Что считается фродом при продаже мобильного банка

Что считается фродом при продаже мобильного банка

Репутация устройств как источник данных для фрод-мониторинга

Реализация рисков кибермошенничества негативно влияет не только на клиентов банков, но и на общий социально-экономический климат в стране. С увеличением мошенничества падает уровень доверия граждан к банковской сфере, ухудшается клиентский опыт, растет доля наличного оборота денежных средств. Как следствие увеличиваются накладные расходы банковских организаций на проведение операций, снижается уровень контроля регулирующих органов над финансовыми потоками.

Одним из наиболее эффективных инструментов противодействия кибермошенничеству в удаленных каналах обслуживания современного банка выступает система фрод-мониторинга, основанная на технологиях оценки рисков банковских операций. Это обязательная составляющая превентивных мер по борьбе с мошенничеством, причем как при внешних атаках, так и при борьбе с внутренними злоумышленниками. Простой пример — услуги интернет-банкинга. Здесь эффективная система фрод-мониторинга контролирует все этапы сеанса работы клиента — от ввода логина и пароля от личного кабинета до изменения настроек клиентского профиля.

Современные технологии оценки риска банковских операций основаны в том числе на данных о трансакционной репутации клиентов банков. Под этим термином мы понимаем отсутствие подозрительных трансакций в истории обращений клиента в банк. В оценке риска операции участвуют данные об устройствах, которыми пользуются клиенты. В системах интернет- и мобильного банкинга это, как правило, домашние и рабочие компьютеры, планшеты, смартфоны, киоски, установленные в отделениях банка. По оценке Сбербанка, в каналах интернет-банкинга около трети мошенников применяют методы социальной инженерии в схемах мошенничества с кражей «личности» — identity theft. Мошенники получают различными способами информацию для того, чтобы от имени клиента войти в его личный кабинет и совершить несанкционированную операцию, причем эти действия они совершают со своих устройств. Поэтому данные о параметрах устройства клиента и формирование профиля его устройств — это неотъемлемая часть информации, которая обеспечивает эффективное противодействие киберфроду с кражей «личности».

Использование информации об устройствах

Профиль клиента складывается из двух частей. Трансакционный профиль — это особенности финансового поведения клиента. Он включает в себя множество метрик, например характерные для клиента типы операций, их периодичность, каналы обслуживания, суммы и получателей платежей.

Аппаратный профиль устройств клиента формируется на основе так называемого отпечатка устройства — device fingerprint, то есть набора технических характеристик устройств или приложений. Отслеживание истории использования того или иного устройства на основе данных о его отпечатке формирует так называемую репутацию устройств — device reputation. При этом могут использоваться, например, такие характеристики, как версия браузера, языковые параметры операционной системы, IP-адрес клиента, параметры экрана — разрешение, глубина цвета, версия платформы, название устройства.

На фоне нетипичного аппаратного профиля трансакционный профиль клиента вызовет подозрения

Как было сказано ранее, отслеживание репутации устройства наиболее эффективно для выявления киберфрода с использованием кражи «личности». Проиллюстрируем это на нескольких кейсах кибермошенничества.

На одном из сервисов объявлений клиент разместил предложение о продаже шубы супруги. В ответ под видом покупателя с ним связался мошенник. Злоумышленник, войдя в доверие, сообщил жертве о невозможности получения товара в ближайшее время по причине его отсутствия в городе и пообещал прислать аванс в подтверждение своих намерений о покупке. В ходе разговора, пользуясь финансовой неграмотностью жертвы, мошенник получил необходимую информацию для проведения удаленной регистрации в банковской системе и впоследствии получил доступ к личному кабинету, совершив попытку хищения на сумму около 100 тыс. рублей.

Другой случай: под видом сотрудника управы одного из районов Москвы с клиентом-пенсионером связался мошенник с предложением компенсации затрат на покупку путевки в санаторий. Так же, как и в предыдущем примере, кибермошенник получил все необходимые данные для удаленной регистрации в банковской системе и совершил попытку хищения на сумму около 40 тыс. рублей.

