Вы так долго и усердно работали на бирже, заработали свои кровные денюшки - прочитайте как Вас могут кинуть на деньги наши сограждане не владеющие Квиком и особыми экономическими знаниями.
Первый в мире банкомат АТМ (АТМ - automated telling (teller) machine – банкомат: электронный программно-технический комплекс, предназначенный для совершения без участия уполномоченного работника кредитной организации операций выдачи (приема) наличных денежных средств, в том числе с использованием платежных карт, и передачи распоряжений кредитной организации о перечислении денежных средств с банковского счета (счета вклада) клиента, а также для составления документов, подтверждающих соответствующие операции) - был разработан Де Ля Рю (De La Rue) и установлен в The Town (Church Street) № 20 в северном районе Лондона Enfield 27 июня 1967 банком Barclays Bank. Это изобретение приписывают Джону Шеферду-Бэррону (John Shepherd-Barron), хотя Лютер Джордж Симджан (Luther George Simjian) еще в 39 году получил соответствующий патент в Нью Йорке (США), а Дон Ветцель (Don Wetzel) и еще два инженера из компании Docutel получили патент 4 июня 1973 года. Шеферд-Бэррон в 2004 году был удостоен Ордена Британской империи за заслуги в развитии банковского дела. Идея хранения ПИН-кода на физической карте и сравнения его с вводимым значением при снятии денег была предложена британским инженером Джеймсом Гудфеллоу (James Goodfellow) в 1965 году, который также обладает соответствующими патентами. Первые банкоматы принимали одноразовые перфорированные пластинки или пропитанные Carbon 14 (изотоп углерода) бумажные чеки. Использование магнитной полосы на банкоматных картах началось с 1969 года в банкоматах фирмы Docutel. Магнитная полоса на банковских платежных картах NABANCO (c 1977 года VISA USA) появилась в 1972 году, а в 1973 году Американская банковская ассоциация сделала ее своим стандартом. В настоящий момент в мире насчитывается более 1,5 миллиона банкоматов.
В последнее время значительно возрос уровень мошенничества при использовании банкоматов. Банкоматное мошенничество – противоправные деяния в отношении банкоматов (их технологической инфраструктуры), направленные на хищение денежных средств и информационных ресурсов (в том числе приготовление к такому хищению).
Потери от данного вида мошенничества в США составили 2,79 млрд. долларов за год на конец мая 2005 года (Gartner), в Великобритании за 2006 год – 61,9 млн.ф.ст. В Латинской Америке АТМ мошенничество с 2001 по 2005 г. выросло на 15%.
Факторы угроз, с которыми сталкивается ATM-индустрия:
Небрежность и неосведомленность держателей карт.
Соучастие в преступлениях инсайдеров.
Трансграничность преступлений.
Появление новых угроз в связи изменениями, как в технологии карточной индустрии так и с развитием общества в целом.
Развитие высокотехнологичных форм преступления, требующих специальных знаний.
Повышение уровня угроз со стороны традиционной преступности.
Особенности преступлений в отношении банкоматов:
Закрытость информации относительно преступлений против ATM.
Нет систематизации по данному виду преступлений.
Преступления против ATM квалифицируются как грабеж, кража, мошенничество или совсем не попадают под понятие уголовного преступления.
Отсутствие полных и достоверных данных о преступлениях против ATM.
Отсутствие криминалистических исследований в данной области.
Отсутствие согласованных действий в данной области со стороны правоохранительных органов, производителей, кредитных организаций, процессинговых центров.
Классификация преступлений, связанных с банкоматами:
1. Направленные на держателей карт.
Ограбление держателя карты при получении или внесении денежных средств.
Получение держателем карты денежных средств под принуждением со стороны преступника.
Мошенничество со стороны легитимных держателей карт.
2. Направленные на денежные средства.
Хищение банкомата вместе с денежными средствами.
Взлом сейфа банкомата с целью хищения денежных средств.
Хищение денежных средств путем монтажа дополнительных устройств на механизм выдачи купюр.
Ограбление при инкассации.
3. Направленные на карту и/или ее реквизиты.
Копирование магнитной полосы карты.
Заедание карты в считывающем устройстве (ридере) с целью ее дальнейшего незаконного изъятия.
Подмена или присвоение карты незаметно для держателя после выполнения операции на банкомате.
Фальшивые банкоматы.
Кибератака – информация о реквизитах карты присваивается путем незаконного доступа в систему банкоматов или к каналам связи.
