Мошенничество с кредитными картами — это всеобъемлющий термин для мошенничества, совершенного с использованием платежной карты , такой как кредитная карта или дебетовая карта . [1] Целью может быть получение товаров или услуг или осуществление платежа на другой счет, который контролируется преступником. Стандарт безопасности данных индустрии платежных карт (PCI DSS) — это стандарт безопасности данных, созданный для того, чтобы помочь финансовым учреждениям безопасно обрабатывать платежи по картам и сократить мошенничество с картами. [2]
Мошенничество с кредитными картами может быть санкционированным, когда подлинный клиент сам обрабатывает платеж на другой счет, который контролируется преступником, или несанкционированным, когда владелец счета не дает разрешения на продолжение платежа, и транзакция выполняется третьей стороной. В 2018 году несанкционированные убытки от финансового мошенничества с использованием платежных карт и удаленного банкинга составили 844,8 млн фунтов стерлингов в Соединенном Королевстве. В то время как банки и компании, выпускающие карты, предотвратили 1,66 млрд фунтов стерлингов несанкционированного мошенничества в 2018 году. Это эквивалентно 2 фунтам стерлингов из каждых 3 фунтов стерлингов пресеченной попытки мошенничества. [3]
Мошенничество с кредитными картами может происходить, когда неавторизованные пользователи получают доступ к данным кредитной карты человека для совершения покупок, других транзакций или открытия новых счетов. Несколько примеров мошенничества с кредитными картами включают мошенничество с захватом счета, мошенничество с новым счетом, клонированные карты и схемы с отсутствием карты. Этот несанкционированный доступ происходит посредством фишинга, скимминга и обмена информацией пользователем, часто неосознанно. Однако этот тип мошенничества может быть обнаружен с помощью средств искусственного интеллекта и машинного обучения, а также предотвращен эмитентами, учреждениями и отдельными держателями карт. Согласно годовому отчету за 2021 год, около 50% всех американцев сталкивались с мошенническим списанием средств со своих кредитных или дебетовых карт, и более одного из трех держателей кредитных или дебетовых карт сталкивались с мошенничеством несколько раз. Это составляет 127 миллионов человек в США, которые стали жертвами кражи кредитных карт по крайней мере один раз.
Регуляторы, поставщики карт и банки тратят много времени и усилий на сотрудничество со следователями по всему миру с целью гарантировать, что мошенники не добьются успеха. Деньги держателей карт обычно защищены от мошенников с помощью правил, которые делают поставщика карты и банк ответственными. Технологии и меры безопасности, лежащие в основе кредитных карт, постоянно совершенствуются, добавляя барьеры для мошенников, пытающихся украсть деньги. [4]
Существует два вида мошенничества с картами: мошенничество с предъявлением карты (в настоящее время встречается не так часто) и мошенничество без предъявления карты (чаще встречается). Взлом может происходить несколькими способами и обычно происходит без ведома владельца карты. Интернет сделал пробелы в безопасности баз данных особенно дорогостоящими, в некоторых случаях были скомпрометированы миллионы учетных записей. [5]
Владельцы карт могут быстро сообщить об украденных картах, но данные скомпрометированного счета могут храниться мошенником в течение месяцев до кражи, что затрудняет определение источника компрометации. Владелец карты может не обнаружить мошенническое использование, пока не получит выписку. Владельцы карт могут снизить риск мошенничества, регулярно проверяя свой счет, чтобы убедиться в отсутствии подозрительных или неизвестных транзакций. [6]
Если кредитная карта утеряна или украдена, она может быть использована для незаконных покупок, пока держатель не уведомит банк-эмитент, и банк не заблокирует счет. У большинства банков есть бесплатные круглосуточные телефонные номера, чтобы поощрять быструю отчетность. Тем не менее, вор может совершить несанкционированные покупки по карте до того, как карта будет аннулирована.
Информация о карте хранится в нескольких форматах. Номера карт — формально Основной номер счета (PAN) — часто выбиты или отпечатаны на карте, а магнитная полоса на обратной стороне содержит данные в машиночитаемом формате. Поля могут различаться, но наиболее распространенными являются Имя владельца карты; Номер карты; Дата истечения срока действия; и Проверочный CVV-код .
В Европе и Канаде большинство карт оснащены чипом EMV , который требует ввода 4-6-значного PIN-кода в терминал продавца, прежде чем платеж будет авторизован. Однако для онлайн-транзакций PIN-код не требуется. В некоторых европейских странах у покупателей, использующих карту без чипа, в точке продажи могут попросить предоставить удостоверение личности с фотографией .