Перечисленные кейсы успешно были отклонены системой фрод-мониторинга по признакам хищения с кражей «личности» на основе данных о репутации устройств кибермошенников.

Подобных схем с кражей «личности» довольно много, но суть их одна: при помощи методов социальной инженерии мошенник вынуждает клиента предоставить все необходимые данные для доступа к личному кабинету удаленного банкинга от своего имени. Несмотря на то что мошенник украл у жертвы «личность», доступа к устройству клиента у него по-прежнему нет, то есть воспроизвести на своей стороне аппаратные параметры платформы легитимного клиента он не может. Поэтому на фоне нетипичного аппаратного профиля трансакционный профиль клиента также вызовет подозрения. Добавив к этому переводы нетипичных сумм нетипичным для этого клиента лицам, получим одну из классических схем кибермошенничества с кражей «личности», с точки зрения банковской организации. Система фрод-мониторинга регистрирует такие отклонения в аппаратном и трансакционном профилях клиента и блокирует операции.

Репутация устройства и фрод-мониторинг

До момента внедрения средств противодействия мошенничеству киберпреступники совершали хищения с использованием одних и тех же устройств. В нашей практике были случаи, когда мошенники использовали одни и те же устройства по нескольку сотен раз. Однако постоянный мониторинг аномальных активностей и последующих блокировок заставил их постоянно обновлять свой парк оборудования и пользоваться инструментарием виртуальных машин. Кибермошенники пытаются находить способы сделать свои устройства незаметными на общем фоне легитимных устройств, модифицировать их технические параметры, что, кстати, тоже является аномальным поведением и отражается на репутации устройств.

При проведении фрод-мониторинга важно не только регистрировать аномальные «всплески» в аппаратных характеристиках устройств, но и формировать и отслеживать базы данных о репутации абсолютно всех устройств клиентов — как легитимных, так и мошеннических.

Следует отметить, что не всегда использование подозрительного профиля устройства указывает на мошеннические действия. Не все платформы позволяют однозначно идентифицировать устройство клиента по набору его технических параметров. Чаще всего это связано с особенностями или ограничениями в программном обеспечении. Например, киберпреступники при совершении мошенничества через веб-канал используют типовой браузер на типовой программной платформе. Таким же браузером могут пользоваться рядовые легитимные клиенты в работе c веб-банкингом. Все это затрудняет выделение фродового паттерна устройства из общего потока клиентских трансакций.

Чтобы эффективно решить эту проблему, к отслеживанию репутации устройств добавляется мониторинг трансакционных профилей клиентов.

Опыт Сбербанка в отслеживании репутации устройств клиентов

Методы кибермошенников направлены на постоянный поиск новых схем обхода систем защиты банка.

Machine Learning и Big Data, используемые во фрод-мониторинге, дают возможность определять и анализировать в устройствах и трансакционных профилях клиентов одновременно сотни характеристик

Небольшие и средние финансовые организации обычно адаптируются к трансформирующимся схемам мошенничества с помощью организационных мер. Они постоянно отслеживают тренды фрода, изменяют статические правила фрод-мониторинга и черных списков устройств в ручном режиме.

Система фрод-мониторинга Сбербанка ежедневно обрабатывает более 100 млн трансакций на фоне повышенной активности мошенников. В условиях такой нагрузки ручной менеджмент политик фрод-мониторинга малоэффективен, поэтому мы используем динамическую адаптацию политик фрод-мониторинга к постоянно изменяющимся угрозам кибермошенничества. Она включает в себя автоматизацию отслеживания репутации устройств и последующее соотнесение этих данных с трансакционными профилями клиентов. Для этого при анализе поведения клиентов в удаленных каналах обслуживания мы применяем методы машинного обучения — Machine Learning, а также технологии больших данных — Big Data. Математический аппарат системы фрод-мониторинга в постоянном режиме отслеживает аппаратные характеристики устройств и соотносит эту информацию с текущими трансакционными профилями клиентов. Такой подход позволяет без привлечения сотрудников автоматически корректировать параметры работы фрод-мониторинга, адаптируя его к вновь возникающим схемам мошенничества, и уменьшать долю ложных срабатываний при снижении актуальности того или иного вида кибермошенничества.

