В результате этих действий пострадали пять крупных российских банков.
Хакеры изобрели новую схему воровства денег из банкоматов
depositphotos.com

В 2015 году Group-IB (занимается расследованием киберпреступлений) выявила новый вид мошенничества, с помощью которого преступники похищали деньги с банковских счетов. Злоумышленники использовали банкоматы, поэтому эта схема получила название АТМ-реверс, или обратный реверс. В описанной Group-IB схеме (есть у РБК) преступник получал в банке неименную карту, вносил на нее через банкомат от 5 тыс. до 30 тыс. рублей, а потом в том же банкомате их снимал и получал чек о проведенной операции.

 

Далее мошенник отправлял чек своему сообщнику, который имел удаленный доступ к зараженным вирусом POS-терминалам, которые, как правило, находились за пределами России. Через них по коду операции, указанной в чеке, сообщник формировал команду на отмену операции по снятию наличных, на терминале это выглядело, например, как возврат товара. В результате отмены операции баланс карты восстанавливался мгновенно, и у злоумышленника были выданные наличные на руках и прежний баланс карты. Преступники повторяли эти действия до тех пор, пока в банкоматах не заканчивались наличные.

 

Представитель Group-IB сказал, что в результате этих действий пострадали пять крупных российских банков, всего преступники похитили 250 млн рублей, но потенциальный ущерб криминалисты оценили в 1,12 млрд рублей. Предотвратить последующие попытки хищений банкам удалось после разработки и внедрения защитных систем совместно с платежными системами Visa и MasterCard.

 

«Описанная схема, скорее всего, использовала уязвимость в карточном процессинговом центре банка-эмитента, который при операции отмены проверял не все данные. Дополнительная проверка могла бы обнаружить, что деньги выдаются в одной стране, а операция отменяется — в другой. Преступники могли обнаружить эту уязвимость и воспользоваться ею», — поясняет представитель крупного банка.