stringtranslate.com

Мошенничество с кредитными картами

Поддельный банкомат, используемый для « скимминга »

Мошенничество с кредитными картами — это всеобъемлющий термин для мошенничества, совершенного с использованием платежной карты , такой как кредитная карта или дебетовая карта . [1] Целью может быть получение товаров или услуг или осуществление платежа на другой счет, который контролируется преступником. Стандарт безопасности данных индустрии платежных карт (PCI DSS) — это стандарт безопасности данных, созданный для того, чтобы помочь финансовым учреждениям безопасно обрабатывать платежи по картам и сократить мошенничество с картами. [2]

Мошенничество с кредитными картами может быть санкционированным, когда подлинный клиент сам обрабатывает платеж на другой счет, который контролируется преступником, или несанкционированным, когда владелец счета не дает разрешения на продолжение платежа, и транзакция выполняется третьей стороной. В 2018 году несанкционированные убытки от финансового мошенничества с использованием платежных карт и удаленного банкинга составили 844,8 млн фунтов стерлингов в Соединенном Королевстве. В то время как банки и компании, выпускающие карты, предотвратили 1,66 млрд фунтов стерлингов несанкционированного мошенничества в 2018 году. Это эквивалентно 2 фунтам стерлингов из каждых 3 фунтов стерлингов пресеченной попытки мошенничества. [3]

Мошенничество с кредитными картами может происходить, когда неавторизованные пользователи получают доступ к данным кредитной карты человека для совершения покупок, других транзакций или открытия новых счетов. Несколько примеров мошенничества с кредитными картами включают мошенничество с захватом счета, мошенничество с новым счетом, клонированные карты и схемы с отсутствием карты. Этот несанкционированный доступ происходит посредством фишинга, скимминга и обмена информацией пользователем, часто неосознанно. Однако этот тип мошенничества может быть обнаружен с помощью средств искусственного интеллекта и машинного обучения, а также предотвращен эмитентами, учреждениями и отдельными держателями карт. Согласно годовому отчету за 2021 год, около 50% всех американцев сталкивались с мошенническим списанием средств со своих кредитных или дебетовых карт, и более одного из трех держателей кредитных или дебетовых карт сталкивались с мошенничеством несколько раз. Это составляет 127 миллионов человек в США, которые стали жертвами кражи кредитных карт по крайней мере один раз.

Регуляторы, поставщики карт и банки тратят много времени и усилий на сотрудничество со следователями по всему миру с целью гарантировать, что мошенники не добьются успеха. Деньги держателей карт обычно защищены от мошенников с помощью правил, которые делают поставщика карты и банк ответственными. Технологии и меры безопасности, лежащие в основе кредитных карт, постоянно совершенствуются, добавляя барьеры для мошенников, пытающихся украсть деньги. [4]

Мошенничество с платежными картами

Существует два вида мошенничества с картами: мошенничество с предъявлением карты (в настоящее время встречается не так часто) и мошенничество без предъявления карты (чаще встречается). Взлом может происходить несколькими способами и обычно происходит без ведома владельца карты. Интернет сделал пробелы в безопасности баз данных особенно дорогостоящими, в некоторых случаях были скомпрометированы миллионы учетных записей. [5]

Владельцы карт могут быстро сообщить об украденных картах, но данные скомпрометированного счета могут храниться мошенником в течение месяцев до кражи, что затрудняет определение источника компрометации. Владелец карты может не обнаружить мошенническое использование, пока не получит выписку. Владельцы карт могут снизить риск мошенничества, регулярно проверяя свой счет, чтобы убедиться в отсутствии подозрительных или неизвестных транзакций. [6]

Если кредитная карта утеряна или украдена, она может быть использована для незаконных покупок, пока держатель не уведомит банк-эмитент, и банк не заблокирует счет. У большинства банков есть бесплатные круглосуточные телефонные номера, чтобы поощрять быструю отчетность. Тем не менее, вор может совершить несанкционированные покупки по карте до того, как карта будет аннулирована.

Предотвращение мошенничества с платежными картами

Информация о карте хранится в нескольких форматах. Номера карт — формально Основной номер счета (PAN) — часто выбиты или отпечатаны на карте, а магнитная полоса на обратной стороне содержит данные в машиночитаемом формате. Поля могут различаться, но наиболее распространенными являются Имя владельца карты; Номер карты; Дата истечения срока действия; и Проверочный CVV-код .

В Европе и Канаде большинство карт оснащены чипом EMV , который требует ввода 4-6-значного PIN-кода в терминал продавца, прежде чем платеж будет авторизован. Однако для онлайн-транзакций PIN-код не требуется. В некоторых европейских странах у покупателей, использующих карту без чипа, в точке продажи могут попросить предоставить удостоверение личности с фотографией .

В некоторых странах держатель кредитной карты может совершить бесконтактную оплату товаров или услуг, приложив карту к считывателю RFID или NFC без необходимости ввода PIN-кода или подписи, если стоимость не превышает заранее установленного лимита. Однако украденная кредитная или дебетовая карта может быть использована для ряда более мелких транзакций до того, как будет выявлена ​​мошенническая деятельность.