Помимо этого инструментарий Machine Learning и Big Data, используемый во фрод-мониторинге, дает возможность определять и анализировать в устройствах и трансакционных профилях клиентов одновременно сотни характеристик, позволяя более точно выделять из общего потока трансакций мошеннические кейсы. В систему фрод-мониторинга Сбербанка заложен обширный объем метрик клиентского профиля. Она способна оперативно и точно выявлять мошеннические кейсы в большом потоке операций даже на фоне попыток маскировки кибермошенников в общей массе легитимных клиентов.

Читайте также:  Для чего нужна кнопка меню предварительный просмотр

Отслеживание репутации устройств имеет огромное значение для решения задач по борьбе с кибермошенничеством. Наш опыт показывает, что эффективность выявления киберфрода значительно увеличивается при анализе корреляции трансакционного и аппаратного профилей клиента.

Эффективный фрод-мониторинг большого потока трансакций возможен только при автоматизации адаптации политик к изменяющимся угрозам кибермошенничества. Мы решаем эту задачу, используя современные технологии машинного обучения и больших данных.

Дальнейшее развитие использования параметров репутации устройств как одного из основных источников данных для фрод-мониторинга мы видим в подборе, получении и обогащении отпечатка устройства таким набором параметров, которые с учетом особенностей алгоритмов Machine Learning и Big Data позволят повысить эффективность выявления киберфрода.

Субъективный взгляд на мир: мысли о работе и, иногда, о жизни…

Рубрикатор:

Свежие мысли:

Комментарии:

  • Andrew к записи Что нужно знать об ApplePay
  • Andrew к записи Двухфакторная аутентификация в мобильных приложениях
  • Andrew к записи Кому нужен OpenAPI
  • Alguien к записи Клиенты OpenWay
  • Andrew к записи Российское ПО

Поиск

Персональное:

Облако меток:

Безопасные покупки

Банки продолжают конкурировать друг с другом увеличивая кэшбэк и растягивая грейс-периоды (УБРиР уже 240 дней без процентов анонсировал). Клиенты считают кэшбэки и мечутся между банками, отдельная категория изобретает схемы как одни и те же деньги прокрутить через несколько банков, везде получив кэшбэк. Я считаю эту ценовую конкуренцию деструктивной, потому что она идет на ограниченном поле только тех клиентов, кто уже привык платить картой, а не снимать наличные и принципиально не меняет их сложившееся потребительское поведение (тот кто оплачивает картой, оплатит ей и при нулевом грейс-периоде и при годовом). БОльшая часть платежей все еще совершается наличными и есть категория клиентов, которая принципиально снимает деньги в банкомате и платит кэшем не смотря на все заманухи.

Тем не менее у платежа по карте есть важное преимущество перед платежом наличными (или безналичной платежкой, продвигаемой ныне СБП) — это дополнительная гарантия предоставления услугидоставки товара, гарантируемая процедурой опротестования через платежную систему. Я даже специально гуглил эту тему и нигде на сайтах банков не нашел информации о том, что у клиента есть такая возможность, не говоря уж о ее продвижении как конкурентного преимущества. Все что можно найти в Сети, так это вот таких мошенников, которые берут с клиентов деньги за помощь в оформлении претензий. Банки совсем никакой просветительской деятельности по этому поводу не ведут, а их службы клиентской поддержки нацелены на то, чтобы сообщить рядовому клиенту, что он должен идти в милицию писать заявление, в то время как мерчента может уже и не существовать, или он находится в тридевятом царстве и другой юрисдикции.

