Фрод

Введение

С учётом развития финансовых услуг, совершаемых через сеть «Интернет» без предоставления карты, CNP-транзакции (Card-Not-Present) и социальная инженерия стали главным трендом мошенничества с банковскими картами. Согласно данным из «Обзора операций, совершённых без согласия клиентов финансовых организаций за 2019 год», подготовленного Банком России, в 2019 году было проведено более 371,1 тыс. мошеннических транзакций типа Card-Not-Present, общая сумма ущерба в отрасли составляет почти 3 млрд рублей. Банки возмещают каждый 5-й похищенный рубль.

Кроме финансового сектора мошенничество развито и в других областях — электронной коммерции, телекоме, госсекторе. Злоумышленники могут монетизировать бонусные баллы, за счёт средств на балансе абонента провайдера приобрести платный контент или услуги для собственных нужд, получить подарочные баллы или товары и т. п. Сценариев фрода весьма много.

Для борьбы с мошенничеством используют антифрод-системы, принцип действия которых заключается в мониторинге транзакций, аутентификации владельца карты и т. д. Однако мошеннические схемы постоянно эволюционируют. К тому же транзакционный антифрод не в состоянии обеспечить противодействие мошенническим угрозам, в рамках которых используются вредоносные программы. Это связано с тем, что вся подозрительная активность осуществляется на клиентском устройстве, неподконтрольном традиционным антифрод-системам. Чтобы расширить функциональность классических транзакционных антифрод-систем, необходимо обеспечить предоставление дополнительной информации, влияющей на качество вердиктов.

Одно из таких решений, направленных на противодействие мошенничеству, предложено компанией Group-IB — это система Group-IB Fraud Hunting Platform, эволюционировавшая из продуктовой линейки Secure Bank / Secure Portal, которую мы уже обозревали в 2019 году. Платформа осуществляет сессионный анализ и позволяет выявлять мошенничество на ранней стадии, являясь превентивным средством борьбы с вредоносной активностью, а также выступает в качестве технологии для сокращения издержек на колл-центр, SMS-оповещение или расширение операционных лимитов, равно как и других затрат.

Заметим, что Group-IB Fraud Hunting Platform от Group-IB уже помогла банкам сохранить 320 миллионов рублей только за один квартал в 2020 году.

Как можно, но не нужно фродить

 “Фродить” можно практически любой оффер. Вариантов множество, и каждая вертикаль имеет свои особенности. Рассмотрим наиболее популярные: 

Товарка 

 Самое простое, что можно сделать, – совершить заказ самостоятельно и попросту не выкупить его, когда партнерка уже заплатит деньги за выполненную заявку. Если поставить это на “масштаб”, можно неплохо заработать. Но сделать это не даст ни партнерка, ни рекламодатель. Способы борьбы с фродом разберем ниже. 

 Мобильные приложения, регистрации на сайтах, дейтинг 

Легкая вертикаль для многих вебов и еще более легкая для мошенников. В 2012-2017 годах даже создавались специальные приложения с заданиями типа “установи игру, пройди обучение и получи 15 рублей”. Предприимчивые дети с радостью выполняли задания, не зная, что становятся частью фродерского трафика, а веб получает за их действия в 10 раз больше. Та же ситуация в так называемых буксах – сервисах накрутки, выполнения заданий за деньги. Предлагая копейки за выполнение условий оффера, арбитражник получает щедрую выплату от ПП. 

 В дейтинге ситуация другая. Если вебмастер под видом девушки просит зарегистрироваться на сайте, это тоже фрод – человек после регистрации так и не находит красотку, которая пригласила его на сюда, и покидает страницу. Однако владельцы сайтов не против такого трафика – видимо, даже он окупается. 

Букмекеры и казино 

 Аналогично установкам приложений, от пользователя требуется только выполнить условие оффера – совершить депозит на опр. сумму, выполнить несколько пополнений и т.д. 

Трафик из запрещенных источников тоже можно считать фродом. Рекл дорожит своим именем и не хочет, чтобы оно светилось в нежелательных местах. Если выяснится, что трафик налит из запрещенного источника, он не будет оплачен. Внимательно читайте условия офферов! 

К фроду приведет использование мислида (обещание, которое не исполнится). Можно сказать, что при пополнении на 10$ игрок в казино получит еще 90 бонусом. Он выполняет условие, видит, что бонуса нет, проигрывает или выводит деньги (если смог отыграть) и уходит. Условие оффера выполнено, но рекл в минусе. 