В некоторых странах держатель кредитной карты может совершить бесконтактную оплату товаров или услуг, приложив карту к считывателю RFID или NFC без необходимости ввода PIN-кода или подписи, если стоимость не превышает заранее установленного лимита. Однако украденная кредитная или дебетовая карта может быть использована для ряда более мелких транзакций до того, как будет выявлена мошенническая деятельность.
Эмитенты карт поддерживают несколько контрмер, включая программное обеспечение, которое может оценить вероятность мошенничества. Например, крупная транзакция, происходящая на большом расстоянии от дома держателя карты, может показаться подозрительной. Торговцу может быть поручено позвонить эмитенту карты для проверки или отклонить транзакцию, или даже задержать карту и отказаться возвращать ее клиенту. [7]
Учитывая огромную сложность обнаружения мошенничества с кредитными картами, был разработан искусственный и вычислительный интеллект, чтобы заставить машины пытаться выполнять задачи, с которыми люди уже хорошо справляются. Вычислительный интеллект — это просто подмножество ИИ, позволяющее интеллекту работать в изменяющейся среде. Благодаря достижениям как в области искусственного, так и вычислительного интеллекта наиболее часто используемыми и предлагаемыми способами обнаружения мошенничества с кредитными картами являются методы индукции правил, деревья решений, нейронные сети, машины опорных векторов, логистическая регрессия и метаэвристика. Существует множество различных подходов, которые могут использоваться для обнаружения мошенничества с кредитными картами. Например, некоторые «предлагают структуру, которая может применяться в режиме реального времени, когда сначала анализ выбросов выполняется отдельно для каждого клиента с использованием самоорганизующихся карт, а затем используется предиктивный алгоритм для классификации ненормально выглядящих транзакций». Некоторые проблемы, возникающие при обнаружении мошенничества с кредитными картами с помощью вычислительного интеллекта, — это идея ошибочных классификаций, таких как ложные отрицательные/положительные результаты, а также обнаружение мошенничества с кредитной картой, имеющей больший доступный лимит, гораздо более заметно, чем обнаружение мошенничества с меньшим доступным лимитом. Один из алгоритмов, помогающий обнаружить такие проблемы, называется алгоритмом MBO. Это метод поиска, который обеспечивает улучшение за счет своих «соседних решений». Другой алгоритм, помогающий решать такие проблемы, — это алгоритм GASS. В GASS это гибрид генетических алгоритмов и поиска по рассеянию. [8]
Если немного подробнее остановиться на трудностях обнаружения мошенничества с кредитными картами, то даже при ежедневном прогрессе в обучении и технологиях компании отказываются делиться своими алгоритмами и методами с посторонними. Кроме того, мошеннические транзакции составляют всего около 0,01–0,05% от ежедневных транзакций, что еще больше затрудняет их обнаружение. Машинное обучение похоже на искусственный интеллект, где оно является подразделом ИИ, а статистика — подразделом математики. Что касается машинного обучения, цель состоит в том, чтобы найти модель, которая дает этот наивысший уровень без переобучения в то же время. Переобучение означает, что компьютерная система запомнила данные, и если новая транзакция каким-либо образом отличается в обучающем наборе, она, скорее всего, будет неправильно классифицирована, что приведет к раздражению владельца карты или жертве мошенничества, которая не была обнаружена. Наиболее популярными программами, используемыми в машинном обучении, являются Python, R и MatLab. В то же время SAS также становится все более конкурентным. С помощью этих программ самым простым методом, используемым в этой отрасли, является опорная векторная машина. R имеет пакет с уже запрограммированной в нем функцией SVM. При использовании опорных векторных машин это эффективный способ извлечения данных. SVM считается активным исследованием и также успешно решает проблемы классификации. Играя важную роль в машинном обучении, он имеет «превосходную производительность обобщения в широком спектре задач обучения, таких как распознавание рукописных цифр, классификация веб-страниц и обнаружение лиц». SVM также является успешным методом, поскольку он снижает вероятность переобучения и размерности. [9]
Мошенничество с заявками происходит, когда человек использует украденные или поддельные документы, чтобы открыть счет на имя другого человека. Преступники могут украсть или подделать документы, такие как счета за коммунальные услуги и выписки из банковских счетов, чтобы создать личный профиль. Когда счет открывается с использованием поддельных или украденных документов, мошенник может затем снять наличные или получить кредит на имя жертвы. [10]