4. Направленные на ПИН.
Подглядывание через плечо.
Скрытые видеокамеры.
Накладные клавиатуры.
Увеличительные оптические приборы (бинокли и т.п.).
Фальшивые банкоматы.
Криптографические атаки.
Модификация или неавторизованный доступ в систему банкоматов.
Запись тональных сигналов при наборе ПИН, которые далее расшифровываются.
5. Направленные на банкомат (технологию) – нарушение целостности, конфиденциальности или доступности системы (технологии) ATM посредством несанкционированного кибервторжения.
6. Другие (например, фишинг).
Методы совершения злонамеренных действий при банкоматном мошенничестве
Если попробовать классифицировать методы, с помощью которых мошенники пытаются добыть наличность из банкомат, то их достаточно много – мы насчитали восемнадцать. Рассмотрим каждый из методов подробнее, некоторые проиллюстрируем случаями из практики.
1) Одна из главных проблем заключается в том, что многие держатели платежных карт записывают свой ПИН-код прямо на карте или на каком-либо носителе (лист бумаги, записная книжка, мобильный телефон), хранимом вместе с картой. Если карта утеряна или украдена (обычно вместе с бумажником, барсеткой, сумочкой), то у вора оказывается и карта, и персональный код. В таком случае мошенникам совсем нетрудно получить наличные деньги. Согласно информации опубликованной APACS (Association for Payment Clearing Services – Ассоциация систем клиринговых платежей - Великобритания) за 2006 год 8% английских держателей карт не могут запомнить свой ПИН-код, поэтому записывают его. Еще более печальные цифры приводит английский банк Abbey National: 55% держателей забывали свой ПИН-код, 39% - записывают. По данным социологического опроса Национального Агентства Финансовых Исследований (НАФИ) 11,6% россиян хранят ПИН вместе с картой, в Москве данный показатель составляет 13,8%. При этом 19,8% российских держателей теряли свою карту (Россия). Таким образом, получаем, что 2,29% держателей платежных карт в России утрачивают карту вместе с ПИН. Представляется, что с увеличением количества карт в России (наличие нескольких карт у одного человека), процент держателей, записывающих свои ПИН-коды, будет неуклонно расти.
2) Часто сотрудники банка при расследовании случаев мошенничества обнаруживают, что речь идет о "дружественном" мошенничестве. Член семьи, близкий друг, коллега по работе берет карту без разрешения ее законного владельца (иногда в сговоре с ним) и получает деньги из банкомата. Далее законный держатель карты отказывается от проведенных операций. В России 9,9% держателей передавали свою карту третьим лицам (НАФИ), в Великобритании 7% держателей говорили кому-либо свой ПИН (APACS). Основным способом борьбы с «дружественным» мошенничеством служит установка видеонаблюдения в местах расположения банкоматов.
3) «Подглядывание из-за плеча». Мошенник может узнать ПИН-код держателя банковской карты, подглядывая из-за его плеча, пока тот вводит свой код, выполняя банкоматные операции по карте. При этом могут использоваться специальные оптические приборы. После получения мошенником ПИН, карта может быть просто похищена у держателя либо при использовании карты одновременно производится несанкционированное копирование магнитной полосы, для изготовления в последующем «белого пластика» (Белый пластик – термин, обозначающий пластиковую заготовку (исходник), не обязательно белого цвета, предназначенную для совершения мошеннических действий (как правило, хищения денежных средств в банкоматах или торговых точках при соучастии с кассиром (продавцом)).
Данная угроза увеличится при введении ПИН-кодов по смарт картам и картам Maestro в торговых предприятиях. Показателен всплеск мошеннических операций по снятию наличных в банкоматах после введения требования ввода ПИН-кода в предприятиях торговли по всем картам MasterCard и Visa в Украине в 2002 г.
В январе 2004 года в Японии были арестованы преступники, которые установили камеры видеонаблюдения в гольф-клубе таким образом, чтобы записывать коды цифровых замков на шкафчиках для переодевания. При этом они обосновано полагали, что эти коды будут совпадать с ПИН-кодами платежных карт клиентов клуба. Узнав коды шкафчиков, мошенники вскрывали их, копировали магнитные полосы карт, изготавливали «белый пластик» и снимали деньги в банкоматах (ПИН-код соответствовал коду на шкафчике). Таким способом денежные средства были похищены со счетов более 150 держателей карт. Всего в 2004г в Японии было совершено 411 инцидентов с банкоматным мошенничеством и потери составили 968 млн. иен.