Эмитенты карт поддерживают несколько контрмер, включая программное обеспечение, которое может оценить вероятность мошенничества. Например, крупная транзакция, происходящая на большом расстоянии от дома держателя карты, может показаться подозрительной. Торговцу может быть поручено позвонить эмитенту карты для проверки или отклонить транзакцию, или даже задержать карту и отказаться возвращать ее клиенту. [7]

Обнаружение мошенничества с кредитными картами с использованием технологий

Искусственный и вычислительный интеллект

Учитывая огромную сложность обнаружения мошенничества с кредитными картами, был разработан искусственный и вычислительный интеллект, чтобы заставить машины пытаться выполнять задачи, с которыми люди уже хорошо справляются. Вычислительный интеллект — это просто подмножество ИИ, позволяющее интеллекту работать в изменяющейся среде. Благодаря достижениям как в области искусственного, так и вычислительного интеллекта наиболее часто используемыми и предлагаемыми способами обнаружения мошенничества с кредитными картами являются методы индукции правил, деревья решений, нейронные сети, машины опорных векторов, логистическая регрессия и метаэвристика. Существует множество различных подходов, которые могут использоваться для обнаружения мошенничества с кредитными картами. Например, некоторые «предлагают структуру, которая может применяться в режиме реального времени, когда сначала анализ выбросов выполняется отдельно для каждого клиента с использованием самоорганизующихся карт, а затем используется предиктивный алгоритм для классификации ненормально выглядящих транзакций». Некоторые проблемы, возникающие при обнаружении мошенничества с кредитными картами с помощью вычислительного интеллекта, — это идея ошибочных классификаций, таких как ложные отрицательные/положительные результаты, а также обнаружение мошенничества с кредитной картой, имеющей больший доступный лимит, гораздо более заметно, чем обнаружение мошенничества с меньшим доступным лимитом. Один из алгоритмов, помогающий обнаружить такие проблемы, называется алгоритмом MBO. Это метод поиска, который обеспечивает улучшение за счет своих «соседних решений». Другой алгоритм, помогающий решать такие проблемы, — это алгоритм GASS. В GASS это гибрид генетических алгоритмов и поиска по рассеянию. [8]

Машинное обучение

Если немного подробнее остановиться на трудностях обнаружения мошенничества с кредитными картами, то даже при ежедневном прогрессе в обучении и технологиях компании отказываются делиться своими алгоритмами и методами с посторонними. Кроме того, мошеннические транзакции составляют всего около 0,01–0,05% от ежедневных транзакций, что еще больше затрудняет их обнаружение. Машинное обучение похоже на искусственный интеллект, где оно является подразделом ИИ, а статистика — подразделом математики. Что касается машинного обучения, цель состоит в том, чтобы найти модель, которая дает этот наивысший уровень без переобучения в то же время. Переобучение означает, что компьютерная система запомнила данные, и если новая транзакция каким-либо образом отличается в обучающем наборе, она, скорее всего, будет неправильно классифицирована, что приведет к раздражению владельца карты или жертве мошенничества, которая не была обнаружена. Наиболее популярными программами, используемыми в машинном обучении, являются Python, R и MatLab. В то же время SAS также становится все более конкурентным. С помощью этих программ самым простым методом, используемым в этой отрасли, является опорная векторная машина. R имеет пакет с уже запрограммированной в нем функцией SVM. При использовании опорных векторных машин это эффективный способ извлечения данных. SVM считается активным исследованием и также успешно решает проблемы классификации. Играя важную роль в машинном обучении, он имеет «превосходную производительность обобщения в широком спектре задач обучения, таких как распознавание рукописных цифр, классификация веб-страниц и обнаружение лиц». SVM также является успешным методом, поскольку он снижает вероятность переобучения и размерности. [9]

Виды мошенничества с платежными картами

Мошенничество с заявками

Мошенничество с заявками происходит, когда человек использует украденные или поддельные документы, чтобы открыть счет на имя другого человека. Преступники могут украсть или подделать документы, такие как счета за коммунальные услуги и выписки из банковских счетов, чтобы создать личный профиль. Когда счет открывается с использованием поддельных или украденных документов, мошенник может затем снять наличные или получить кредит на имя жертвы. [10]

Мошенничество с заявками также может происходить с использованием синтетической личности, которая похожа на поддельные документы, упомянутые выше. Синтетическая личность — это личная информация, собранная из многих разных личностей для создания одной поддельной личности. [11] После того, как личность и счет установлены, у мошенника есть несколько различных вариантов, чтобы воспользоваться банком. Они могут максимизировать свои расходы по кредитной карте, потратив как можно больше денег на свою новую кредитную карту. Многие мошенники используют новую кредитную карту для покупки товаров, которые имеют высокую стоимость перепродажи, чтобы они могли превратить ее в наличные. [12]

Взлом аккаунта

Под захватом аккаунта понимается действие, посредством которого мошенники пытаются взять под контроль аккаунт клиента (т. е. кредитные карты, электронную почту, банки, SIM-карту и т. д.). Контроль на уровне аккаунта обеспечивает мошенникам высокую прибыль. По данным Forrester, аутентификация на основе риска (RBA) играет ключевую роль в снижении риска. [13]

Мошенник использует части личности жертвы, такие как адрес электронной почты, чтобы получить доступ к финансовым счетам. Затем этот человек перехватывает сообщения о счете, чтобы держать жертву слепой к любым угрозам. Жертвы часто оказываются первыми, кто обнаруживает захват счета, когда они обнаруживают платежи по ежемесячным выпискам, которые они не санкционировали, или множественные сомнительные снятия средств. [14] Количество захватов счетов увеличилось с момента принятия технологии EMV, что затрудняет мошенникам клонирование физических кредитных карт. [15]

Среди некоторых наиболее распространенных методов, с помощью которых мошенник совершает захват аккаунта, захват включает в себя прокси-ориентированные «проверочные» приложения с одним щелчком, атаки ботнетов методом подбора, фишинг [16] и вредоносное ПО. Другие методы включают в себя ныряние в мусорную корзину для поиска личной информации в отброшенной почте и прямую покупку списков «Fullz», жаргонное выражение для полных пакетов идентификационной информации, продаваемых на черном рынке. [17]