Мошенничество с заявками также может происходить с использованием синтетической личности, которая похожа на поддельные документы, упомянутые выше. Синтетическая личность — это личная информация, собранная из многих разных личностей для создания одной поддельной личности. [11] После того, как личность и счет установлены, у мошенника есть несколько различных вариантов, чтобы воспользоваться банком. Они могут максимизировать свои расходы по кредитной карте, потратив как можно больше денег на свою новую кредитную карту. Многие мошенники используют новую кредитную карту для покупки товаров, которые имеют высокую стоимость перепродажи, чтобы они могли превратить ее в наличные. [12]
Под захватом аккаунта понимается действие, посредством которого мошенники пытаются взять под контроль аккаунт клиента (т. е. кредитные карты, электронную почту, банки, SIM-карту и т. д.). Контроль на уровне аккаунта обеспечивает мошенникам высокую прибыль. По данным Forrester, аутентификация на основе риска (RBA) играет ключевую роль в снижении риска. [13]
Мошенник использует части личности жертвы, такие как адрес электронной почты, чтобы получить доступ к финансовым счетам. Затем этот человек перехватывает сообщения о счете, чтобы держать жертву слепой к любым угрозам. Жертвы часто оказываются первыми, кто обнаруживает захват счета, когда они обнаруживают платежи по ежемесячным выпискам, которые они не санкционировали, или множественные сомнительные снятия средств. [14] Количество захватов счетов увеличилось с момента принятия технологии EMV, что затрудняет мошенникам клонирование физических кредитных карт. [15]
Среди некоторых наиболее распространенных методов, с помощью которых мошенник совершает захват аккаунта, захват включает в себя прокси-ориентированные «проверочные» приложения с одним щелчком, атаки ботнетов методом подбора, фишинг [16] и вредоносное ПО. Другие методы включают в себя ныряние в мусорную корзину для поиска личной информации в отброшенной почте и прямую покупку списков «Fullz», жаргонное выражение для полных пакетов идентификационной информации, продаваемых на черном рынке. [17]
После входа в систему мошенники получают доступ к аккаунту и могут совершать покупки и снимать деньги с банковских счетов. [18] Они имеют доступ к любой информации, которая привязана к аккаунту, они могут украсть номера кредитных карт вместе с номерами социального страхования. Они могут изменить пароли, чтобы помешать жертве получить доступ к своему аккаунту. Киберпреступники имеют возможность открывать другие аккаунты, использовать вознаграждения и льготы со счета и продавать эту информацию другим хакерам. [19]
Мошенничество с использованием социальной инженерии может происходить, когда преступник выдает себя за кого-то другого, что приводит к добровольному переводу денег или информации мошеннику. [20] Мошенники прибегают к более изощренным методам обмана людей и предприятий. Распространенной тактикой является отправка поддельных писем от имени старшего сотрудника и попытка обмануть сотрудников, чтобы они перевели деньги на мошеннический банковский счет. [21]
Мошенники могут использовать различные методы для получения личной информации, выдавая себя за банк или платежный процессор. Телефонный фишинг является наиболее распространенным методом социальной инженерии, чтобы завоевать доверие жертвы.
Предприятия могут защитить себя с помощью процесса двойной авторизации для перевода средств, который требует авторизации как минимум от двух лиц, и процедуры обратного вызова на ранее установленный контактный номер, а не на любую контактную информацию, включенную в запрос на платеж. Банк должен возместить любой несанкционированный платеж; однако они могут отказать в возврате, если они могут доказать, что клиент авторизовал транзакцию, или они могут доказать, что клиент виноват, поскольку он действовал преднамеренно или не смог защитить данные, которые позволили транзакцию. [22]
Скимминг — это кража личной информации, которая была использована в обычной транзакции. Вор может получить номер карты жертвы, используя простые методы, такие как фотокопирование квитанций, или более продвинутые методы, такие как использование небольшого электронного устройства (скиммера) для считывания и сохранения сотен номеров карт жертв. [23] Обычные сценарии скимминга — это такси, рестораны или бары, где скиммер владеет платежной картой жертвы вне ее непосредственного поля зрения. [24] Вор также может использовать небольшую клавиатуру, чтобы незаметно переписать трех- или четырехзначный код безопасности карты , который отсутствует на магнитной полосе.