В Великобритании, где каждый держатель имеет в среднем 4 карты, 27% используют один и тот же ПИН для всех карт, а 20% никогда не закрывают ПИН при его использовании (APACS).
4) "Ливанская петля" (траппинг). Злоумышленник вставляет внутрь прорези для считывания карт (картридер) кусок 35-мм фотопленки, которая разрезана таким образом, что карта застревает и не возвращается назад (П-образный обратный клапан). Находящийся снаружи кусок фотопленки приклеен к банкомату и выглядит как его часть. Ничего не подозревающий держатель банковской карты вводит карту в банкомат в попытке получить наличные средства. Карта застревает в «ливанской петле» и транзакция не происходит. Мошенник «оказывается» неподалеку и предлагает свою помощь держателю банковской карты. Он рекомендует вновь ввести ПИН-код, а когда из этого ничего не получается, спрашивает у держателя карты ПИН и вводит его сам, говоря при этом, что он уже видел такие случаи и что при повторном вводе ПИН-кода карта возвращалась. Карта, конечно, не возвращается, а мошенник совершенно искренне рекомендует держателю банковской карты связаться с банком с самого раннего утра на следующий день. После того как клиент уходит, пленка вместе с картой извлекается из банкомата. Таким образом, у злоумышленника оказывается в руках и действующая карта, и надлежащий персональный код (ПИН). В результате можно в любом банкомате получить наличные денежные средства.
5) Подмена или хищение карты. При проведении операции по карте в банкомате перед тем как карта должна выйти обратно мошенники отвлекают держателя и либо похищают карту, либо её подменяют в момент выдачи банкоматом. Обычно они действуют в группе, один отвлекает, другой забирает карту. Часто для отвлечения внимания используется красивая девушка, для держателей мужчин, либо на землю (пол) роняют денежную купюру и говорят держателю, что это он её обронил, человек наклоняется за купюрой, карта исчезает. ПИН-код похищенной карты подсматривается «из-за плеча» (см. способ 3).
6) «Щипачество». На банкоматах установлены датчики, которые позволяют убедиться, что деньги с лотка банкомата взяты. При оставлении в лотке хотя бы одной купюры датчик дает сигнал, что деньги не были забраны. В этом случае банкомат посылает в банк сообщение об аннулировании операции снятия денег со счета, поскольку деньги не были взяты физически. Мошенник забирает себе деньги и подает в банк претензию о неполучении в банкомате всей суммы. Неполученная держателем сумма блокируется, но если за период инкассации таких операций было несколько, в том числе действительно неполученные суммы денежных средств, то установить истину очень сложно.
7) Известны случаи установки фальшивых накладок на окна выдачи наличных денежных средств банкоматов - cash trapping. После запроса законным держателем денежных средств купюры задерживаются данным устройством и не выдаются держателю. Далее мошенник снимает накладку вместе с наличными средствами.
Согласно данным Европейской группы по безопасности банкоматов (European ATM Security Team - EAST) в 2005 году в Европе зафиксировано 850 случаев мошенничества типа «ливанская петля», «щипачество», захват купюр и общие потери составили 2,37 млн. $.
8) "Фальшивые" банкоматы.
В последнее время преступники воспользовались ростом числа банкоматов и стали применять "фальшивые" банкоматы. Мошенники разрабатывают и производят новые фальшивые банкоматы, либо переделывают старые, которые выглядят как настоящие. Первый зарегистрированный случай установки поддельного АТМ произошел в 1993 г., когда преступная группа известная как Buckland Boys установила такой банкомат в торговом центре Манчестера. В наше время данный способ мошенничества продолжает существовать. Например, 07.05.2005 года румынские преступники полностью собрали фальшивый банкомат для выдачи денег. Как передает CNN, в конструкции не имелось только емкости для купюр, а все остальное, в том числе устройства для считывания кодов с карточки было в наличии. Фальшивый банкомат несколько раз устанавливали в разных кварталах Бухареста. В 2007 году полиция Швеции разработала специальную инструкцию для держателей карт, когда обнаружилось, что в Стокгольме появились деревянные банкоматы. К настоящему банкомату прикреплялась передняя панель, изготовленная из дерева, за которой скрывалось устройство считывания информации с магнитной карточки, а также мини-камера, снимавшая пин-код.
9) Недобросовестные владельцы банкоматов.