После входа в систему мошенники получают доступ к аккаунту и могут совершать покупки и снимать деньги с банковских счетов. [18] Они имеют доступ к любой информации, которая привязана к аккаунту, они могут украсть номера кредитных карт вместе с номерами социального страхования. Они могут изменить пароли, чтобы помешать жертве получить доступ к своему аккаунту. Киберпреступники имеют возможность открывать другие аккаунты, использовать вознаграждения и льготы со счета и продавать эту информацию другим хакерам. [19]

Мошенничество с использованием социальной инженерии

Мошенничество с использованием социальной инженерии может происходить, когда преступник выдает себя за кого-то другого, что приводит к добровольному переводу денег или информации мошеннику. [20] Мошенники прибегают к более изощренным методам обмана людей и предприятий. Распространенной тактикой является отправка поддельных писем от имени старшего сотрудника и попытка обмануть сотрудников, чтобы они перевели деньги на мошеннический банковский счет. [21]

Мошенники могут использовать различные методы для получения личной информации, выдавая себя за банк или платежный процессор. Телефонный фишинг является наиболее распространенным методом социальной инженерии, чтобы завоевать доверие жертвы.

Предприятия могут защитить себя с помощью процесса двойной авторизации для перевода средств, который требует авторизации как минимум от двух лиц, и процедуры обратного вызова на ранее установленный контактный номер, а не на любую контактную информацию, включенную в запрос на платеж. Банк должен возместить любой несанкционированный платеж; однако они могут отказать в возврате, если они могут доказать, что клиент авторизовал транзакцию, или они могут доказать, что клиент виноват, поскольку он действовал преднамеренно или не смог защитить данные, которые позволили транзакцию. [22]

Скимминг

Зеленый пластиковый блок на слоте банкомата, предназначенный для предотвращения установки скиммера воров на машину

Скимминг — это кража личной информации, которая была использована в обычной транзакции. Вор может получить номер карты жертвы, используя простые методы, такие как фотокопирование квитанций, или более продвинутые методы, такие как использование небольшого электронного устройства (скиммера) для считывания и сохранения сотен номеров карт жертв. [23] Обычные сценарии скимминга — это такси, рестораны или бары, где скиммер владеет платежной картой жертвы вне ее непосредственного поля зрения. [24] Вор также может использовать небольшую клавиатуру, чтобы незаметно переписать трех- или четырехзначный код безопасности карты , который отсутствует на магнитной полосе.

Колл-центры — еще одна область, где легко может произойти скимминг. [25] Скимминг также может произойти в торговых точках, когда стороннее устройство для считывания карт установлено вне терминала для считывания карт. Это устройство позволяет вору захватывать информацию о карте клиента, включая его PIN-код, при каждом считывании карты. [26]

Типичному держателю карты сложно обнаружить скимминг, но при достаточно большой выборке эмитенту карты довольно легко это обнаружить. Эмитент собирает список всех держателей карт, которые жаловались на мошеннические транзакции, а затем использует интеллектуальный анализ данных , чтобы обнаружить связи между ними и торговцами, которых они используют. Сложные алгоритмы также могут искать закономерности мошенничества. Торговцы должны обеспечивать физическую безопасность своих терминалов, и штрафы для торговцев могут быть суровыми, если они скомпрометированы, начиная от крупных штрафов со стороны эмитента до полного исключения из системы, что может стать смертельным ударом для таких предприятий, как рестораны, где транзакции по кредитным картам являются нормой.

Были зарегистрированы случаи скимминга, когда преступник закрывал слот для карты банкомата , устройство, которое считывает магнитную полосу, когда пользователь неосознанно проводит через него своей картой. [27] Эти устройства часто используются в сочетании с миниатюрной камерой для одновременного считывания персонального идентификационного номера пользователя. [28] Этот метод используется во многих частях мира, включая Южную Америку, Аргентину [29] и Европу. [30]

Неожиданное повторное выставление счетов

Оплата счетов онлайн или покупки в Интернете с использованием банковского счета являются источником повторного выставления счетов, известного как «повторяющиеся банковские сборы». Это постоянные поручения или банковские поручения от клиента о выполнении и выплате определенной суммы каждый месяц получателю платежа. С помощью электронной коммерции , особенно в Соединенных Штатах , продавец или получатель платежа могут получать платеж путем прямого дебетования через сеть ACH . Хотя многие платежи или покупки являются действительными, и у клиента есть намерение ежемесячно оплачивать счет, некоторые из них известны как мошеннические автоматические платежи . [31]

Другой тип мошенничества с кредитными картами нацелен на клиентов коммунальных служб. Клиенты получают непрошеные личные, телефонные или электронные сообщения от лиц, выдающих себя за представителей коммунальных служб . Мошенники предупреждают клиентов, что их коммунальные услуги будут отключены, если не будет произведена немедленная оплата, обычно с использованием пополняемой дебетовой карты для получения оплаты. Иногда мошенники используют выглядящие как настоящие номера телефонов и графику, чтобы обмануть жертв.

Фишинг

Фишинг — один из наиболее распространенных методов кражи персональных данных. Это тип кибератаки, при котором злоумышленник действует как заслуживающее доверия лицо, учреждение или организация и пытается заставить жертву принять сообщение или выполнить действие с определенным запросом. Часто цель атаки получает электронное письмо или текстовое сообщение о чем-то, что она, возможно, захочет или в чем нуждается, в надежде обманом заставить ее открыть или загрузить сообщение. Во время пандемии COVID-19 фишинг набирает обороты, поскольку наш мир стал еще более виртуальным. Чтобы дать перспективу, «исследователи отметили существенный всплеск на 667% фишинговых атак COVID-19 в первые месяцы пандемии». [32] Кроме того, учитывая значимость систем здравоохранения в последние годы, компании здравоохранения стали основными целями фишинговых атак. У этих компаний хранятся тонны персональных данных, которые могут быть чрезвычайно ценными для злоумышленника.

