Ваша карта бита: как уберечься от нового способа воровства в интернете

Две трети случаев мошенничества с пластиковыми картами связаны с похищением информации, используемой для интернет-платежей.

Одним из относительно новых способов хищения является онлайн-скиминг. Злоумышленники внедряют специальный JavaScript-код на страницы интернет-магазинов, который перехватывает вводимые пользователем данные и отправляет их на специальные сервера.

Затем украденная информация о банковских картах продается на специальных форумах, и новый владелец может без проблем использовать ее для интернет-платежей.

 

Какие магазины могут оказаться опасными и как минимизировать риски хищения данных своей карты – в материале РИА Новости.

 

Онлайн-скимминг в деталях

После появления в 2015 году первых сообщений о внедрениях хакерами скиммингового кода на страницы интернет-магазинов, созданных на платформе Magento, одна из хостинговых компаний Нидерландов решила провести свое исследование. Специалисты проверили около 255 тыс. точек интернет-торговли и на 3,5 тыс. из них обнаружили вредоносный код. Спустя год они повторили свое исследование, которое показало, что число зараженных магазинов увеличилось на 69% и достигло 5925. При этом 754 из них сохранили свое присутствие в черном списке с прошлого года.

 

Озаботившись  вопросами безопасности, голландцы создали специальный сайт MageReport.com, где любой желающий может проверить, насколько уязвим тот или иной магазин на платформе Magento, а также выяснить, есть ли на нем скимминговый код.

Фрагмент отчета MageReport по безопасности для одного из взломанных интернет-магазинов

Разумеется, проблема касается не только Magento, которая является самой популярной в мире платформой для онлайн-торговли. Скрипт может быть внедрен злоумышленниками практически на любой сайт, где плохо следят за безопасностью. Причем новые модификации скрипта распознают не только заполнение форм оплаты, но и работу платежных плагинов Firecheckout, Onestepcheckout и Paypal.

"Это сравнительно новый метод атак, хотя в компрометации содержимого серверов нет ничего нового – такая схема используется киберпреступниками много лет. Хакеры регулярно взламывают те или иные сайты через уязвимости в системе управления содержимым. Предотвращение подобных атак – задача ИТ-специалистов интернет-магазина" — комментирует ситуацию Артем Баранов, ведущий вирусный аналитик ESET Russia.

Одновременно в компании ESET отмечают, что все их пользовательские продукты обнаруживают вредоносные JavaScript-элементы на страницах сайтов и блокируют их. Впрочем, аналогичные функции есть и во всех других популярных антивирусах.

Как снизить риски

Самый радикальный совет – не использовать для оплаты в сети банковские карты. По возможности платить наличными курьеру или использовать электронные кошельки и другие подобные системы.

Не игнорировать предупреждения браузеров об опасности веб-сайта. Они выводятся в Google Chrome, Mozilla Firefox и Apple Safari и используют технологию "безопасного просмотра" от Google, который регулярно проверяет веб-сайты на наличие угроз и информирует о них пользователей и веб-мастеров.

Сообщение браузера о небезопасности посещения одного из взломанных интернет-магазинов

Использовать популярные антивирусы и не игнорировать их предупреждения. При этом важно убедиться, что используемый класс продукта подразумевает защиту от веб-угроз.

Пользоваться виртуальными картами или карточками, куда заранее переводить лишь необходимую для оплаты покупки сумму. Виртуальные карты выпускаются многими банками. Срок их действия может составлять несколько месяцев, а обслуживание стоит совсем недорого в сравнении с обычными пластиковыми аналогами.

Самостоятельно запрещать или разрешать платежи по карте. У многих банков в системах интернет-банкинга или в банковских мобильных приложениях есть возможность приостановки и возобновления платежей по отдельным картам. А также отдельный запрет на онлайн-платежи.

Роли не играет

В сети можно найти много советов по повышению безопасности интернет-платежей, но в случае с онлайн-скиммингом многие из них становятся неактуальными.

Поскольку вредоносный код активируется на самой веб-странице и забирает данные из форм, расположенных на ней же, не имеет никакого значения, зашифровано ли соединение между сайтом и компьютером пользователя. При этом сам факт шифрования можно распознать по используемому протоколу HTTPS вместо HTTP, который виден в строке браузера.

Проведение платежа через систему PayPal или любую другую тоже не усилит безопасность, если данные платежной формы будут заполняться на сайте магазина. Не поможет тут и технология двухфакторной авторизации 3D Secure, которая призвана защитить лишь текущую транзакцию.

 

Поскольку интернет-покупки становятся неотъемлемой частью современной жизни, специалисты по компьютерной безопасности призывают относиться к данным вопросам максимально серьезно. Когда речь идет о деньгах, излишняя осторожность не помешает. Вдобавок важно помнить, что за сохранность данных о банковских картах, CVV2 или CVC2 кодов отвечает сам владелец. В большинстве случаев он же и будет нести ответственность, если они окажутся похищенными с помощью онлайн-скимминга или вирусной атаки.

https://ria.ru/technology/20161026/1479971490.html