A PHP Error was encountered

Severity: Warning

Message: fopen(/home/admin/tmp/audioburo_session64a52e49f19c1b85c2f1bdd9cb1ddb82c61568c1): failed to open stream: No space left on device

Filename: drivers/Session_files_driver.php

Line Number: 174

Backtrace:

File: /home/admin/web/audioburo.ru/public_html/application/controllers/Page.php
Line: 8
Function: __construct

File: /home/admin/web/audioburo.ru/public_html/index.php
Line: 315
Function: require_once

A PHP Error was encountered

Severity: Warning

Message: session_start(): Failed to read session data: user (path: /home/admin/tmp)

Filename: Session/Session.php

Line Number: 143

Backtrace:

File: /home/admin/web/audioburo.ru/public_html/application/controllers/Page.php
Line: 8
Function: __construct

File: /home/admin/web/audioburo.ru/public_html/index.php
Line: 315
Function: require_once

С помощью деталей от Samsung злоумышленники похищали деньги с банковских карт

Детали от Samsung были использованы для хищения денег с банковских карт

С помощью деталей от Samsung злоумышленники похищали деньги с банковских карт

Хитроумные злоумышленники придумали менее опасный для себя способ незаконного получения прибыли. TechCrunch обнародовало информацию о новом устройстве, позволяющем похищать деньги с банковских карт. Внешне скиммер выглядит как электронный терминал Ingenico, используемый в магазинах для оплаты товаров с карточек. Стало известно, что конструкция собиралась из частей телефона Samsung. Злоумышленники получали PIN-коды карточек посредством Bluetooth связи со скиммером. Немного раньше были обнаружены вирусы, взламывающие банковские приложения на смартфонах в системе Android.

Установку обмана удалось определить в США

В одном коммерческом магазине сломался банкомат. При его разборке внимание мастеров привлекла сомнительная конструкция, прикрепленная к цифровой клавиатуре. Оказалось, злоумышленникам удалось создать копию панели от банкомата, с дисплеем и клавишами. Преступники помещают фальшивые устройства и в терминалы POS. Так они получают информацию о данных NFC-чипов и паролях. Затем используют эти сведения для бесконтактной оплаты.

Конструкция работала следующим образом: клиент вставлял банковскую карту в аппарат, вводил PIN - код, а в это время вся информация, включая пароль, уже поступала к мошенникам. Таким образом, воры могли находиться на ближайшей парковке, и иметь в своем арсенале всего две вещи: антенну и ноутбук.

Вор показался на камеру

Камеры видеонаблюдения, установленные в одном из населенных пунктов США, запечатлели установку скиммера на банковский автомат неизвестным мужчиной. Сообщается также, что конструкция обмана была составлена на основе элементов телефона компании Samsung. В будущем стало понятно, что похищенная таким образом информация приходила обманщикам прямо на телефон. Вывод: воровать деньги из кармана стало немодным. Наступила новая эра – эра электронных скиммеров.