Приветствуем всех читателей. Тема поста не из последних новостей, из далекого 2014, но ATM-reverse просили разобрать в чате. Чем мы сегодня и займемся.
Впервые атака этого типа была зарегистрирована в 2014 году, а производилась она посредством отправки фальшивых запросов на отмену операции со взломанных POS-терминалов. По итогу всех операций злоумышленники похитили почти миллиард рублей.
В мошенничестве принимали участие 3 группы преступников, у каждой из которых была своя роль. Вся схема содержит следующие этапы:
✔️Оформление дебетовой карты.
✔️Пополнение карты через банкомат, чем занималась первая группа.
✔️Снятие денег с карты сразу после зачисления — вторая группа.
✔️Отправка данных чека третьей группе в другой стране (чаще всего — США и Чехия), которая через имеющиеся POS-терминалы производила отмену операции.
✔️Возврат денег на счёт, благодаря чему деньги оставались на руках.
Схема повторялась раз за разом вплоть до опустошения банкомата. Весь процесс работал только из-за недостаточной проверки отмененной операции. Кроме того, поскольку снятие денег проводилось в тех же банкоматах, что и зачисление, операции проходили, как внутрибанковские. И при дальнейшей отмене из-за границы были более доверенными, чем другие.
Но через некоторое время, конце лета 2014 года, выпустили хотфикс, позволяющий блокировать операции, если операции выдачи и отмены производились в разных банках.
Но злоумышленники все равно нашли ключ к системе. Вместо снятия наличных в банкомате производился перевод на карту другого банка, а с неё уже снимались наличные. Схема адаптировалась под новые условия, но вскоре уязвимости закрыли. АТМ-реверс стал невозможен. До новых встреч!