За почти 20 лет активного использования карточек мне наконец-то пришлось воспользоваться процедурой опротестования и я получил 18 000 рублей назад, а дело было так:

СБП и правовое поле

На днях на утренней пробежке пришла в голову идея, как изменить логику работу СБП и полечить все имеющиеся у этого, безусловно полезного сервиса, правовые проблемы, а именно:

— нарушение тайны счета;

— инструментарий «пробивки» банков для мошенников;

— инструментарий для компрометации людей путём дачи ложной взятки и т.п. (написав, например в назначении платежа «за сексуальные услуги» и приняв такой платёж ты оказываешься должен:)

Сценарий должен быть таким:

1) отправитель вводит телефон и сумму, вводит назначение платежа и выбирает банк по-умолчанию или конкретный банк и подтверждает операцию. Вешается холд.

2) банк отправителя запрашивает НСПК и отправляет деньги либо в банк по-умолчанию или в выбранный банк, если он ассоциирован с данным номером

3) если номер не ассоциирован с данным банком холд снимается с удержанием с отправителя комиссии за неудачный перевод (она может быть прогрессивной, либо холд может сниматься с задержкой в сутки, в зависимости от интенсивности мошеннических атак)

4) получивший деньги клиент должен иметь (обязательно!) назначение платежа, полное ФИО и телефон отправителя для однозначной идентификации кто и с какими целями перевёл ему денег. У него должна быть возможность бесплатно(!) отказаться от перевода, вернув его отправителю, с которого удерживается комиссия за возврат.

Двухфакторная аутентификация в мобильных приложениях

Двухфакторная аутентификация пользователя и его операций в банковских приложениях подразумевает, что кроме пары логин-пароль используется второй идентифицирующий признак клиента, который, для повышения безопасности должен быть не связан с первым идентификатором. Изначально банковские приложения были ориентированы на компьютеры (Интернет-банк) и в качестве средств вторичной аутентификации использовались следующие методы:

  • таблица с одноразовыми кодиками;
  • кодовое слово из которого для каждой сессии выбиралось определенная буква;
  • разовые пароли, отсылаемые на e-mail, но чаще в виде SMS;
  • генераторы разовых паролей типа VASCO Digipass, которые в России не получили распространения;
  • технология DPA/CAP, основанная на генерации криптограммы с помощью чиповой карты и специального ридера

Последняя технология наиболее продвинута и защищенна от мошенничества, более того она позволяет любую операцию в ДБО представить как операцию, совершенную с использованием банковской карты, однако, у нее есть и недостатки, связанные с необходимость выдать каждому пользователю ридер стоимостью порядка 10 баксов (либо карту, с встроенным дисплеем и клавиатурой), который клиент должен иметь с собой для совершения операций, поэтому единицы российских банков поддерживают эту технологию. В силу простоты, удобства, общедоступности и дешевизны (правда в прошлом) SMS-сообщений, этот способ аутентификации пользователей систем ДБО стал доминировать на российском рынке. При использовании его для доступа в Интернет-банк он был достаточно безопасен, т.к. для совершения операции необходимо было получить не только идентификационные данные клиента, но и доступ к его мобильному телефону. Однако, с появлением смартфонов, с большими экранами и полнофункциональными банковскими приложениями, все больше дистанционный банкинг смещается на мобильные телефоны, а технологии аутентификации клиентов остаются прежними. Более того, в связи с подорожанием SMS-сообщений многие банки стали заменять SMS-сообщения на Push. И двухфакторная аутентификация стала по-сути однофакторной: получив доступ к смартфону клиента (где чаще всего идентификационные данные для входа в мобильный банк запоминаются приложением), мошенник на него же и получает разовый пароль. Клиент оказывается фактически не защищен технологически, да еще и договор банковского обслуживания предусматривает, что ввод разового пароля однозначно перекладывает ответственность за нее на клиента. Даже Тинькофф многие годы получающий титул «Лучшего мобильного банка», подтверждает операции в своем мобильном банке через Push и ничего не делает для внедрения по-настоящему двухфакторной аутентификации мобильных пользователей.