Колл-центры — еще одна область, где легко может произойти скимминг. [25] Скимминг также может произойти в торговых точках, когда стороннее устройство для считывания карт установлено вне терминала для считывания карт. Это устройство позволяет вору захватывать информацию о карте клиента, включая его PIN-код, при каждом считывании карты. [26]
Типичному держателю карты сложно обнаружить скимминг, но при достаточно большой выборке эмитенту карты довольно легко это обнаружить. Эмитент собирает список всех держателей карт, которые жаловались на мошеннические транзакции, а затем использует интеллектуальный анализ данных , чтобы обнаружить связи между ними и торговцами, которых они используют. Сложные алгоритмы также могут искать закономерности мошенничества. Торговцы должны обеспечивать физическую безопасность своих терминалов, и штрафы для торговцев могут быть суровыми, если они скомпрометированы, начиная от крупных штрафов со стороны эмитента до полного исключения из системы, что может стать смертельным ударом для таких предприятий, как рестораны, где транзакции по кредитным картам являются нормой.
Были зарегистрированы случаи скимминга, когда преступник закрывал слот для карты банкомата , устройство, которое считывает магнитную полосу, когда пользователь неосознанно проводит через него своей картой. [27] Эти устройства часто используются в сочетании с миниатюрной камерой для одновременного считывания персонального идентификационного номера пользователя. [28] Этот метод используется во многих частях мира, включая Южную Америку, Аргентину [29] и Европу. [30]
Оплата счетов онлайн или покупки в Интернете с использованием банковского счета являются источником повторного выставления счетов, известного как «повторяющиеся банковские сборы». Это постоянные поручения или банковские поручения от клиента о выполнении и выплате определенной суммы каждый месяц получателю платежа. С помощью электронной коммерции , особенно в Соединенных Штатах , продавец или получатель платежа могут получать платеж путем прямого дебетования через сеть ACH . Хотя многие платежи или покупки являются действительными, и у клиента есть намерение ежемесячно оплачивать счет, некоторые из них известны как мошеннические автоматические платежи . [31]
Другой тип мошенничества с кредитными картами нацелен на клиентов коммунальных служб. Клиенты получают непрошеные личные, телефонные или электронные сообщения от лиц, выдающих себя за представителей коммунальных служб . Мошенники предупреждают клиентов, что их коммунальные услуги будут отключены, если не будет произведена немедленная оплата, обычно с использованием пополняемой дебетовой карты для получения оплаты. Иногда мошенники используют выглядящие как настоящие номера телефонов и графику, чтобы обмануть жертв.
Фишинг — один из наиболее распространенных методов кражи персональных данных. Это тип кибератаки, при котором злоумышленник действует как заслуживающее доверия лицо, учреждение или организация и пытается заставить жертву принять сообщение или выполнить действие с определенным запросом. Часто цель атаки получает электронное письмо или текстовое сообщение о чем-то, что она, возможно, захочет или в чем нуждается, в надежде обманом заставить ее открыть или загрузить сообщение. Во время пандемии COVID-19 фишинг набирает обороты, поскольку наш мир стал еще более виртуальным. Чтобы дать перспективу, «исследователи отметили существенный всплеск на 667% фишинговых атак COVID-19 в первые месяцы пандемии». [32] Кроме того, учитывая значимость систем здравоохранения в последние годы, компании здравоохранения стали основными целями фишинговых атак. У этих компаний хранятся тонны персональных данных, которые могут быть чрезвычайно ценными для злоумышленника.
Обмен информацией — это передача или обмен данными между отдельными лицами, компаниями, организациями и технологиями. Достижения в области технологий, Интернета и сетей ускорили рост обмена информацией. Информация распространяется и передается в считанные секунды, а также накапливается и усваивается быстрее, чем когда-либо прежде. Люди часто не осознают, каким объемом конфиденциальной и личной информации они делятся каждый день. Например, при покупке товаров в Интернете имя покупателя, адрес электронной почты, домашний адрес и данные кредитной карты хранятся и передаются третьим лицам для отслеживания его и его будущих покупок. Организации прилагают все усилия, чтобы обеспечить безопасность личной информации людей в своих базах данных, но иногда хакерам удается нарушить ее безопасность и получить доступ к огромному объему данных. Одна из крупнейших утечек данных произошла в дисконтном ритейлере Target. В результате этой утечки пострадали около 40 миллионов покупателей. В этом конкретном случае хакеры нацелились на их систему точек продаж – то есть «они либо внедрили вредоносное ПО в терминалы, где клиенты проводят свои кредитные карты, либо собрали данные клиентов, пока они находились на пути от Target к процессорам кредитных карт». [33] Всего за одну покупку на кассе собирается масса персональных данных, кража которых имеет серьезные последствия. Инфраструктура финансового рынка и платежная система будут продолжать оставаться незавершенной работой, поскольку они постоянно находятся в состоянии борьбы с хакерами безопасности.