В ряде стран (например, США, Канада и др.) любой гражданин может свободно купить банкомат, заключить соответствующие договоры на его обслуживание, установить и получать прибыль. То же самое могут сделать и мошенники. После введения карты и ПИН-кода мошенники копируют информацию с магнитной полосы карты и сам ПИН. Затем они могут использовать утерянные, украденные карты или "белый пластик" для изготовления поддельных карт. Такие карты можно использовать в настоящих банкоматах, поскольку информация на магнитной полосе действительна, а персональный идентификационный номер (ПИН) верен.
В США в декабре 2003 года был арестован мошенник, который купил и установил в Калифорнии, Флориде и Нью-Йорке порядка 55 банкоматов. В результате этого он получил информацию о более чем 21 тысяче номеров банковских карт 1400 различных банков на сумму более 3,5 миллионов долларов США.
10) Кибератаки.
В сентябре 2006 г. телекомпания WAVY-TV сообщила об инциденте в Virginia Beach, VA, где хакер получил права администратора на АТМ и изменил номиналы загруженных купюр на 5-ти долларовые вместо 20-ти долларовых. Это стало возможно, в результате того, что пароли доступа в систему были оставлены по умолчанию.
В 2006 году на Украине были отмечены очень высокотехнологичные атаки на инфраструктуру банкоматных сетей. Злоумышленники избрали своей целью банкоматы подключенные с использованием радиорелейных каналов связи, при этом банки не использовали ни VPN-каналы, ни функцию МАС. Путем сканирования радиоэфира определялась частота канала связи банкомата. Далее осуществлялся перехват банкомата на мошеннический эмулятор хост-системы процессинга. Мошенники вставляли карту в банкомат и направляли запрос на выдачу наличных денежных средств. Но данные запросы не попадали к эквайреру, а перехватывались эмулятором хоста мошенников, который на все запросы выдавал положительную авторизацию. В то время как банкомат выдавал мошенникам денежные средства, эквайрер думал, что с банкоматом просто отсутствует связь.
11) Мошеннический ПИН-ПАД. (ПИН-ПАД – устройство специально предназначенное для ввода ПИН).
Держателю карты может быть предложено, ввести ПИН не в настоящий ПИН-ПАД (терминал), а в ложное устройство, его эмулирующее, которое запомнит ПИН либо в модифицированный терминал (пин-пад) (устройство, помимо выполнения штатных процедур, несанкционированно записывающее ПИН). В разгар летнего туристического сезона 2006 и 2007 гг. такой вид мошенничества был отмечен российскими банками на территории Турции. Держателям карт предлагалась услуга получения по карте наличных денежных средств, но не в отделениях банка, а в торговых точках. Часто на них были вывески post-office. При этом, операция для банка эмитента представлялась как покупка в предприятии торговли, а не выдача наличных денежных средств. У держателя карты при проведении транзакции запрашивали ПИН-код. Только ПИН-код не направлялся на проверку эмитенту, а негласно копировался вместе с магнитной полосой карты. Через некоторое время из банкоматов производились операции по поддельной карте.
12) Физические нападения на банкоматы - кражи банкоматов, взлом сейфов.
13) Вандализм.
В последнее время, в связи с усилением угрозы терроризма, отмечены случаи использования мест установки банкоматов для организации взрывов.
25.08.2004 в южном турецком городе Дёртйол взорвалась бомба, заложенная перед банкоматом. В результате взрыва ранены семь человек.
14) Ограбления держателей карт.
При получении держателями карт денежных средств в банкоматах, после получения запрошенной суммы, преступники нападают на них и в результате ограбления или разбоя завладевают денежными средствами. Оборудование банкоматов тревожными кнопками иногда ожесточало нападавших и приводило к более тяжелым последствиям для потерпевших, вплоть до смертельного исхода. В США более 2000 банкоматов оборудованы кнопкой «911». По данным страховых компаний в США порядка 82% страховых случаев держателей карт наступают в результате принудительного изъятия карты преступниками.
15) "Фишинг" (phishing). Классический фишинг - рассылка электронных писем для того, чтобы пользователи Интернет посетили веб-сайты, похожие на сайты электронной коммерции, различных фирм и банков, но созданные и контролируемые мошенниками. По данным международной ассоциации по борьбе с фишингом (APWG) в 2006 году было зарегистрировано 268 126 сообщений о фишинговых атаках (734 атаки в день).
