хочу сюда!
 

Татьяна

32 года, водолей, познакомится с парнем в возрасте 30-45 лет

Заметки с меткой «фишинг»

7 способов украсть деньги с пластиковых карт

Сегодня мы расскажем о 7 наиболее распространенных способах воровства денег с пластиковых карт и том, как не попасться на удочку мошенников.

Каждый день в рубрике "Твои деньги" на портале "ДЕЛО" мы помогаем сохранять и приумножать ваши деньги. Сегодня мы расскажем о 7 наиболее распространенных способах воровства денег с пластиковых карт и том, как не попасться на удочку мошенников. Желающих поживиться деньгами с вашей кредитной карты предостаточно, даже самое обыкновенное снятие наличных денег в банкомате может закончиться плачевно. Чтобы в один прекрасный день не обнаружить, что на счете нет ни копейки, стоит заранее узнать об уловках аферистов. Наиболее распространенный у нас вид мошенничества состоит в том, что преступники добывают реквизиты карточки с целью дальнейшего их использования для покупок в интернет-магазинах. Копию карты при этом делать необязательно, а потратить чужие деньги так даже проще. Вот еще 7 способов поживиться на "чужом пластике". Способ первый Зачастую мошенники используют устройства, которые, будучи установлены на банкомате, помогают им получить сведения о карточке. В свое время в Москве отметилась группа людей, которая устанавливала на клавиатуры специальные насадки, которые внешне повторяли оригинальные кнопки. Владелец карты снимал деньги со счета без всяких проблем, но при этом поддельная клавиатура запоминала все нажатые клавиши – естественно, в том числе и пин-код. Совет: внимательно изучите клавиатуру незнакомого банкомата, прежде чем снять деньги со счета. Способ второй Другое устройство – то, что англичане еще называют lebanese loops. Это пластиковые конверты, размер которых немного больше размера карточки – их закладывают в щель банкомата. Хозяин кредитки пытается снять деньги, но банкомат не может прочитать данные с магнитной полосы. К тому же из-за конструкции конверта вернуть карту не получается. В это время подходит злоумышленник и говорит, что буквально день назад с ним случилось то же самое! Чтобы вернуть карту, надо просто ввести пин-код и нажать два раза на Cancel. Владелец карточки пробует, и, конечно же, ничего не получается. Он решает, что карточка осталась в банкомате, и уходит, дабы связаться с банком. Мошенник же спокойно достает кредитку вместе с конвертом при помощи нехитрых подручных средств. Пин-код он уже знает – владелец (теперь уже бывший) `пластика` сам его ввел в присутствии афериста. Вору остается только снять деньги со счета. Способ третий Технически сложно, но можно перехватить данные, которые банкомат отправляет в банк, дабы удостовериться в наличии запрашиваемой суммы денег на счету. Для этого мошенникам надо подключиться к соответствующему кабелю, при этом не разрывая его, и считать необходимые данные. Учитывая, что в интернете соответствующие инструкции легко обнаруживаются в свободном доступе, а технический прогресс не стоит на месте, можно утверждать: такой вариант будет встречаться все чаще. Способ четвертый Для того чтобы узнать пин-код, некоторые аферисты оставляют неподалеку миниатюрную видеокамеру. Сами же они в это время находятся в ближайшем автомобиле с ноутбуком, на экране которого видны вводимые владельцем карты цифры. Вводя пин-код, прикрывайте клавиатуру свободной рукой. Способ пятый Дорогостоящий, но верный на все сто способ. Бывают случаи, когда мошенники ставят в людном месте свой собственный "банкомат". Он, правда, почему-то не работает (да кого этим удивишь?), естественно, никаких денег не выдает – зато успешно считывает с карточки все необходимые данные. А потом выясняется, что вы вчера уже сняли все деньги со счета и почему-то не хотите этого вспомнить! Способ шестой В свое время мошенники из ОАЭ устанавливали в отверстия для кредиток специальные устройства, которые запоминали все данные о вставленной в банкомат карте. Злоумышленникам оставалось только подсмотреть пин-код, либо вышеописанными способами – первым и четвертым, либо банально подглядывая из-за плеча. Ну понравилось южному человеку ваше кольцо, или ваши часы, или что-то там еще... Способ седьмой И наконец, способ седьмой. Бороться с ним нельзя. Можно лишь смириться. Здесь уже ничто не зависит от вашей внимательности, осторожности или предусмотрительности. Просто бывает, что в сговор с мошенниками вступают те люди, которым добраться до ваших кредиток и так очень просто; служащие банков, например. Это случается очень редко, но от таких случаев не застрахован никто. Delo

http://news.siteua.org/Статьи/70297/7_способов_украсть_деньги_с_пластиковых_карт

еще чуть материала тут http://www.xakep.ru/magazine/xs/029/014/1.asp

DW

DW

Защита и хранение паролей с Sticky Password 4.1

картинка
Sticky Password создает для вас пароли и хранит их, а также автоматически заполняет онлайн формы вебсайтов вместо вас. Sticky Password всегда с вами! В каждую лицензию входит также и портативная версия программы, которую вы можете установить на USB устройство или карту памяти, так что все пароли будут всегда с вами.
картинка

Sticky Password использует в работе надежный промышленный шифровальный алгоритм, который защитит вас от фишинга, работы килоггеров и попыток украсть личность. Будьте более организованными, сохраните время и защитите себя с помощью Sticky Password.