Обмен информацией

Обмен информацией — это передача или обмен данными между отдельными лицами, компаниями, организациями и технологиями. Достижения в области технологий, Интернета и сетей ускорили рост обмена информацией. Информация распространяется и передается в считанные секунды, а также накапливается и усваивается быстрее, чем когда-либо прежде. Люди часто не осознают, каким объемом конфиденциальной и личной информации они делятся каждый день. Например, при покупке товаров в Интернете имя покупателя, адрес электронной почты, домашний адрес и данные кредитной карты хранятся и передаются третьим лицам для отслеживания его и его будущих покупок. Организации прилагают все усилия, чтобы обеспечить безопасность личной информации людей в своих базах данных, но иногда хакерам удается нарушить ее безопасность и получить доступ к огромному объему данных. Одна из крупнейших утечек данных произошла в дисконтном ритейлере Target. В результате этой утечки пострадали около 40 миллионов покупателей. В этом конкретном случае хакеры нацелились на их систему точек продаж – то есть «они либо внедрили вредоносное ПО в терминалы, где клиенты проводят свои кредитные карты, либо собрали данные клиентов, пока они находились на пути от Target к процессорам кредитных карт». [33] Всего за одну покупку на кассе собирается масса персональных данных, кража которых имеет серьезные последствия. Инфраструктура финансового рынка и платежная система будут продолжать оставаться незавершенной работой, поскольку они постоянно находятся в состоянии борьбы с хакерами безопасности.

Регулирование и управление

Соединенные Штаты

Хотя в США PCI DSS не является федеральным , он предписан Советом по стандартам безопасности индустрии платежных карт, который состоит из основных брендов кредитных карт и поддерживает его в качестве отраслевого стандарта. Некоторые штаты включили стандарт в свои законы.

Предлагаемое ужесточение федерального закона

Министерство юстиции США объявило в сентябре 2014 года, что оно будет стремиться ввести более жесткий закон для борьбы с зарубежной торговлей кредитными картами. Власти говорят, что текущий закон слишком слаб, поскольку он позволяет людям в других странах избегать судебного преследования, если они остаются за пределами Соединенных Штатов при покупке и продаже данных и не проводят свой незаконный бизнес через США. Министерство юстиции просит Конгресс США внести поправки в текущий закон, которые сделают незаконным для международного преступника владение, покупку или продажу украденной кредитной карты, выпущенной американским банком, независимо от географического положения. [34]

Ответственность держателя карты

В США федеральный закон ограничивает ответственность держателей карт до 50 долларов в случае кражи самой кредитной карты, независимо от суммы, списанной с карты, если об этом сообщается в течение 60 дней с момента получения выписки. [35] На практике многие эмитенты отказываются от этого небольшого платежа и просто удаляют мошеннические платежи со счета клиента, если клиент подписывает заявление, подтверждающее , что платежи действительно являются мошенническими. Если физическая карта не утеряна или не украдена, а украден только сам номер счета кредитной карты, то федеральный закон гарантирует держателям карт нулевую ответственность перед эмитентом кредитной карты. [36]

Великобритания

В Великобритании кредитные карты регулируются Законом о потребительском кредите 1974 года (с поправками от 2006 года ). Он предусматривает ряд мер защиты и требований. Любое неправомерное использование карты, если только оно не является преднамеренно преступным со стороны держателя карты, должно быть возмещено продавцом или эмитентом карты.

Регулирование банков в Соединенном Королевстве осуществляется: Банком Англии (BoE); Управлением пруденциального регулирования (PRA), подразделением BoE; и Управлением по финансовому поведению (FCA), которое управляет повседневным надзором. Не существует специального законодательства или регулирования, регулирующего индустрию кредитных карт. Тем не менее, Ассоциация по платежным клиринговым услугам (APACS) является учреждением, в которое входят все члены расчетов. Организация работает в соответствии с Директивой о банковской консолидации, чтобы предоставить средства, с помощью которых можно контролировать и регулировать транзакции. [37] UK Finance — это ассоциация для банковского и финансового сектора Великобритании, представляющая более 250 фирм, предоставляющих кредитные, банковские и платежные услуги.

Австралия

График, показывающий количество жертв и долю населения или домохозяйств, пострадавших от различных преступлений.

В Австралии мошенничество с кредитными картами считается формой преступления против личности . Австралийский центр отчетов и анализа транзакций установил стандартные определения в отношении преступления против личности для использования правоохранительными органами по всей Австралии:

Гонконг

Учитывая рост числа несанкционированных транзакций по платежным картам, связанных с мошенничеством и аферами, 25 апреля 2023 года Валютное управление Гонконга выпустило два циркуляра. [39]

Потери

Оценки, сделанные Департаментом Генерального прокурора, показывают, что преступления, связанные с персональными данными, обходятся Австралии более чем в 1,6 миллиарда долларов в год, причем большая часть из примерно 900 миллионов долларов теряется отдельными лицами из-за мошенничества с кредитными картами, кражи персональных данных и мошенничества. [38] В 2015 году министр юстиции и министр, помогающий премьер-министру по борьбе с терроризмом, Майкл Кинан опубликовал отчет «Преступления, связанные с персональными данными, и их неправомерное использование в Австралии в 2013–14 годах». В этом отчете подсчитано, что общие прямые и косвенные издержки от преступлений, связанных с персональными данными, приближаются к 2 миллиардам долларов, включая прямые и косвенные потери, понесенные государственными учреждениями и отдельными лицами, а также стоимость преступлений, связанных с персональными данными, зарегистрированных полицией. [40]