Шаблон SMS-пароля

Уважаемые банкиры, наверное, не всем заметно, что мошенничество, основанное на социоинженерии процветает. В моем семейном окружении произошел уже второй случай, когда мошенники забалтывают человека по телефону и заставляют сначала сообщить реквизиты карты, а потом диктовать SMS-пароли, с помощью которых выводят с карты все средства (в обоих случаях, что характерно, деньги уходили транзитом через Тинькофф :(, мне кажется им пора уже всерьез озаботиться этим вопросом). Сценарии, по которым действуют мошенники разные, и, поверьте, они находят возможность загрузить вполне адекватных людей, которые в силу возраста, образования, не в курсе технологических нюансов карточных технологий и на голубом глазу выдают все, что требуется мошенникам. Многие банки, пребывают в уверенности, что написав в конце сообщения «Ne soobschajte kod nikomu, dazhe sotrudniku Banka!», они защитили клиента, но ведь этот текст если и размещают, то в конце сообщения, до которого не каждый клиент дочитает, а тем более пенсионер, у которого чаще всего не смартфон с огромным экраном, а кнопочный телефон, на котором текст сообщения полностью не помещается и его надо листать, а мошенник на другой стороне телефонного звонк давит на него «диктуйте цифирьки быстрее». Подумал, что правильный текст SMS сообщения должен начинаться именно с предупреждения о том, что код никому сообщать нельзя и обязательно должен содержать в человеколюбивом виде параметры операции, с акцентом на том, что операция расходная (мошенники упирают на то, что это они переводят жертве деньги и код им нужен для подтверждения зачисления денег жертве). Ниже собрал небольшую коллекцию SMS-сообщений от разных банков (некоторые даже в конце уведомление не добавляют, во всех совершенно не понятно в какую сторону идет операция, есть и такие, которые вообще параметрами операции не озадачены):

Читайте также:  Как найти понравившуюся музыку не зная названия

Банки и мессенджеры

Наверное, уже пора высказаться по поводу захлестнувшей банковский рынок мессенджеромании. Похвально быть ближе к клиенту и предоставлять ему сервисы через все каналы, которые клиенту потенциально удобно использовать. Мессенджеры плотно оккупировали повседневную жизнь большинства пользователей мобильных платформ и появление банков там с информационными сервисами выглядит вполне логичным:

  • в связи с возросшим покрытием мобильным интернетом и снижением тарифов на него, мессенджер может быть альтернативой SMS-транспорту для оповещения клиентов об операциях
  • боты в мессенджерах могут предоставлять разнообразную не персонифицированную информацию о продуктах банка (тарифы и условия, адреса и график работы офисов и отделений), принимать заявки на продукты и услуги
  • кроме этого банки и финтех компании все чаще используют мессенджеры для предоставления персонифицированной информации о клиентских счетах и остатках, аутентифицируя клиента. Умные при этом аутентифицируют клиента, перебрасывая его на свой сайт и возвращая назад в мессенджер

Но некоторым этого мало и они пытаются с помощью ботов в мессенджерах предоставлять финансовые услуги, в частности переводы с карты на карту (украинский бот Коля, NaKa бот от МИнБ, …), но совсем некоторым и этого мало — на конференции FinTechLab2016 был презентован проект первого бот-банка TalkBank, который по аналогии с Рокет/Инстабанками выпускает клиентам карты реального банка (в данном случае Транскапиталбанка), но вместо мобильных интерфейсов все операции проводит в мессенджерах (заявку я им тогда оставил, но так пока со мной и не связались — видимо не заработало). Хорошо ли это? На той же конференции я задал вопрос про независимый или промышленный (по типу PCI DSS) аудит безопасности мессенджеров руководителю Digital Security Медведовскому и зам.нач.управления безопасности ЦБ Сычеву и они в один голос сказали, что любой мессенджер надо воспринимать как абсолютно не доверенную среду. Однако, далеко не все инноваторы в погоне за модным трендом и коротким рублем задумываются над этими вопросами. Считается, что раз Дуров сказал, что его Телеграм самый защищенный и раз никто публично не объявил о его взломе, то это истинно так. Ок, пока не взломали, а завтра взломают и что? Пока в мессенджерах не было денег, действительно серьезным хакерам его ломать было интересно только из спортивного интереса… А кто гарантирует от внутренней утечки, когда какой-нибудь оператор или администратор мессенджера использует или подменит транзакционные данные? Почему бы по е-мейлу не отправлять слипы для P2P переводов или с почтовыми голубями (их тоже никто много столетий не перехватывал)?