Хотя в США PCI DSS не является федеральным , он предписан Советом по стандартам безопасности индустрии платежных карт, который состоит из основных брендов кредитных карт и поддерживает его в качестве отраслевого стандарта. Некоторые штаты включили стандарт в свои законы.
Министерство юстиции США объявило в сентябре 2014 года, что оно будет стремиться ввести более жесткий закон для борьбы с зарубежной торговлей кредитными картами. Власти говорят, что текущий закон слишком слаб, поскольку он позволяет людям в других странах избегать судебного преследования, если они остаются за пределами Соединенных Штатов при покупке и продаже данных и не проводят свой незаконный бизнес через США. Министерство юстиции просит Конгресс США внести поправки в текущий закон, которые сделают незаконным для международного преступника владение, покупку или продажу украденной кредитной карты, выпущенной американским банком, независимо от географического положения. [34]
В США федеральный закон ограничивает ответственность держателей карт до 50 долларов в случае кражи самой кредитной карты, независимо от суммы, списанной с карты, если об этом сообщается в течение 60 дней с момента получения выписки. [35] На практике многие эмитенты отказываются от этого небольшого платежа и просто удаляют мошеннические платежи со счета клиента, если клиент подписывает заявление, подтверждающее , что платежи действительно являются мошенническими. Если физическая карта не утеряна или не украдена, а украден только сам номер счета кредитной карты, то федеральный закон гарантирует держателям карт нулевую ответственность перед эмитентом кредитной карты. [36]
В Великобритании кредитные карты регулируются Законом о потребительском кредите 1974 года (с поправками от 2006 года ). Он предусматривает ряд мер защиты и требований. Любое неправомерное использование карты, если только оно не является преднамеренно преступным со стороны держателя карты, должно быть возмещено продавцом или эмитентом карты.
Регулирование банков в Соединенном Королевстве осуществляется: Банком Англии (BoE); Управлением пруденциального регулирования (PRA), подразделением BoE; и Управлением по финансовому поведению (FCA), которое управляет повседневным надзором. Не существует специального законодательства или регулирования, регулирующего индустрию кредитных карт. Тем не менее, Ассоциация по платежным клиринговым услугам (APACS) является учреждением, в которое входят все члены расчетов. Организация работает в соответствии с Директивой о банковской консолидации, чтобы предоставить средства, с помощью которых можно контролировать и регулировать транзакции. [37] UK Finance — это ассоциация для банковского и финансового сектора Великобритании, представляющая более 250 фирм, предоставляющих кредитные, банковские и платежные услуги.
В Австралии мошенничество с кредитными картами считается формой преступления против личности . Австралийский центр отчетов и анализа транзакций установил стандартные определения в отношении преступления против личности для использования правоохранительными органами по всей Австралии:
Учитывая рост числа несанкционированных транзакций по платежным картам, связанных с мошенничеством и аферами, 25 апреля 2023 года Валютное управление Гонконга выпустило два циркуляра. [39]
Оценки, сделанные Департаментом Генерального прокурора, показывают, что преступления, связанные с персональными данными, обходятся Австралии более чем в 1,6 миллиарда долларов в год, причем большая часть из примерно 900 миллионов долларов теряется отдельными лицами из-за мошенничества с кредитными картами, кражи персональных данных и мошенничества. [38] В 2015 году министр юстиции и министр, помогающий премьер-министру по борьбе с терроризмом, Майкл Кинан опубликовал отчет «Преступления, связанные с персональными данными, и их неправомерное использование в Австралии в 2013–14 годах». В этом отчете подсчитано, что общие прямые и косвенные издержки от преступлений, связанных с персональными данными, приближаются к 2 миллиардам долларов, включая прямые и косвенные потери, понесенные государственными учреждениями и отдельными лицами, а также стоимость преступлений, связанных с персональными данными, зарегистрированных полицией. [40]
Жертва мошенничества с кредитными картами в Австралии, все еще владеющая картой, не несет ответственности за что-либо, купленное с ее помощью без ее разрешения. Однако это регулируется условиями и положениями счета. Если карта была объявлена физически украденной или утерянной, держатель карты обычно не несет ответственности за любые транзакции, совершенные не им, если только не будет доказано, что держатель карты действовал нечестно или без разумной осмотрительности. [38]