Одна из разновидностей фишинга – фарминг (pharming). В данном случае пользователь Интернет, набирая в адресной строке правильный адрес, все равно перенаправляется на мошеннический сайт. Атака возможна как на самом компьютере пользователя с использованием «троянцев» (изменяется таблица соответствия DNS имён и цифровых IP адресов), так и непосредственно на DNS сервера, при этом затронуты будут уже большее количество пользователей.
В июле 2006 года было сообщение об атаке клиентов калифорнийского банка Santa Barbara с помощью использования технологии передачи голоса через интернет VoIP, получившей название вишинг (vishing). Летом 2007 года держатели карт в Москве получали ложные SMS-сообщения о задолженности с их стороны по банковским кредитам. Для выяснения ситуации необходимо было перезвонить в банк по указанному телефону. При звонке по ложному телефону, подставной «сотрудник банка» выяснял у держателя номер банковской карты, срок её действия и другую информацию. Полученная таким образам информация, позволяла злоумышленника осуществлять Интернет транзакции.
В результате массовости и больших масштабов фишинга (51% англичан не контролируют изменение в адресной стоке интернет броузера с http на https и 25% раскрывали свой ПИН-код кому-либо) и скимминга (несанкционированного копирования информации с магнитной полосы карты) происходит симбиоз данных направлений мошенничества. Фишинг дает большую базу данных номеров карт с ПИН-кодами, а скимминг - базу со вторыми дорожками магнитных карт. В итоге мошенники из обеих групп обмениваются информаций и получают возможность изготовить поддельную банковскую карту с известным ПИН-кодом. На кардерских сайтах идет активный обмен информацией (купля-продажа) о номерах банковских карт, сроках действия и ПИН (без второго трека), что подтверждает реализацию фишинговых атак банкоматными мошенниками.
16) Устройства копирующие магнитную полосу.
Перед ридером банкомата монтируется устройство, считывающие информацию с магнитной полосы карт при ее введении в банкомат (скиммер).
17) Накладные клавиатуры.
Предназначены для перехвата вводимого ПИН-кода. В простейшем случае злоумышленник может совсем не использовать никаких дополнительных устройств. Достаточно протереть ПИН-клавиатуру, а после введения ПИН держателем, когда он отойдет от банкомата, посыпать её тальком. В результате мошенник получает цифры из которых состоит ПИН, остается только подобрать их порядок. Существует всего лишь 24 комбинации перебора всех вариантов. Учитывая, технологию некоторых процессинговых центров, при которой неверные попытки набора ПИН сбрасываются, если в один день не превышен общий порог количества неверных попыток, то подобрать значение ПИН очень легко.
18) Миниатюрные видеокамеры.
Развитие электронных технологий привело к появлению на рынке недорогих миниатюрных видеокамер, которые могут работать от автономных источников электроэнергии несколько часов и передавать видеосигнал по радиоканалу (стоимость такой камеры в Москве менее 2 тыс.рублей). Устанавливая её незаметно и маскируя под какое-либо устройство, злоумышленник может дистанционно получать информацию о вводимых держателями ПИН-кодах.
Цель установки скиммеров, накладных клавиатур и мини видеокамер - считать закодированную на магнитной полосе информацию и персональный код держателя банковской карты. Похищенная таким способом информация может быть нанесена на другие карты и использована вместе с соответствующими персональными идентификационными номерами для получения денег в банкоматах. Зачастую это происходит уже не в тех странах, где была получена информация о подлинных картах и персональных кодах пользователя.
28.02.2000.в Брюсселе был задержан российский компьютерщик, подделывавший банковские магнитные карточки. Мошенник сконструировал миниатюрный сканнер, считывающий информацию с банковских магнитных карточек. Сканнер вставлялся в банкомат. Ничего не подозревающий очередной клиент набирал код доступа к своему счету, получал некую сумму и уходил. Затем следивший за ним на расстоянии мошенник извлекал устройство из банкомата и переписывал информацию на чистую пластиковую карту. Он также использовал миниатюрную видеокамеру, которая размещалась рядом с банкоматом - с помощью нее можно было снять набор пароля карточки.
Аналогичные устройства были зафиксированы правоохранительными органами в Канаде, Соединенных Штатах, Бразилии, Японии, Малайзии. По данным Европейской группы по безопасности банкоматов в Европе в 2005 году отмечено 3143 случаев скимминга на банкоматах, потери составили 52,3 млн.$.
В декабре 2002 года была произведена установка скрытых видеокамер на банкомат в г. Москве.