Самый незащищенный в этой ситуации клиент, потому что когда с его карты сопрут деньги (сделают перевод не тому получателю, или на другую сумму, или просто сольют все использованные в сервисе карты кардерам), куда он пойдет? Мессенджер ткнет в свою оферту, в которой указано, что позволяет текстовыми сообщениями и картинками обмениваться и совсем не предполагал, что кто-то через него деньги передавать будет. Банк-эмитент скажет — ну ты сам разгласил все данные своей карты, еще бы на заборе их развесил. Банк-эквайер скажет, что весь фрод был в мессенджере, за который он не отвечает, а он все выполнил согласно оферте, с которой клиент согласился совершая операцию…

PS а чуть меньше года назад я встречался с одними стартаперами, которые собираются в партнерстве с одним из мессенджером его в средство платежа превратить. То есть клиент совершает покупки, ему приходит уведомление в мессенджер, где он подтверждает операцию списания со своего банковского счета. Подтвержает SMS-паролем, естественно! The END

Бесконтактный фрод

На минувшей неделе в сначала в соцсетях, а потом и в прессе, активно дебатировалась тема списания с бесконтактных карт посредством мобильных POS-терминалов. Публиковалась даже фотография подозрительного парня с POS-терминалом в вагоне метро, который вполне мог быть курьером. Мнения банкиров полярно разделились: одни смеются, другие проводят на рабочем месте эксперимент с кошельком в дамской сумке. Погрузился в тематику и попытаюсь обобщить:
Читать полностью »

Циничный финтех

Друг написал в FB, что ему удалось в реальной жизни использовать на пиво, когда-то полученные, 500 проморублей с помощью платежного приложения PayQR. Сейчас в России (и не только) множество стартапов предлагают без всяких новомодных ApplePay зарегистрировать в их приложении карту и использовать её реквизиты, оплачивая покупки в смартфоне. Идея очень интересная, хотя и не бесспорна с точки зрения безопасности и во многих случаях удобства/простоты совершения операции, по сравнению с использованием самой карты. Друг сказал, что в приложении карта привязывается путём авторизации на случайную сумму и потом покупка проходит уже просто через ввод пароля в приложение — никаких CVV2 и новомодных 3DSecure! Мне стало интересно, как они предполагают разбираться с массовым фордом, который в этом случае неизбежен при масштабном использовании сервиса и я решил скачать приложение и посмотреть оферту, ссылок на которую на самом сайте не найти.

Надо сказать, что заметить оферту в приложении без специальной подготовки очень не просто, но меня на мякине не проведёшь и я погрузился в увлекательное с первых же пунктов чтиво, осилить которое в силу объёма сможет не каждый:). Признаюсь, что дочитав до пункта 5.1.3, в котором я заверяю компанию ФИТ, что не страдаю заболеваниями, которые мешают мне правильно понять всю суть соглашения, с которым соглашаюсь путём регистрации, я регистрироваться передумал и приложение PayQR удалил, но записи, демонстрирующие безграничный юридический цинизм компании, ФИТ сделал:
Читать полностью »

Процессинг на замке

Изобретатель из Волгограда прислал предложение реализовать его изобретение защищенное патентом 2555233, позволяющее резко сократить фрод в результате компрометации карт. Суть «инновации» заключается в том что по умолчанию карта находится в неактивном состоянии и для того чтобы временно активировать ее клиент должен послать в банк SMS с заранее зарегистрированного номера и потом использует карту, которая через короткое время возвращается в неактивное состояние.