Чтобы предотвратить «возврат платежей» продавцам за мошеннические транзакции, торговцы могут подписаться на услуги, предлагаемые Visa и MasterCard, которые называются Verified by Visa и MasterCard SecureCode, под общим термином 3-D Secure . Это требует от потребителей добавления дополнительной информации для подтверждения транзакции. [ необходима цитата ]
Достаточно часто интернет-торговцы не принимают адекватных мер для защиты своих веб-сайтов от мошеннических атак, например, не замечая последовательности. В отличие от более автоматизированных транзакций с продуктами, клерк, контролирующий запросы на авторизацию «при наличии карты», должен одобрить вынос товара клиентом из помещения в режиме реального времени. [ необходима цитата ]
Если продавец теряет платеж, то сборы за обработку платежа, любые комиссии за конвертацию валюты и размер штрафа за возврат платежа. По понятным причинам многие продавцы принимают меры, чтобы избежать возвратных платежей, например, не принимают подозрительные транзакции. Это может привести к сопутствующему ущербу, когда продавец дополнительно теряет законные продажи, неправильно блокируя законные транзакции. Продавцы почтовых/телефонных заказов (MOTO) внедряют автоматизацию с помощью агента , которая позволяет агенту колл-центра собирать номер кредитной карты и другую личную информацию, даже не видя и не слыша ее. Это значительно снижает вероятность возвратных платежей и увеличивает вероятность того, что мошеннические возвратные платежи будут отменены. [41]
В период с июля 2005 года по середину января 2007 года взлом систем TJX Companies раскрыл данные более чем 45,6 миллионов кредитных карт. Альберт Гонсалес обвиняется в том, что он был главарем группы, ответственной за кражи. [42] В августе 2009 года Гонсалесу также было предъявлено обвинение в крупнейшей известной краже кредитных карт на сегодняшний день — информация с более чем 130 миллионов кредитных и дебетовых карт была украдена в Heartland Payment Systems , розничных магазинах 7-Eleven и Hannaford Brothers , а также двух неустановленных компаниях. [43]
В 2012 году около 40 миллионов наборов данных платежных карт были скомпрометированы в результате взлома Adobe Systems . [44] Скомпрометированная информация включала имена клиентов, зашифрованные номера платежных карт, даты истечения срока действия и информацию, касающуюся заказов, сказал Брэд Аркин, главный сотрудник службы безопасности. [45]
В июле 2013 года в прессе появились сообщения о том, что четыре россиянина и украинец были обвинены в американском штате Нью-Джерси в том, что было названо «крупнейшей хакерской схемой и схемой утечки данных, когда-либо преследовавшейся в Соединенных Штатах». [46] Альберт Гонсалес также был назван соучастником атаки, в результате которой было потеряно не менее 160 миллионов кредитных карт и более 300 миллионов долларов убытков. Атака затронула как американские, так и европейские компании, включая Citigroup, Nasdaq OMX Group, PNC Financial Services Group, Visa Jordan, имеющую лицензию, Carrefour, JCPenney и JetBlue Airways. [47]
В период с 27 ноября 2013 года по 15 декабря 2013 года взлом систем Target Corporation раскрыл данные около 40 миллионов кредитных карт. Украденная информация включала имена, номера счетов, даты истечения срока действия и коды безопасности карт . [48]
С 16 июля по 30 октября 2013 года хакерская атака скомпрометировала около миллиона наборов данных платежных карт, хранящихся на компьютерах Neiman-Marcus . [44] [49] Вредоносная система, разработанная для подключения к кассовым аппаратам и мониторинга процесса авторизации кредитных карт (вредоносное ПО для скрапинга RAM), проникла в системы Target и раскрыла информацию около 110 миллионов клиентов. [50]
8 сентября 2014 года The Home Depot подтвердили, что их платежные системы были скомпрометированы. Позже они опубликовали заявление, в котором говорилось, что хакеры получили в общей сложности 56 миллионов номеров кредитных карт в результате взлома. [51]
15 мая 2016 года в ходе скоординированной атаки группа из примерно 100 человек использовала данные 1600 южноафриканских кредитных карт, чтобы украсть 12,7 млн долларов США из 1400 магазинов шаговой доступности в Токио в течение трех часов. Действуя в воскресенье и в другой стране, нежели банк, выпустивший карты, они, как полагают, выиграли достаточно времени, чтобы покинуть Японию до того, как ограбление было обнаружено. [52]
Меры противодействия мошенничеству с кредитными картами включают следующее.
Различия поколений
Расовые различия