Стоит отметить, что все вышеупомянутые типа трафика строго запрещены любой партнеркой (дейтинг не в счет). 

Виды трафика

Для понимания темы обозначим ключевые понятия. Условно поток трафа можно разделить на 4 категории:

  1. Живой трафик – заинтересованные пользователи, которые самостоятельно кликнули на креатив.
  2. Мотивированный или инсентный трафик– пользователи, которые совершили переход или установили приложение взамен на «плюшку».
  3. Черный трафик – неконвертируемые пользователи (трафик из дешевых источников, боты).
  4. Смешанный трафик или микс – смесь первых трех видов.

Черный трафик вычислить достаточно просто. Неконвертируемые инсталы валидируют и партнерки, и рекламодатели. О миксах знают, но распознать их сложнее. Инсенты проявляют себя в долгосрочной перспективе. Реклы засекают время жизни пользователя. Если в течение первых дней прослеживается большой процент «отвалившихся» юзеров, то можно сделать выводы о качестве трафика.

Анти-фрод системы

Теоретически отсеивать фрод можно вручную, но на практике делать это не целесообразно. Особенно, если вам не хватает ресурсов на постоянную аналитику. Хотя 100% панацеи от мошенничества не существует, были разработаны анти-фрод системы. Они отлавливают ботов и фильтруют трафик.

Принцип работы

Алгоритм пропускает через себя данные. Программа фиксирует аномалии, а также сравнивает ID и IP с уже имеющимися в базе. Если атипичные действия повторяются или ID/IP есть в блеклисте, то трафик признается фродовым.

Примеры анти-фрод систем

Существуют полностью автоматизированные инструменты, а также те, которые позволяют кастомизировать настройки. К слову, во многие трекеры уже встроена защита от фрода. Об этом мы писали здесь. Среди наиболее известных самостоятельных мобильных анти-фрод систем хочется выделить:

  • Kraken;
  • Forensiq;
  • Fraudlogix;
  • Kount;
  • FraudScore (Clearflow);
  • FraudShield.

Ждите подробный обзор в нашей следующей статье.

Click hijacking

Ещё один вид мошенничества для борьбы с которым используется индекс мультиканальности и мультиканальная атрибуция —  Click Hijacking. Механика схожа с Install Hijacking, но здесь вредоносное приложение обнаруживает реальный клик и посылает отчёт о фальшивом клике из конкурирующей сети, перехватывая таким образом клик и саму установку.

Презентация Борьба с мобильным фродом — новые подходы и метрики. Александр Грач, AppsFlyer

На графике выше можно увидеть, как распределяется время от предпоследнего до последнего клика. В модели от Appsflyer есть последний клик, который конвертит, и первый contributor — предыдущий клик в воронке. Соответственно, виден паттерн в мультиканальной атрибуции: предпоследний клик неестественно близок к последнему. Сразу можно отсекать такой скачок и работать с этими данными с подозрением на Click Hijacking.

Installs Hijacking

При Installs Hijacking вредоносная программа, которая находится на устройстве пользователя, устанавливающего приложение, определяет загрузку приложения и пытается перехватить установку, которая по праву принадлежит другому источнику. Способ борьбы с этим видом фрода — отслеживание распределения времени из клика в установку.

Презентация Борьба с мобильным фродом — новые подходы и метрики. Александр Грач, AppsFlyer

В начале графика наблюдаются экстремумы, где за короткий период времени происходит огромное количество установок, что не соответствует человеческому поведению. С помощью такого отслеживания оцениваем и отфильтровываем подобного рода поведение.

