В итоге такой схемы баланс карты восстанавливался, невзирая на снятую наличность.
Компания Group-IB нашла принципиально новейшую схему мошенничества — «АТМ-реверс».
Суть обмана заключалась в следующем: мошенник получал в банке неименную карту, вносил на неё через банкомат несколько тыс. руб. и в том же терминале снимал деньги. После чего он снимал эти деньги в том же банкомате. После этого уголовник отправлял чек своему сообщнику, у которого был удаленный доступ к инфицированным вредным ПО POS-терминалам. В итоге их действий пострадало 5 больших русских банков. Как правило эти терминалы находились за пределами РФ.
Команда на отмену операции по снятию наличных выглядела, например, как возврат продукта. После установки троянская программа запрашивала баланс привязанной к телефону банковской карты, утаивала поступающие СМС-уведомления и переводила деньги с банковского счета на счета хакеров.
Злоумышленники смогли, по последним располагаемым сведениям знатоков, похитить 250 млн руб. Проводить похожие операции им позволила уязвимость в карточном процессинговом центре банка-эмитента, объясняют в Group-IB. Потенциально их действия могли привести к утрате 1,1 млрд руб. Банкам удалось перекрыть преступный канал после разработки и внедрения защитных систем вместе с платежными системами Visa и MasterCard, информирует scril.ru.