Критиковать идею можно бесконечно, но у меня сразу же родилась мысль как усовершенствовать и удешевить процесс активации карты для картхолдера избавив от необходимости помнить SMS-команды для множества своих карт и всегда носить с собой исправный телефон. Надо настроить ПЦ так чтобы он авторизовывал по умолчанию суммы не более чем 1 единица валюты страны пребывания и каждому клиенту сообщать число от 1 до 99 которое он должен использовать для «разрешающей» покупки. Клиент в торговой точке просит сначало провести списание этой суммы, а потом отменить покупку, а процессинг анализирует и если сумма отмененной транзакции соответствует присвоенному данному клиенту числу разрешает следующую покупку из той же самой точки. Уровень безопасности даже повышается, так как клиент подтверждает еще и конкретную точку совершения транзакции.

Читайте также:  Как настроить проектор acer

Операторы сотовой связи и мошенники

Билайн еще больше упростил жизнь мошенникам, предоставив им возможность снимать деньги непосредственно с лицевых счетов в банкоматах. Неужели кому-то еще может быть необходимо сначала небесплатно пополнить счет у оператора, а потом снимать с него деньги под 5,95%?! Операторы все больше и больше вторгаются на банковскую поляну, при этом они не поднадзорны ЦБ, их совсем не волнует объем мошенничества, совершаемого с использованием их сервисов.

Напоминаю типовую схему мошенничества:
Шаг 1. Методами социальной инженерии или простым воровством у клиента крадутся данные карты и с нее делается перевод либо в пополнение лицевого счета у оператора (зачастую через прокладку типа электронного кошелька Тинькова, чтобы усложнить розыск)
Шаг 2. Внутри сотового оператора деньги разбиваются на подлимитные суммы и разбегаются по множеству лицевых счетов, откуда обналичиваются. Обналичка через банкомат облегчает процесс и позволяет еще больше защитить обнальщика, который в банкомате не оставляет уже никаких следов 🙁

Не буду наговаривать конкретно на Билайн, но на личном опыте знаю, что в МТС нет никакого фрод-контроля и по факту обращения к ним служб безопасности банка с просьбой блокирнуть счет и заморозить деньги они сообщают, что счет конечно блокирнут, но денег на нем уже нет — они разошлись дальше, а вообще за сегодняшний день на этот счет-транзитник это уже далеко не первое пришедшее пополнение.

Без лоха…

Людской глупости и доверчивости, а также изобретательности и наглости мошенников можно только поражаться.

Один наивный человек решил продать старую мебелишку через Интернет и опубликовал объявление и фотографию. Не прошло и часа как позвонил мужчина, который пожелал не глядя купить эту особо редкую мебель, а чтобы мебель не ушла он предложил незамедлительно ее оплатить переводом на карту и попросил зачитать ему реквизиты карты, включая CVV2! У человека, который картой пользуется в банкомате, и крайне иногда в магазине, требование назвать CVV2 не вызвало никаких сомнений. Да что там говорить — предложение оплатить старый товар не глядя и без гарантии встречи с продавцом тоже не вызвало никаких подозрений. ( Мошенники очень хорошие психологи, видать нашел нужные слова и струнки души, все торопил. Причем сначала была зачитана пенсионная карта Сбера без CVV2, которая «не подошла» и спросили нет ли другой карты. А далее «клиент» (вернее уже «терпила» несколько раз диктовал мошеннику SMS-пароли, приходящие на мобильный телефон (в которых между прочим была описана операция оплаты и даже где она производится), ведь они очень нужны покупателю, чтобы совершить перевод, а у него что-то там не получается. Подозрения возникли далеко не с первого раза, прежде чем жертва обмана догадалась позвонить мне. Результатом стало следующее:

  • неудачная авторизация на 40 000 рублей — недостаточно средств
  • успешная операция на 20 000 рублей — перевод средств на кошелек ТКС-Банка
  • еще пара неуспешных операций по причине неверного пароля.