Взаимодействие между компонентами сервиса

stateless web-ролей

  • Шаг 1. Отправка запроса с информацией о платеже.
  • Шаг 2. Трансформация Модели (в терминах MVC).
  • Шаг 3. Отправка запроса на сервис предсказания результата платежа.
  • Шаг 4. Возвращение результата – будет ли платеж успешным.
  • Шаг 5. Сохранение данных.
  • Шаг 6. Возвращение результата клиенту.
  • Шаг 7, 8. Пересчет и обновление обучающей выборки, переобучение модели.
  • Шаг 9-12 (опционально). Клиент инициирует отправку запроса с информацией о результате платежа (в случае, когда результат предсказания отличается от реального результата платежа, переданного в запросе).
  1. трансформацию из модели контроллера в доменный объект;
  2. запрос к внешним геолокационным сервисам (Azure Marketplace), с целью узнать страну по индексу плательщика и страну по IP хоста, с которого пришел запрос на снятие средств с карты;
  3. этап проверки через глобальные фильтры;
  4. этап проверки на валидность платежных данных;
  5. предварительный анализ полученной транзакции – считаем эвристики для таймфреймов 5 секунд, 1 минута, 24 часа;
  6. сокрытие личных данных покупателя и платежных данных – хэшируются имя владельца карты, имя владельца эккаунта на сайте мерчанта, адрес плательщика, телефон, email.
  7. удаляем ненужные данные – например, данные о сроке действия карты после шага 4 не понадобятся.
  1. передается в сервис Fraud Predictor ML (шаг 3);
  2. после получения ответа от Fraud Predictor ML (шаг 4) информация о транзакции и ее результате сохраняется в лог транзакций (шаг 5) (о нем чуть ниже);
  3. возвращаем клиенту ответ о предсказанном результате платежа (мошеннический или нет).
  • имеют формат <transaction_id, transaction_result, last_update_time>;
  • обрабатываются Merchant API Service и после валидации ставятся в Azure Queue (отказоустойчивый сервис очередей).

stateless worker-роль

Хранилище транзакций

  • таблицу с фактами о транзакции TransactionsInfo: id транзакции (Row Key), id мерчанта, хэш имени держателя карты (если доступен), сумма и валюта платежа и т.п.;
  • таблицу с рассчитанными статистическими метриками TransactionsStatistics: сколько раз платили с этой карты (несколько таймфреймов), со скольких IP адресов, как временной интервал был между платежами, как давно зарегистрировался покупатель у мерчанта, сколько раз совершал успешные платежи и т.д.

Процесс

Признаки определяются статистически на основании исторических данных, а также путём консультаций с опытными управленцами на местах.

Еще пример. В паттерне «Воровство комиссии» ключевую роль играют координаты водителя. Отменил заказ, но отметился на всём его протяжении? Ну-ну. Считаем расстояния, добавляем ещё несколько важных фильтров и выгружаем такие поездки.

Далее в работу вступает скрипт на python. Он оборачивает выгрузку в pandas, сохраняет ее в postgres, преобразует в нужный вид и выгружает на проверку в листы Google (о них мы еще поговорим подробнее). Часть скрипта, выгружающая поездки, запускается автоматически дважды в день с помощью Apache Airflow.

Рассмотрим работу с API на примере.
Считываем креды и коннектимся:

Добавляем данные на лист:

Забираем резолюции:

Заносим их в PG:

В самой postgres для каждого паттерна реализовано две таблицы:

  • хранение записей о поездках и водителях;
  • история обновлений.

Логи скрипта:

Менеджеры на местах проверяют поездки на наличие ошибок первого рода (казнить нельзя, помиловать).

Пример того, как выглядит работа менеджера с листом:

Иногда по всем признакам сразу видно — водитель фродил.

Иногда приходится копать глубже: смотреть трекинг, вызывать водителя в офис, созваниваться с пассажиром.

И так для каждого паттерна.

К сожалению, без ручной проверки на данный момент никак не обойтись. Очень часто встречаются две идентичные поездки, но одна из них оказывается фродом, а вторая — нет. Для максимизации доли «пойманного» фрода приходится идти на жертвы и подозревать честных водителей.

На картинке справа наша FP-ошибка будет равна нулю, но мы не поймаем многих мошенников.

На картинке слева — поймаем всех, но нужна дополнительная проверка, чтобы определить невиновных. Это наш выбор.

После подтверждения факта фрода в игру вступает «карательная машина правосудия». В зависимости от степени тяжести, рецедивов и общей ситуации в городе, водителя:

  • предупреждают;
  • штрафуют;
  • урезают в правах;
  • блокируют — временно или навсегда.

На данном этапе мы лишь наблюдаем и логируем информацию.

Отмечу, что результат работы зависит от населённого пункта. Города различаются по населению, площади, уровню конкуренции, условиям для водителей, менеджменту. Для примера сравним кол-во подозрений и фрода за последние недели:

Как видите, подобрать универсальные правила и для Новосибирска, и для Магнитогорска — нетривиальная задача.