22.04.2003. Московским правоохранительным органам удалось задержать группу мошенников, похитивших с банковских счетов граждан более 700 тысяч долларов через банкоматы. Специальное устройство вставлялось в устройство приема карточки банкомата. В момент, когда держатель снимал деньги, устройство считывало параметры его карты. Кроме того, мошенники изготовили миниатюрную видеокамеру, которая позволяла им увидеть ПИН-код.
Осенью 2004 и весной 2005 года подобные устройства были обнаружены в Волгограде.
В марте и мае 2006 года были обнаружены скиммеры и минивидеокамеры на банкоматах в Санкт-Петербурге.
В декабре 2006 январе 2007 гг. на нескольких банкоматах Москвы и Санкт-Петербурга были зафиксированы следы установки накладных клавиатур и скиммеров. Некоторые устройства были изъяты. В мае 2007 года в Екатеринбурге были задержаны лица, устанавливающие аналогичные устройства на банкоматы города.
Летом 2007 года подобные устройства были обнаружены в любимых россиянами местах отдыха - в Пхукете и Ялте. В сентябре 2007 года на банкомате в г. Омске были обнаружены устройства аналогичные изъятым в Ялте, что говорит о международном размахе в деятельности преступных элементов. В ноябре 2007 года скиминговое устройство и накладная клавиатура злоумышленники установили на одном из банкоматов на Олимпийском проспекте в г. Москве.
В Интернет на кардерских сайтах можно встретить предложения о продаже скиммеров для банкоматов по цене от четырех до шести тысяч долларов США. Одно из таких устройств имеет следующие характеристики:
считывает 1-ю и 2-ю дорожки;
хранит до 2000 треков;
содержит перезаряжаемую внутреннюю батарею, работающую от 53 до 54 часов непрерывной работы;
все считываемые данные имеют метку времени: год, месяц, день, час, минута, секунда;
двунаправленное считывание дорожки (скиммер считывает данные как при вставке карты в банкомат, так и при ее возврате);
доступ к считанным данным защищен паролем - это удобно для случаев, когда вы работаете с партнерами, которым не доверяете;
поставляется с ПО и полной инструкцией;
задняя часть слота скиммера более широкая, поэтому не возникает проблем с обратным ходом карты;
внутренность устройства заполнена твердой эпоксидной смолой для предотвращения выхода из строя электронных компонент и размыкания контактов;
скиммер устойчив к дрожанию карты.
Производители банкоматов, обеспокоенные данным явлением, стали производить дополнительные устройства для защиты банкоматов от данного вида устройств.
Компания Wincor Nixdorf приступила к поставке на рынок специальных антискимминговых модулей, разработанных для защиты банкоматов от мошеннических действий. Модуль безопасности, устанавливаемый на банкомат, оборудован специальными датчиками для контроля области картоприемника, позволяя выявлять несанкционированную установку на банкомат любых посторонних устройств. При подозрении на подобное подключение модуль подает сигнал оповещения в соответствующие службы, ответственные за обеспечение безопасности банкоматов, одновременно останавливая работу подвергнувшегося атаке АТМ.
Компания Diebold разработала систему S.A.F.E. — SECURE ANTI-FRAUD ENHANCEMENTS (повышенная безопасность против мошенничества). Призвана обеспечить защиту от большинства видов мошенничества. Специальная округленная форма вокруг считывателя карт, затрудняющая монтаж скиммеров. Джеттер обеспечивает неравномерность движения при поступлении карты в считыватель. В наличии имеется датчик против ливанской петли. Осуществляется постоянный контроль считывателя карты, когда он не используется. Зеркала позволяют держателю видеть обстановку за спиной. Углубленное расположение клавиатуры и монитора осложняют действия подглядывающего из-за плеча.
Компания NCR сообщила о разработанном ею новом продукте для противодействия банкоматному мошенничеству. По словам разработчиков Intelligent Fraud Detection (интеллектуальное обнаружение мошенничества) объединяет лучшие решения в данном направлении и предназначен для обнаружения любых посторонних устройств, монтируемых на банкомате (задерживающих в ридере карту, видеокамер, скимминговых считывателей).
Выдержка из книги «Платежные карты. Бизнес-энциклопедия», 2008 г. 760 с. Переплет. ISBN 5-7958-0237-4
Источник: Центр Исследований Платежных Систем и Расчетов, www.paysyscenter.ru
Поделится
Котировки
График RUBUSD предоставлен TradingView