Ответственность держателя карты

Жертва мошенничества с кредитными картами в Австралии, все еще владеющая картой, не несет ответственности за что-либо, купленное с ее помощью без ее разрешения. Однако это регулируется условиями и положениями счета. Если карта была объявлена ​​физически украденной или утерянной, держатель карты обычно не несет ответственности за любые транзакции, совершенные не им, если только не будет доказано, что держатель карты действовал нечестно или без разумной осмотрительности. [38]

Продавцы против торговцев

Чтобы предотвратить «возврат платежей» продавцам за мошеннические транзакции, торговцы могут подписаться на услуги, предлагаемые Visa и MasterCard, которые называются Verified by Visa и MasterCard SecureCode, под общим термином 3-D Secure . Это требует от потребителей добавления дополнительной информации для подтверждения транзакции. [ необходима цитата ]

Достаточно часто интернет-торговцы не принимают адекватных мер для защиты своих веб-сайтов от мошеннических атак, например, не замечая последовательности. В отличие от более автоматизированных транзакций с продуктами, клерк, контролирующий запросы на авторизацию «при наличии карты», должен одобрить вынос товара клиентом из помещения в режиме реального времени. [ необходима цитата ]

Если продавец теряет платеж, то сборы за обработку платежа, любые комиссии за конвертацию валюты и размер штрафа за возврат платежа. По понятным причинам многие продавцы принимают меры, чтобы избежать возвратных платежей, например, не принимают подозрительные транзакции. Это может привести к сопутствующему ущербу, когда продавец дополнительно теряет законные продажи, неправильно блокируя законные транзакции. Продавцы почтовых/телефонных заказов (MOTO) внедряют автоматизацию с помощью агента , которая позволяет агенту колл-центра собирать номер кредитной карты и другую личную информацию, даже не видя и не слыша ее. Это значительно снижает вероятность возвратных платежей и увеличивает вероятность того, что мошеннические возвратные платежи будут отменены. [41]

Известные мошеннические кредитные атаки

В период с июля 2005 года по середину января 2007 года взлом систем TJX Companies раскрыл данные более чем 45,6 миллионов кредитных карт. Альберт Гонсалес обвиняется в том, что он был главарем группы, ответственной за кражи. [42] В августе 2009 года Гонсалесу также было предъявлено обвинение в крупнейшей известной краже кредитных карт на сегодняшний день — информация с более чем 130 миллионов кредитных и дебетовых карт была украдена в Heartland Payment Systems , розничных магазинах 7-Eleven и Hannaford Brothers , а также двух неустановленных компаниях. [43]

В 2012 году около 40 миллионов наборов данных платежных карт были скомпрометированы в результате взлома Adobe Systems . [44] Скомпрометированная информация включала имена клиентов, зашифрованные номера платежных карт, даты истечения срока действия и информацию, касающуюся заказов, сказал Брэд Аркин, главный сотрудник службы безопасности. [45]

В июле 2013 года в прессе появились сообщения о том, что четыре россиянина и украинец были обвинены в американском штате Нью-Джерси в том, что было названо «крупнейшей хакерской схемой и схемой утечки данных, когда-либо преследовавшейся в Соединенных Штатах». [46] Альберт Гонсалес также был назван соучастником атаки, в результате которой было потеряно не менее 160 миллионов кредитных карт и более 300 миллионов долларов убытков. Атака затронула как американские, так и европейские компании, включая Citigroup, Nasdaq OMX Group, PNC Financial Services Group, Visa Jordan, имеющую лицензию, Carrefour, JCPenney и JetBlue Airways. [47]

В период с 27 ноября 2013 года по 15 декабря 2013 года взлом систем Target Corporation раскрыл данные около 40 миллионов кредитных карт. Украденная информация включала имена, номера счетов, даты истечения срока действия и коды безопасности карт . [48]

С 16 июля по 30 октября 2013 года хакерская атака скомпрометировала около миллиона наборов данных платежных карт, хранящихся на компьютерах Neiman-Marcus . [44] [49] Вредоносная система, разработанная для подключения к кассовым аппаратам и мониторинга процесса авторизации кредитных карт (вредоносное ПО для скрапинга RAM), проникла в системы Target и раскрыла информацию около 110 миллионов клиентов. [50]

8 сентября 2014 года The Home Depot подтвердили, что их платежные системы были скомпрометированы. Позже они опубликовали заявление, в котором говорилось, что хакеры получили в общей сложности 56 миллионов номеров кредитных карт в результате взлома. [51]

15 мая 2016 года в ходе скоординированной атаки группа из примерно 100 человек использовала данные 1600 южноафриканских кредитных карт, чтобы украсть 12,7 млн ​​долларов США из 1400 магазинов шаговой доступности в Токио в течение трех часов. Действуя в воскресенье и в другой стране, нежели банк, выпустивший карты, они, как полагают, выиграли достаточно времени, чтобы покинуть Японию до того, как ограбление было обнаружено. [52]

Меры противодействия мошенничеству с платежными картами

Меры противодействия мошенничеству с кредитными картами включают следующее.