  • Менеджеры городов хорошо в них разбираются, так как «эксельку» знают все;
  • Они бесплатны;
  • Они обладают всем необходимым функционалом, в том числе контролем версий.

Общие принципы борьбы

Любой оператор должен иметь представление о существующих видах телекоммуникационного мошенничества. Классификация помогает упорядочить деятельность, направленную на борьбу с преступлениями.

Наиболее распространенным считается разделение фрода по функциональным сферам:

  • роуминговый;
  • транзитный;
  • СМС-фрод;
  • VoIP- fraud;
  • PRS- fraud.

Вместе с тем классификация не облегчает оператору решение задачи по обеспечению защиты от мошенничества. К примеру, транзитный фрод предполагает реализацию огромного количества мошеннических схем. Несмотря на то что все они в той или иной степени связаны с предоставлением одной услуги – транзитом трафика, выявляются они при помощи совершенно разных инструментов и методов.

Продвижение законопроекта и мнение операторов

Свой новый законопроект Минцифры планирует рассмотреть в рамках совещания межведомственной рабочей группы 16 ноября 2020 г. Оно пройдет с участием операторов связи, Роскомнадзора, Центробанка, ряда крупных банков России (наименования не уточняются), а также Министерства внутренних дел России (МВД) и самого Минцифры.

В «Ростелекоме» считают, что предложенные министерством меры вполне эффективны, но положения законопроекта могут потребовать уточнений в подзаконных актах. Оператор полагает, что расходы на внедрение новых технологий не будут значительными ввиду того, что у многих операторов уже есть подобные системы.

В МТС, пишет «Коммерсант», считают, что новый законопроект нуждается в детальной проработке. Оператор, по словам его представителей, уже внедрил собственную систему борьбы с мошенничеством (фродом). То же самое заявили сотрудники «Вымпелкома» (бренд «Билайн»). Представители Tele2 от комментариев отказались. а «Мегафон» изучает все предложения в рамках рабочей группы.

Фрод и кредитные карты

Мошенничество с помощью кредитных карт
, (кардинг, включает в себя кражу данных карты в интернете (фишинг), копирование информации, содержащейся на магнитной полосе карты (скимминг), а также мошенничество при оплате при физическом отсутствии карты (Card not present transaction англ. ).

Большинство банков публикуют списки фродоопасных стран на своем сайте. И если клиент посещает такую страну, банк отслеживает операции с его пластиковой карточкой и предлагает перевыпустить её за счет банка или клиента.

Фродом являются также и операции с поддельными картами. Подделываются кредитные карты так — берётся гибридная карточка (т.е. на карте представлены чип и магнитная полоса), копируются записи её магнитной полосы и переносятся на другую карточку только с магнитной полосой или на гибридную карточку с «кривым» чипом (например, сожжённым или неперсонализированным). Операции могут успешно выполняться: в режиме онлайн (в устройствах читающих магнитную полосу), в режиме офлайн (подлимитные операции) или в режиме fallback (при невозможности читать чип устройство проводит операцию по магнитной полосе). Ответственность за такой фрод ложится на эмитента карточки или на эквайрера, если по правилам конкретной платежной системы возможен перенос ответственности.

Законопроект против телефонных мошенников

Минцифры России выступило с предложением по внедрению систем блокировки телефонных мошенников. Министерство, пишет «Коммерсант», хочет сделать внедрение таких систем обязательным для всех действующих в России операторов связи.

Минцифры уже подготовило законопроект, в котором говорится о необходимости подобного рода систем. В нем сказано, что от операторов будет требоваться интеграция в свои сети технологий распознавания телефонных номеров и определения источника трафика.

Также в документе рассматривается понятие «фрода» (от анлл. fraud – мошенничество). Под «фродом» его авторы подразумевают звонки с подменных номеров при помощи техсредств или несанкционированного доступа к оборудованию операторов связи, повлекшие за собой нарушение прав третьих лиц и безопасности сети оператора.

Операторы связи, согласно законопроекту, будут обязаны бороться с фродом при помощи упомянутых технологий. Также они будут должны решить вопрос с телефонным спамом – в законопроекте под этим подразумеваются входящие вызовы и текстовые сообщения с рекламой, на которые пользователь своего согласия не давал.

