновлять банкоматы, продолжая обслуживать клиентов не только на периферии, но и в окраинах крупных городов.
Эти факты плохо сочетаются с тем, что искусственный интеллект к 2021 году уже научился угадывать пин-код банковской карты по видеозаписи с камер наблюдения. Алгоритм отлично справляется со своей задачей, даже когда жертва прикрывает панели рукой.
Эти две истории заставляют задуматься о безопасности наших платежных данных и накопленных денежных средств. Конечно, вредоносное ПО у мошенников развивается в самых различных направлениях, и говорить о том, что хранить деньги на карте и никогда не снимать наличные в банкомате будет верным решением, я не собираюсь.
Однако сектор финансовых технологий в сфере безналичных платежей действительно развивается быстрее, чем система обслуживания банковских терминалов. Поэтому мы остановимся на простом выводе: спокойнее хранить деньги под подушкой, но безопаснее в криптовалюте.