По торговцам

По эмитентам карт

  1. Использование автоматизированных средств контроля данных, которые используются для распознавания необычной активности или расходов с кредитной картой. Эти средства контроля могут использоваться в режиме реального времени для реагирования «на все подозрительное, с чем они сталкиваются, чтобы поток мошеннической деятельности был остановлен как можно скорее...» (Джонстон). [63] Три основных способа защиты информации автоматизированными средствами контроля данных включают:
    1. Согласование и проверка для обеспечения надлежащей работы средств контроля.
    2. Постоянный мониторинг и оповещение, информирующие держателя карты/банк о необычной активности.
    3. Отчетность, которая гарантирует организациям наличие надлежащих мер контроля для предотвращения мошеннической деятельности

Банки и финансовые учреждения

Правительственными и регулирующими органами

Держателями карт

Различия и этические дилеммы в мошенничестве с кредитными картами

Различия поколений

  1. Миллениалы являются крупнейшими жертвами всех видов мошенничества, включая мошенничество с кредитными и дебетовыми картами, цифровыми кошельками, цифровыми платежами, банковским и налоговым мошенничеством. За ними следуют GenXers, а затем GenZers.
  2. Миллениалы тратят больше всего времени на попытки вернуть деньги, потерянные из-за мошеннических платежей, на оспаривание мошеннических платежей и проверку счетов на предмет мошеннической или необычной деятельности среди всех групп поколений. [70]
  3. GenZers чаще всего сталкивались с мошенничеством через приложения для цифровых платежей, такие как PayPal, Venmo и Square. Другие поколения чаще всего сталкивались с мошенничеством с кредитными картами.
  4. Было установлено, что представители поколения бэби-бумеров реже всего сталкивались с мошенническими платежами, а также тратили меньше всего времени на попытки вернуть деньги, полученные в результате мошеннических платежей, или на оспаривание этих платежей.

Расовые различия

  1. «Федеральная торговая комиссия («FTC») и Бюро по защите прав потребителей в сфере финансов («CFPB») подготовили отчеты о связи между меньшинствами и проблемами потребителей. В каждом отчете сделан один и тот же вывод: несправедливые и обманные практики оказывают уникальное и непропорциональное воздействие на цветные сообщества. Эти выводы свидетельствуют о том, что необходимо сделать больше для защиты этих сообществ от мошенничества». [71] Помимо этого, хакеры специально нацеливаются на цветные сообщества по таким причинам, как их потребность в дополнительном доходе или кредите, или их склонность использовать определенные типы финансовых продуктов.
  2. Дополнительные выводы отчета: [71]
    1. Хотя чернокожие и латиноамериканские потребители чаще сталкиваются с мошенничеством, латиноамериканские общины в основном занижают количество случаев мошенничества по сравнению с чернокожими и белыми общинами.
    2. Потребители из числа латиноамериканцев и чернокожих сообщают о разных уровнях мошенничества, касающихся различных категорий проблем. FTC обнаружила, что их база данных жалоб показала, что чернокожие и в меньшей степени латиноамериканские сообщества сталкиваются с более высокими уровнями проблем с кредитными бюро и взысканиями долгов, чем белые сообщества.
    3. Белые и латиноамериканские сообщества сталкиваются с более высоким уровнем мошенничества с самозванцами, чем черные сообщества. Кроме того, согласно данным FTC о способах оплаты, черные и латиноамериканские сообщества используют кредитные карты с сопутствующей правовой защитой значительно реже, чем белые сообщества.