Минцифры решило бороться со спам-звонками, захлестнувшими россиян

Абоненты смогут оказывать посильную помощь в борьбе как с мошенничеством, так и с телефонным спамом. После вступления законопроекта в силу им предоставят возможность жаловаться своему оператору на подобные звонки. В ответ на такую жалобу оператор составит заявление и направит его на проверку. Если указанный в нем номер действительно будет замечен в использовании для спама или фрода, оператор сможет заблокировать его.

Фрод на практике

Рассмотрим практический пример Фрода:

  1. Степан — обычный человек. Доверчивый, немного наивный. Предложения увеличить доход на 10 сантиметров в месяц задевают Степана за больное место, и он оплачивает курс по увеличению дохода. Но он не учел, что сайт, на котором он производил оплату, — небезопасный, и данные его банковской карты перехватываются мошенником.

  2. Мошенник ищет способы «слить» полученные деньги, находит продавца и покупает у него продукт за $100 с украденной карты. Совет 1: всегда хорошо иметь anti-fraud систему, которая определит Мошенника и не позволит ему даже совершить оплату на сайте.

  3. Продавец — еще зеленый новичок, поэтому любая продажа для него — шампанское и овации. Он еще не верит во Фрод, поэтому идет к своему поставщику и покупает продукт за $80, который позже продает мошеннику, не имея ни малейшего понятия о том, что он на самом деле мошенник, а деньги ворованные. На первый взгляд, продавец заработал $20 и всё хорошо. Увы, ненадолго. Совет 2: без тщательной проверки платежа нельзя рассчитываться с партнерами.

  4. Прошел месяц и Степану что-то невесело — доход не увеличился, а даже наоборот — деньги с банковской карты активно пропадают. Степан нервно смотрит выписку по счету и пытается понять, куда же деваются его кровно заработанные: «Так, это $100 за курс по увеличению дохода, это $20 за ужин в ресторане… А это еще что за $100? В это время я спал, я не мог совершить этот платеж, да и не заказывал я кроссовки на Амазоне!»

  5. Степан в панике бежит в свой банк и слезно просит вернуть деньги.

  6. Банк удовлетворяет заявку — налицо несанкционированная активность с банковской карты их клиента. Банк запрашивает принудительный возврат средств (чарджбэк) со счета продавца ($100), а также взимает комиссию $20 за то, что произошел чарджбэк. Совет 3: в обязанность продавца входит проверка платежа на мошенничество, а если будет факт мошенничества — банк взимает штраф. Банк почти всегда удовлетворяет заявку клиента (чарджбэк).

Итоги истории:

  • Степан счастлив, потому что получил свои деньги назад и может найти новый курс для увеличения дохода.
  • Банк выполнил заявку клиента, повысил свою репутацию в его глазах и выполнил требования AML/KYC/CIF политик (см. ниже).
  • Платежный процессинг сделал себе пометку о том, что продавец, которого он обслуживает, допускает мошеннические платежи и может быть сам замешан в мошенничестве. Через N подобных случаев платежный процессинг просто откажется предоставлять услуги этому продавцу.
  • Поставщик заработал денег на заказе продавца, он не обязан делать возврат.Защита от мошенничества — проблема продавца.
  • Мошенник получил возможность получить продукт бесплатно (то есть, за чужие деньги).
  • Ну а продавец несет $200 убытка ($80 поставщику, $100 вернулись Степану и $20 — штраф банка). В целом, продавец в этой истории выглядит примерно так:

Фрод в сфере банковских карт

Фишинг – термин с английским происхождением, обозначающий «рыбалку» — fishing. Суть мошенничества такова: лицами создается сайт, вызывающий полное и абсолютное доверие у пользователей. Как правило, псевдо сайт бывает как две капли воды похож на сайт банка пользователя. Зайдя на мошеннический дубль сайт, пользователь вводит собственные реквизиты, что считается первым и последним шагом к стороннему выводу средств с пластика.

Скимминг, производное от английскогоskim — «снимать сливки». Операция предполагает использование злоумышленником скиммера – инструмента, помогающего считывать информацию с магнитной дорожки у пластика. Успешное осуществление операции основано на применении целого комплекса скимминг-устройств.

Одно из них – скиммер, предназначением которого и является считывание сведений с дорожки пластикового носителя. Устройство устанавливается в картоприемник или картидер, который помещают у входной двери в клиентской зоне банка.

