В 2015 году Group-IB, которая занимается расследованием киберпреступлений, установила новый вид мошенничества, с помощью которого преступники опустошали банковские счета.
В деле фигурировали банкоматы, поэтому эта схема получила название "АТМ-реверс", или "обратный реверс". В описанной Group-IB схеме злоумышленник получал в банке неименную карту, пополнял нее через банкомат на 5- 30 тыс. рублей, затем в том же банкомате их снимал и получал чек о проведенной операции.
После этого мошенник отправлял чек своему сообщнику, который имел удаленный доступ к зараженным вирусом POS-терминалам, - как правило, находившимся за пределами России.
Через терминалы по коду операции, указанной в чеке, сообщник формировал команду на отмену операции по снятию наличных: на терминале это выглядело, например, как возврат товара, пишет РБК.
В результате отмены операции баланс карты восстанавливался мгновенно, и у злоумышленника были выданные наличные на руках и прежний баланс карты.
Преступники повторяли эти действия до тех пор, пока в банкоматах не заканчивались наличные. Представитель Group-IB сказал, что в результате этих действий пострадали пять крупных российских банков: всего преступники похитили 250 млн руб., но потенциальный ущерб криминалисты оценили в 1,12 млрд руб.
Предотвратить последующие попытки хищений банкам удалось после разработки и внедрения защитных систем совместно с платежными системами Visa и MasterCard.
Читайте Новости дня и Новости России на нашем канале Яндекс Дзен и на страницах нашего сайта День ОНЛАЙН