Дополнительные технологические особенности

Смотрите также

Ссылки

  1. ^ "Мошенничество с кредитными картами - Действие потребителей" (PDF) . Действие потребителей . Получено 28 ноября 2017 г. .
  2. ^ «Официальный сайт Совета по стандартам безопасности PCI — проверка соответствия PCI, загрузка стандартов безопасности данных и кредитных карт». www.pcisecuritystandards.org . Получено 1 октября 2021 г. .
  3. ^ "FRAUD THE FACTS 2019 - Окончательный обзор мошенничества в платежной индустрии" (PDF) . UK Finance .
  4. ^ "Мошенничество с кредитными картами: самые крупные мошенничества с картами в истории". uSwitch . Получено 29 декабря 2019 г. .
  5. ^ «Судебные документы удваивают оценку нарушения TJX». 2007.
  6. ^ Ирби, ЛаТойя. «9 способов уберечь вас от мошенничества с кредитными картами». The Balance . Архивировано из оригинала 30 ноября 2020 г. Получено 29 декабря 2019 г.
  7. ^ "Предотвращение мошенничества с платежами | Barclaycard Business". www.barclaycard.co.uk . Получено 29 декабря 2019 г. .
  8. ^ "Достижения в области вычислительного интеллекта | Том 2, выпуск 2". SpringerLink . Получено 28 апреля 2022 г. .
  9. ^ Вулстон, Сара (2017). «Методы машинного обучения для обнаружения мошенничества с кредитными картами». Proquest . ProQuest  1954696965.
  10. ^ "Мошенничество с заявками". Действие Мошенничество . Получено 29 декабря 2019 .
  11. ^ «Остерегайтесь мошенничества с новыми аккаунтами». www.chargebackgurus.com . 14 августа 2021 г. . Получено 5 мая 2022 г. .
  12. ^ Хань, Яодун; Яо, Шунь; Вэнь, Ти; Тянь, Чжэньюй; Ван, Чанъюй; Гу, Чжэюань (декабрь 2020 г.). «Обнаружение и анализ мошенничества с кредитными картами с использованием алгоритмов машинного обучения». Журнал физики: Серия конференций . 1693 (1): 012064. Bibcode : 2020JPhCS1693a2064H. doi : 10.1088/1742-6596/1693/1/012064 . ISSN  1742-6596.
  13. ^ Панди, Ванита (19 июля 2017 г.). «Отчет Forrester Wave: ThreatMetrix и революция в аутентификации пользователей на основе рисков». ThreatMatrix . Получено 28 ноября 2017 г.
  14. ^ Siciliano, Robert (27 октября 2016 г.). "Что такое мошенничество со взятием аккаунтов?". баланс . Архивировано из оригинала 12 сентября 2017 г. Получено 28 ноября 2017 г.
  15. ^ "Обновление Visa US Chip: июнь 2016 г. Устойчивый прогресс в принятии чипов" (PDF) . VISA . 1 июня 2016 г. . Получено 28 ноября 2017 г. .
  16. ^ Мошенничество с кредитными картами: что вам нужно знать
  17. ^ «Что хакерам нужно больше, чем номер вашей кредитной карты | Credit.com». Credit.com . 1 сентября 2015 г. Архивировано из оригинала 30 мая 2016 г. Получено 16 мая 2016 г.
  18. ^ Автор (21 августа 2021 г.). «Что такое мошенничество с захватом аккаунта и как его предотвратить». www.experian.com . Получено 5 мая 2022 г. .
  19. ^ Кавасе, Рикардо; Диана, Франческа; Челадка, Матеуш; Шюлер, Маркус; Фауст, Мануэла (12 сентября 2019 г.). «Интернет-мошенничество: случай захвата аккаунта на онлайн-рынке». Труды 30-й конференции ACM по гипертексту и социальным сетям . HT '19. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 181–190. doi :10.1145/3342220.3343651. ISBN 978-1-4503-6885-8.
  20. ^ "Мошенничество с использованием социальной инженерии". www.interpol.int . Получено 5 марта 2024 г. .
  21. ^ "Business Advice". Take Five . Архивировано из оригинала 5 сентября 2018 года . Получено 29 декабря 2019 года .
  22. ^ «Объяснение мошенничества с использованием социальной инженерии | - с Get Indemnity». getindemnity.co.uk . Получено 29 декабря 2019 г. .
  23. ^ Масджеди, Янив. Бенни, Алина (ред.). «Как происходит мошенничество с дебетовыми картами? Можно ли его избежать?». Aura . Получено 5 марта 2024 г.
  24. ^ Внутренняя проверка карточек «Работа/Ресторан». Журнал регистрации .
  25. Литтл, Аллан (19 марта 2009 г.). «Раскрыто мошенничество с зарубежными кредитными картами». bbc.co.uk.com .
  26. ^ Журнал NACS – Скимминг Архивировано 27 февраля 2012 г. на Wayback Machine . nacsonline.com
  27. ^ Уильям Вестховен (17 ноября 2016 г.). «Клан воров подстроил банкомат во Флорхэм-парке, говорит генеральный прокурор». Daily Record (Морристаун) . Получено 18 ноября 2016 г.
  28. ^ Камера банкомата Snopes.com
  29. ^ "Piden la captura internacional de un estudiante de Ingeniería" (на испанском языке). 2 ноября 2010 г.
  30. ^ «Резкий рост атак с целью скимминга банкоматов». Кребс о безопасности . 2016.
  31. ^ "Мошеннические автоматические платежи" - Получено 2016-02-07
  32. ^ Кикерпилл, Кристьян и Андра Сиибак. «MAZEPHISHING: THE COVID-19 PANDEMIC AS CREDIBLE SOCIAL CONTEXT FOR SOCIAL ENGINEERING ATTACKS». Trames , т. 25, № 4, декабрь 2021 г., стр. 371+. Gale Academic OneFile , link.gale.com/apps/doc/A685710807/AONE?u=udel_main&sid=bookmark-AONE&xid=2f58412d. Доступ 28 апреля 2022 г.
  33. ^ «Цель: скомпрометировано 40 миллионов кредитных карт». CNNMoney . 18 декабря 2013 г. Получено 9 мая 2022 г.
  34. ^ Такер, Эрик. «Прокуроры преследуют воров кредитных карт за рубежом». AP . Получено 13 сентября 2014 г.
  35. ^ "Раздел 901 раздела IX Закона от 29 мая 1968 г. (Pub. L. No. 90-321), добавленный разделом XX Закона от 10 ноября 1978 г. (Pub. L. No. 95-630; 92 Stat. 3728), вступающий в силу 10 мая 1980 г.". Архивировано из оригинала 14 апреля 2002 г. . Получено 25 мая 2017 г. .
  36. ^ "Утерянные или украденные кредитные, банкоматные и дебетовые карты". Ftc.gov. 6 августа 2012 г. Получено 2 августа 2014 г.
  37. ^ «Кто регулирует услуги по торговле кредитными картами в Великобритании?». GB Payments . 23 января 2019 г. Получено 29 декабря 2019 г.
  38. ^ abc "Преступление, связанное с личностью". Австралийская федеральная полиция . Содружество Австралии. 2015.