Скиммер — устройство, оснащенной специальной магнитной головкой для считывания информации, переходником, дающим возможность подключиться к ПК, усилителем-преобразователем и достаточным объемом памяти. Отличительной особенностью каждого прибора называют его минимальные размеры, миниатюрность. В качестве основной цели применение устройства мошенники видят возможность считывания необходимых сведений с магнитной полосы пластика, чтобы потом переложить информацию на поддельную карту. Суть операции такова: мошенник вставляет поддельную карту с данными фактического держателя в банкомат и снимает посредством подделки все средства с оригинального пластика. Скиммер может либо накопить информацию с пластиковых карт, либо передать ее сообщникам-злоумышленникам, находящимся не очень далеко, по радиоканалу. Как только копирование информации успешно осуществится, мошенники делают дубликат пластиковой карты. Применяя уже известный PIN код, преступники снимают средства в пределах установленного лимита. Причем, операцию можно произвести как в России, так и за ее пределами.

Видеокамеру, которую для обеспечения хорошего обзора клавиатуры под видом козырька или накладки другого предназначения (например, рекламного баннера) устанавливают на банкоматы, применяют совместно со скиммером, производящим считывание ПИН кода. Далее мошенник, не мешкая, получает средства по поддельной карте.

Питание устройств производится от минибатарей. Для того чтобы скиммер не обнаружила охрана или клиенты, их маскируют под цвет банкомата.

Требования банка к нетрудоустроенному заемщику

Виды фрода, в зависимости от источника

Фрод — это самое настоящее мошенничество. Но злой помысел может исходить от разных лиц. Рассмотрим пример на основе взаимоотношений оператора связи и клиента (абонента).

Пользовательский (абонентский)

Примером такого мошенничества можно назвать незаконное подключение к услугам операторов связи и их неоплату, звонки за чужой счет, подделывание кредитных карточек и так далее, то есть те случаи, когда клиент пытается обмануть оператора.

Операторский

В данном случае уже оператор пытается обмануть клиента, например, подключает ему платные услуги без спроса и/или устанавливает высокую стоимость отписки от них.

Стоит сказать и об операторской системе антифрод — запрет исходящих СМС на короткие номера. Чаще всего, эта услуга предоставляется бесплатно — необходимо только подключить.

Межоператорский

Это вид фрода между двумя операторами, которые пытаются обмануть друг друга. Тут возможны перенаправления фрод-трафика, представление дорогих видов связи как бюджетных и так далее.

Внутренний

Самый интересный тип мошенничества. В данном случае противоправные действия совершаются одним из сотрудников компании, который имеет доступ к какой-то информации, оборудованию и пользуется своим положением. Жертвой могут стать:

  • сама компания;
  • другие сотрудники;
  • клиенты.

Внутренний фрод тоже можно разделить на две большие группы:

  • воровство — кража денежных средств или других материальных ценностей;
  • злоупотребление — извлечение личной выгоды, не связанное с прямым хищением.

Известно, что в IT-сфере происходит движение огромных денежных масс — от банка или оператора к клиенту, между фирмами или физлицами и так далее. Некоторые сотрудники, которые привлекаются к этим процессам, хотят поживиться за счет этого потока.

Тут просто огромное поле для различных вариантов злоупотреблений:

  • оказание фиктивных услуг;
  • оказание услуг по завышенным ценам;
  • подписание договора с аффилированным подрядчиком;
  • списание денежных средств со счета клиента;
  • подключение знакомых к корпоративным тарифам и так далее.

Фиктивные услуги плохи не только по своей сути, но и по той причине, что сотрудник или целое подразделение будут отмечены как высокоэффективные и награждены премией, хотя на самом деле, работы никакой не велось. Например, если речь идет о заключении фиктивных договоров.

Именно ущерб от внутреннего фрода считается максимальным, поскольку у злоумышленника есть все необходимые «пароли и явки», а его, при этом, сложно вычислить.

Источники угрозы

Выделяют три основных источника внутреннего фрода:

  1. Люди с криминальным прошлым — они легче идут на мошенничество. Чтобы избежать проблем, службы безопасности советуют не нанимать подобный персонал, а также поддерживать высокую корпоративную культуру в коллективе.
  2. Люди с высоким уровнем доступа к информации или денежным средствам — представляют особый риск.
  3. Увольняющиеся сотрудники, а точнее, тех, кого увольняют за нарушения в работе или просто сокращают. Они могут попытаться украсть базы данных, испортить настройки оборудования, занести вирус только для того, чтобы навредить компании или получить компенсацию.