картинка

Основные возможности:

* Простое, но мощное решение для управления паролями * Надежно хранит ваши личные данные * Автоматически заполняет формы всего одним щелчком мыши * Защита от фишинга и килоггеров * В данную версию включена портативная версия программы Системные требования: Windows XP/ Vista/ 7 (64-bit system are supported only with 32-bit applications); 256 MB RAM; 10 MB HD Размер файла: 7.77 MB Скачать:

Однажды обжегшись наступи на грабли снова.

Несколько раз наткнулся на такую вот штуку. Скачиваешь поссылке вроде как торрент файл, а на самом деле там самораспаковывающийся архив, который при распаковке требует отправки платной sms...

При поиске в интернете по ссылкам открываются сайты на страницах которых отображаются фреймы (рамки) подобные этим




Имитация известного торрент трекера имитация несколько отлична от оригинала. К примеру баннер с названием сайта расположен не справого края, а по центру. Меню сайта тоже. Короче при переходе по ссылкам на этих фреймах вместо получения искомого файлика скачивается самораспаковывающийся архив .exe после распаковки которого вас просят отправить платное sms сообщение.




 Будьте внимательны! Не отправляйте в случае скачки таких архивов никаких sms'ок. А лучше прерывайте загрузку как только обнаружите, что скачивается экзешный архив.
Или обновите базы антивирусов.


Не верьте фишинговым (поддельным ссылкам) как на скринах фреймов или ниже - подделка Рапиды


Этот фрейм точно такая же подделка!!!


© novosti-n.mk.ua
Можете посмотреть больше информации на сайте новостей Dr'aWeb'a например.

Товарищи,будьте внимательными!Банковские трояны.

Я довольно часто использую Интернет для оплаты по карточке.Вы, думаю тоже. Думаю эта инфа не будет вам бесполезной.

Новая волна троянов использует фишинговые технологии для кражи конфиденциальных данных. BanKey.A и BankFake.A- это самые новые экземпляры вредоносного ПО, снабженные такой функцией.

При запуске оба трояна демонстрируют страницу, которая выглядит как веб-сайт онлайнового банка с предложением ввести банковский пин и номер счета. Если пользователи вводят свои данные, то последние попадают напрямую к создателям вредоносного кода.

"Опасность этих троянов заключается в том, что их можно очень легко модифицировать, чтобы подделывать страницы разных банков, платежных систем, онлайновых казино и др.", объясняет Луис Корронс, технический директор PandaLabs.

Для того, чтобы пользователи не заподозрили обмана, сразу же после ввода персональных данных, появляется сообщение об ошибке, в котором приносятся извинения за временные неудобства. Затем BankFake.A перенаправляет пользователей на легальный веб-сайт банка, где они уже могут повторить процедуру ввода данных. Именно за счет подобной уловки у пользователя просто нет причин задуматься о том, что они стали жертвами обмана.

Затем украденные данные отправляются создателю вредоносного кода по электронной почте. BankFake.A использует безопасное SMTP-подключение через порт 465 и переправляет информацию в зашифрованном виде, чтобы не допустить доступа к ней посторонних. Однако BanKey.A отправляет данные на учетную запись на Gmail, используя при этом шаблон, созданный самим трояном.

"Данный вид вредоносных кодов имеет множество преимуществ для кибер-преступников по сравнению с традиционными фишинговыми атаками. Во-первых, они гораздо проще в использовании, так как создателям не приходится брать в аренду хостинговый сервис для размещения на нем поддельных веб-страниц. А поскольку здесь не требуется веб-хостинг - значит нет угрозы, что их могут отследить, и благодаря этому, успех преступлений абсолютно не зависит от внешних провайдеров", объясняет Луис Корронс.

Эти коды устанавливаются на компьютере под видом ярлыков для Windows Internet Explorer. Оба кода распространяются в виде вложения в сообщениях электронной почты или в качестве интернет-ссылки. Троян Downloader.OPY также может загрузить BankFake.A.

ЗЫ:Способ предохранения - убей в себе пользователя IE и сноси винду:)
Линукс с пропатченым KDE2 под FreeBDS рулит