  39. ^ «Денежно-кредитное управление Гонконга выпустило два циркуляра для уполномоченных учреждений относительно платежных карт». Mayer Brown . Получено 27 апреля 2023 г. .
  40. ^ «Преступления, связанные с личностью, в Австралии». www.ag.gov.au. Департамент генерального прокурора Содружества Австралии. 2015.
  41. ^ Эдсит, Деннис (21 февраля 2011 г.). «Стратегии защиты от ошибок при управлении мошенничеством в колл-центрах». isixsigma.com . Архивировано из оригинала 15 июня 2011 г.
  42. ^ Зеттер, Ким (25 марта 2010 г.). «Хакер TJX получил 20 лет тюрьмы». WIRED . Журнал Wired.
  43. Гудин, Дэн (17 августа 2009 г.). «Подозреваемому TJX предъявлено обвинение в нарушениях в Хартленде и Ханнафорде». The Register .
  44. ^ ab Снятие наличных денег: Почему в Америке такой высокий уровень мошенничества с платежными картами, 15 февраля 2014 г., The Economist
  45. ^ Кребс, Брайан (4 октября 2014 г.). «Adobe взломали: данные клиентов, исходный код скомпрометированы». The Sydney Morning Herald . Газета Sydney Morning Herald.
  46. Российские хакеры обвиняются в «крупнейшем» деле об утечке данных, украдено 160 млн номеров кредитных карт, 25 июля 2013 г., Кэтрин Бенсон, Reuters
  47. ^ "Шестеро обвиняются в крупнейшем взломе кредитных карт в истории". CNBC . Reuters. 25 июля 2013 г.
  48. ^ "Цель сталкивается с ответной реакцией после 20-дневного нарушения безопасности". The Wall Street Journal .
  49. ^ Часто задаваемые вопросы о нарушении данных Neiman Marcus: что делать сейчас, Пол Вагенсейл, 27 января 2014 г., руководство Тома
  50. ^ Перлрот, Элизабет А.; Поппер, Натаниэль; Перлрот, Николь (23 января 2014 г.). «Утечка данных Neiman Marcus хуже, чем предполагалось». The New York Times . ISSN  0362-4331.
  51. ^ Стемпель, Джонатан (24 ноября 2020 г.). «Home Depot достигает урегулирования в размере 17,5 млн долларов за утечку данных в 2014 году». Reuters . Получено 15 апреля 2021 г.
  52. ^ Маккарри, Джастин (23 мая 2016 г.). «100 воров украли 13 миллионов долларов за три часа из банкоматов по всей Японии». The Guardian . Получено 23 мая 2016 г.
  53. ^ Le Borgne, Yann-Aël; Bontempi, Gianluca (2021). «Машинное обучение для обнаружения мошенничества с кредитными картами — практическое руководство» . Получено 26 апреля 2021 г.
  54. ^ ab Hassibi PhD, Khosrow (2000). Обнаружение мошенничества с платежными картами с помощью нейронных сетей в книге под названием «Бизнес-приложения нейронных сетей». World Scientific. ISBN 9789810240899. Получено 10 апреля 2013 г.
  55. ^ "Риск — более разумное управление рисками для финансовых услуг". Архивировано из оригинала 25 сентября 2011 г. Получено 14 июля 2011 г.
  56. ^ Ричардсон, Роберт Дж. "Мониторинг сделок купли-продажи на предмет незаконной деятельности" (PDF) . Архивировано из оригинала (PDF) 27 марта 2012 г. . Получено 14 июля 2011 г. .
  57. ^ "10 мер по сокращению мошенничества с кредитными картами". 10 мер по сокращению мошенничества с кредитными картами для интернет-торговцев . FraudLabs Pro. Архивировано из оригинала 16 июля 2011 г. Получено 14 июля 2011 г.
  58. ^ Дасгупта, Дипанкар; Рой, Арунава; Наг, Абхиджит (2017), Дасгупта, Дипанкар; Рой, Арунава; Наг, Абхиджит (ред.), «Многофакторная аутентификация», Достижения в области аутентификации пользователей , Серия Infosys Science Foundation, Чам: Springer International Publishing, стр. 185–233, doi : 10.1007/978-3-319-58808-7_5, ISBN 978-3-319-58808-7, S2CID  63285720 , получено 28 апреля 2022 г.
  59. ^ Alhothaily, Abdulrahman; Alrawais, Arwa; Cheng, Xiuzhen ; Bie, Rongfang (2014). «На пути к более безопасной проверке держателей карт в платежных системах». Беспроводные алгоритмы, системы и приложения . Конспект лекций по информатике. Том 8491. С. 356–367. doi :10.1007/978-3-319-07782-6_33. ISBN 978-3-319-07781-9. ISSN  0302-9743.
  60. ^ "FFIEC: Out-of-Band Authentication". BankInfoSecurity . Получено 14 июля 2011 г. .
  61. ^ "Early Warning Systems". Early Warning Systems. Архивировано из оригинала 24 июля 2011 года . Получено 14 июля 2011 года .
  62. ^ "Финансовые услуги - Центр обмена и анализа информации". FS-ISAC . Получено 14 июля 2011 г.
  63. ^ "Безопасность индустрии платежных карт: важность целостности данных | Журнал ISACA". ISACA . Получено 28 апреля 2022 г. .
  64. ^ "Решение по контролю доступа к банкоматам - PASSCHIP". passchip.com . Получено 20 июля 2018 г. .
  65. ^ "IT Booklets » Information Security » Introduction » Overview". FFIEC IT Examination Handbook - Credit Cards . FFIEC. Архивировано из оригинала 7 июля 2011 года . Получено 14 июля 2011 года .
  66. ^ "IT Booklets » Retail Payment Systems » Retail Payment Systems Risk Management » Retail Payment Instrument Specific Risk Management Controls". FFIEC IT Examination Handbook - Credit Cards . FFIEC. Архивировано из оригинала 8 июля 2011 г. Получено 14 июля 2011 г.
  67. ^ "ЕЦБ выпускает окончательные Рекомендации по безопасности интернет-платежей и начинает публичные консультации по услугам доступа к платежным счетам". 31 января 2013 г.
  68. ^ "2013/0264(COD) - 24/07/2013 Законодательное предложение".
  69. ^ «Информация для потребителей — Федеральная торговая комиссия».
  70. ^ IBM. «Исследование IBM выявило значительные различия в географическом и поколенческом влиянии финансового мошенничества и отношении к финансовым учреждениям». www.prnewswire.com (пресс-релиз) . Получено 9 мая 2022 г.
  71. ^ ab "Сообщества цветных, мошенничество и агентства по защите прав потребителей". Национальная ассоциация генеральных прокуроров . 1 февраля 2022 г. Получено 9 мая 2022 г.

Внешние ссылки