Используя личные связи и отношения удалось проследить, что в ТКСе деньги не задержались и с карты сразу ушли в пополнение лицевого счета МТС. В МТС они тоже не залежались и двумя платежами по 10 000 в соответствии с пролоббированным законом об НПС, который легализовали кошельки и платежи со счетов операторов, пошли дальше. Причем сотрудник МТС поделился с СБ банка, что это далеко не первая операция по данному номеру за сегодня, что говорит о том, что операторы совсем никак не анализируют транзакции и не борются с фродом и обналом…

Всем читателям советую иметь в виду новую схему фишинга и провести беседы со своими близкими, далекими от карточной темы. Хотя сколько не предупреждай, но защиты от изобретательного дурака еще не придумано…

Ну и обязательно установите лимиты на типы операций всем своим близким. В данном случае я позаботился только о своих картах… 🙁

(c) Андрей Чирков

при использовании материалов обязательно уведомите автора и установите ссылку на источник

Рассказ о том, как фродер Игорь пытался получиться выплату, а получил дулю с маком.

🔥 Telegram CPARIP — Подписка на наш Telegram канал обязательна!

Фрод (fraud) — в нашем случае (арбитража), это вид мошенничества, при котором не добросовестный вебмастер обманывает партнерску или интернет магазины, которые чаще всего работают по схеме «оплата на почте при получении». Как это работает, в интернет магазине вебмастер или его сообщник оставляют фрод заявку на покупку того или иного товара. Call-центр партнерки прозванивает этот лид (заказ), злоумышленник подтверждает намериение купить по телефону. Магазин отправляет заказ, а ПП оплачивает лид (привлеченного клиента) вебмастеру. Если фрод не раскрыт, плохой вебмастер получает деньги, а товар остается без выкупа и в итоге возвращается обратно в магазин. Убытки.

Пример фрода партнерки M1-shop

Наш проект всегда на стороне веба. Несколько дней назад в паблик кинули пост, в котором Игорь обвиняет M1-Shop в том, что они не выплатили ему деньги (16 тысяч рублей за 26 заявок) и забанили просто так, без причин, хотя он честный веб.

Можете ознакомиться с текстом сообщения, там больше 100 комментариев. В общем ознакамливаемся с постом и идем дальше, все комменты можете не читать, я самое ключевое приведу ниже.

Статистика лендинга от фродера

Мне изначально понравилась открытость Игоря, он написал, что готов предоставить полный доступ к статистике из Яндекс Метрики, которая была установлена на лендинге, куда шел траф.

На момент написания поста доступ к метрике все ещё был открыт, ссылка.

По утверждению Игоря, траф он покупал в тизерках.

Я посмотрел внимательно статистику, самое интересное ниже.

Все лиды были сделаны с устройства с одним разрешением экрана.

И с одной версией Flash 😀

Ни одного лида не было сделано с внешнего перехода. Напомню, автор поста утверждал, что это тизерки 🙄

Ещё из интересного, все заказавшие женский товар были мужчинами ))

Но, это еще не все, идем дальше

Записи разговоров из колл центра партнерки

M1-shop предоставили мне записи разговоров операторов колл центра всех 26 заказов. И что вы думаете? Заказчиком был один и тот же человек. Фродер Игорь заслуживает звания самого тупового фродера года 😀

У меня на руках есть записи всех 26 заказов. M1-shop попросили выложить только те, которые они прослушали лично от начала до конца. Одна запись занимает примерно 15-20 минут. Я лично прослушал все записи, на них один и тот же человек делает один и тот же заказ, но по разному.

Итого

Не понятно какие цели преследовал фродер Игорь, выкладывая этот посты в паблики, а потом еще давая статистику в метрике. Может он думал что на хайпе ему выплатят и перед ним извиняться?

Ссылка на основную публикацию
Что написать о себе в инстаграмме девушке
Вроде как и всё ясно, но в самом деле, как только доходит до дела, написать о себе в Инстаграм, у...
Чем открыть cab файл на компьютере
Файл формата CAB открывается специальными программами. Чтобы открыть данный формат, скачайте одну из предложенных программ. Чем открыть файл в формате...
Чем открыть fb2 на телефоне
Формат электронных публикаций FB2, наряду с EPUB и MOBI, является одним из самых популярных для книг, публикуемых в интернете. Мы...
Что нового в айос 12 1
Apple выпустила iOS 12.1.1 − скорее всего, последнюю публичную сборку iOS 12 в этом году. Хотя это обновление по большей...
Adblock detector