Скримминг в банкоматах

Скримминг представляет собой разновидность мошенничества при помощи установки на банкоматы скиммеров. Это может быть накладка и/или рамка на клавиатуру банкомата с технологией считывания информации с магнитной полосы карты. Может быть установлена видеокамера, фиксирующая движение руки владельца карты.

Хотя банковские учреждения принимают все необходимые меры защиты от таких действий мошенника, любой держатель карты должен обезопасить себя дополнительно. Это должно быть:

  • сохранение конфиденциальности ПИН-кода карты;
  • не стесняйтесь проверять наличие накладки на банкомате для ввода ПИН-кода на предмет наклейки. Подцепите клавиатуру или картой, или ногтем. Настоящая не отойдет и не отклеится, так как имеет антискиммеровую защиту;
  • при вводе ПИН-кода старайтесь прикрывать набор цифр ладонью или кошельком, чтобы даже «родная» камера банка не могла зафиксировать ваши движения; осматривайтесь, чтобы посторонние лица не стояли за спиной;
  • установите суточный лимит на снятие наличных по карте, если этого не сделал ваш банк. Это, возможно, несколько затруднит ваше пользование картой, но не даст возможности мошенникам полностью обнулить ваш счет;
  • используйте карты с большей степенью защиты.


Изобретательность мошенников не знает границ

Не думайте, что если банкомат установлен в фойе банка, то он полностью защищён от скимминга. Помните, что самостоятельные меры безопасности по сохранности ваших средств должны предприниматься обязательно любым держателем пластиковой карты.

Фрод при помощи банкомата-фантома

Установка несуществующего банкомата, который внешне похож на настоящий. Единственная его цель — считывание информации с вашей карты и получение ПИН-кода. После ваших манипуляций по получению наличных денег банкомат-фантом выдает ошибку, вы думаете, что банкомат неисправен, и спокойно идете искать другой. На самом деле у мошенников уже есть все ваши данные, а значит — и все ваши деньги.

Ваши действия: никогда не пользуйтесь незнакомым банкоматам. Проверяйте на главных страницах сайтов банков адреса существующих банкоматов.

Недостатки систем

В заключение поговорим о плюсах и минусах системы «антифрод». Самый главный недостаток: невозможность доказать сам факт фрода. Упирается в недостаточную доказательную базу, отсутствие необходимых технических деталей.

Приведем «больной» пример — так называемый дружеский фрод, о котором не раз писали банковские порталы. Мошенническая схема тут примерно такая:

  • От недобросовестных клиентов, заведомо указывающих ложные данные с целью неоплаты либо инициирующих возврат средств после получения товара или фактического оказания услуги.
  • От собственных сотрудников, в корыстных целях использующих персональные сведения работодателя.
  • От хакеров и киберпреступников, незаконно получивших доступ к личной базе данных магазина.

Даже самая совершенная антифрод-система сегодня не сможет противостоять и человеческому фактору. Если налицо сговор между сотрудниками банка и работниками магазина, то ПО нереально успешно ему противостоять.

Кроме того, использование подобных систем ведет к своим «издержкам производства». Если защитное ПО станет часто отклонять платежи и переводы клиентов банка из-за того, что они кажутся подозрительными, то организация будет терять держателей своих карт, недовольных ограничениями в распоряжении собственными финансами.

Если систему фрод-мониторинга внедрят виртуальные магазины, то налицо будут проблемы с защитой данных пользователей — как личных, так и платежных. Кроме того, необходимо пройти сертификацию на соответствие требованиям PCI DSS, а также учесть российские федеральные законы о защите персональной информации.

Подведем итоги. Антифрод-системы — это специальное ПО, способное противостоять кибератакам, хакерам и иного рода мошенничеству в банковских и платежных системах. Самыми совершенными здесь являются на сегодня интеллектуальные системы, способные к самообучению во время работы. Однако фрод-мониторинг пока что имеет ряд досадных недостатков: вероятность ошибочной блокировки платежей и переводов, невозможность противостоять человеческому фактору.

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий