Гид по технологиям

Как воруют номера кредитных карт и как защититься

7 min read Безопасность Обновлено 05 Dec 2025
Как воруют номера кредитных карт — методы и защита
Как воруют номера кредитных карт — методы и защита

Изображение: несколько кредитных карт на столе рядом с документами

Каждый раз, когда крупное мошенничество с кредитными картами поражает бизнес, многие реагируют равнодушно, пока проблема не затронет лично. Но далеко не все утечки попадают в новости; мелкие инциденты происходят регулярно. Хотя многие уже лучше понимают социальную инженерию, злоумышленники переходят на новые приёмы кражи данных карт.

Ниже — подробный разбор самых распространённых способов похищения номеров кредитных карт на 2019 год и практические рекомендации по защите.

Основные признаки и понятия

  • Клонирование карты — копирование магнитной полосы и/или данных для записи на другую физическую карту.
  • Скимминг — установка устройства, считывающего данные карты при её протягивании через терминал, иногда в паре с камерой для PIN.
  • Formjacking — удалённая кража данных на страницах оплаты сайта через внедрённый вредоносный скрипт.

Краткое определение: formjacking — это цифровой эквивалент скимминга: вредоносный код крадёт данные при вводе на странице оплаты.

1. Клонирование карт

Клонирование — самый «прямой» способ украсть и потратить чужие деньги. Злоумышленнику достаточно краткого доступа к вашей карте (иногда — доли минуты), чтобы считать магнитную полосу или записать данные на препейд-карту. Затем такие карты продаются на даркнете, часто за криптовалюту. Многие поддельные карты выглядят почти как настоящие: внимание к деталям у преступников впечатляет.

Изображение: экран с объявлениями о продаже украденных карт в даркнете

Клонирование обычно организовано криминальными группами: операции окупаются при большом количестве жертв, когда детали карт продаются оптом по сниженной цене. Злоумышленники часто тестируют одну-две небольшие покупки, чтобы проверить работоспособность карты, а затем делают крупные траты.

Важно: покупка или использование клонированных карт — уголовное преступление.

Как предотвратить клонирование

  • Никогда не отдавайте карту третьим лицам без крайней необходимости.
  • Предпочитайте бесконтактные или чиповые платежи, где это возможно.
  • Ставьте уведомления о транзакциях и следите за мелкими непонятными списаниями.
  • Регулярно меняйте PIN-код и не используйте очевидные комбинации.
  • При подозрительной транзакции немедленно блокируйте карту и сообщайте в банк.

2. Скимминг

Скимминг тесно связан с клонированием, но акцент на месте установки считывающего устройства. На банкоматах и POS-терминалах злоумышленники могут установить прикрытый считыватель, который копирует данные магнитной полосы, а рядом — мини-камеру или накладную панель, снимающую ввод PIN.

Изображение: встроенный скиммер на банкомате, крупный план

Скиммеры бывают настолько аккуратно спрятаны, что их не заметишь без тщательной проверки. Злоумышленники особенно активны в местах с низким уровнем контроля — на уличных банкоматах, в небольших заведениях и в странах с низкой готовностью правоохранительных органов действовать.

Как распознать и предотвратить скимминг

  • Плотно проверьте накладку слота банкомата: подергайте картридер — он не должен шевелиться.
  • Скрывайте клавиатуру при вводе PIN и используйте ладонью для защиты ввода.
  • По возможности используйте банкоматы в отделениях банков и с видеонаблюдением.
  • Мгновенные SMS/Push-уведомления о транзакциях помогают заметить подозрительную активность.
  • Для бизнеса: проводите регулярный осмотр POS-терминалов и обновляйте ПО.

3. Formjacking

Formjacking — это цифровая версия скимминга. Злоумышленники внедряют вредоносный JavaScript в страницы оформления заказа на сайтах (часто через уязвимый сторонний скрипт или плагин). Когда покупатель вводит данные карты, скрипт перехватывает их и отправляет на сервер преступников.

Изображение: код на экране разработчика, символизирующий кражу данных через скрипт

Крупные инциденты formjacking были зафиксированы на сайтах British Airways, Ticketmaster, Home Depot и других платформенных ресурсах. Вредоносный код может долго оставаться незамеченным, особенно если он элегантно маскируется под легитимные трекеры.

Как защититься от formjacking

  • Для пользователей: при оплате предпочтите проверенные сайты и оплачивайте через защищённые шлюзы (например, через сервисы, которые не передают данные продавцу).
  • Используйте одноразовые виртуальные карты или привязанную карту с лимитом.
  • Для сайтов и бизнеса: ограничьте использование сторонних скриптов, внедрите Content Security Policy (CSP), проверяйте целостность используемых библиотек и применяйте Subresource Integrity (SRI) там, где возможно.
  • На стороне браузера: блокировщики скриптов, такие как NoScript (Firefox), помогают предотвратить исполнение неавторизованных скриптов.

Когда стандартные меры могут не сработать

  • Злоумышленники используют компрометацию поставщиков стороннего ПО, поэтому даже тщательно настроенный сайт рискует быть взломан.
  • Физические модификации терминалов трудно обнаружить в слабо контролируемых местах.
  • Социальная инженерия может заставить человека добровольно отдать данные, несмотря на все технические барьеры.

Альтернативные подходы к оплате и их плюсы/минусы

  • Виртуальные одноразовые карты: минимизируют риск повторного использования данных, но не всегда доступны у всех банков.
  • Мобильные кошельки (Apple Pay, Google Pay): повышают безопасность за счёт токенизации, но требуют совместимого терминала.
  • Платёжные агрегаторы (PayPal и пр.): скрывают данные карты от продавца, но вводят третью сторону и комиссии.

Факто-бокс: ключевые числа и признаки

  • Признак клонирования: мелкая тестовая транзакция перед крупной покупкой.
  • Признак скимминга: изменение внешнего вида картридера или послойная накладка на слот.
  • Признак formjacking: всплывающие поля оплаты, которые не загружаются с основного домена продавца.

(Примечание: точные статистические данные зависят от года и региона — в статье используются качественные описания.)

Рольовые чек-листы: кто что должен делать

Пользователь:

  • Включить пуш/SMS-оповещения о транзакциях.
  • Использовать виртуальные карты при онлайн-покупках.
  • Регулярно проверять выписки и мгновенно блокировать карты при подозрениях.

Мерчант/Владелец сайта:

  • Ограничить сторонние скрипты и ввести CSP.
  • Использовать проверенные платёжные провайдеры и проводить ревизии подключаемых библиотек.
  • Информировать клиентов о взломах и предлагать меры компенсации.

Банк/Платёжная система:

  • Аналитика транзакций и поведенческая детекция аномалий.
  • Быстрая блокировка карт и выпуск виртуальных номеров.
  • Обучение клиентов: разъяснения о рисках и способах защиты.

Инцидент-раннборн и шаги отката для бизнеса

  1. Немедленно заблокировать компрометированные скрипты и отключить уязвимые сторонние компоненты.
  2. Отключить страницы оплаты и перевести на резервный защищённый шлюз.
  3. Уведомить клиентов и регуляторов в соответствии с местным законодательством.
  4. Провести forensics-расследование, собрать логи, восстановить бэкапы.
  5. Выпустить отчёт и план исправления: патчи, смена ключей и обновление инструкций.

Небольшая методология для оценки риска (Mental model)

  1. Идентифицируйте каналы утечки: фишинг, физический доступ, сторонние скрипты.
  2. Оцените воздействие: сколько карт/транзакций может быть затронуто.
  3. Примените барьеры: технические (токенизация, CSP), организационные (процедуры), образовательные (обучение сотрудников).
  4. Мониторьте результат и корректируйте меры.

Дерево принятия решений для пользователей

flowchart TD
  A[Подозрение на мошенничество] --> B{Есть ли уведомления о транзакциях?}
  B -- Да --> C[Проверить выписку и заблокировать карту]
  B -- Нет --> D[Включить уведомления и следить 24–48 ч]
  C --> E[Сообщить в банк и изменить PIN]
  D --> E
  E --> F{Оплатили через сайт?}
  F -- Да --> G[Связаться с продавцом и потребовать возврат]
  F -- Нет --> H[Следить и при необходимости менять карту]

Пример тестов и критерии приёмки для сайта магазина

  • Тест 1: все поля оплаты выполняются через защищённый домен или iframe платёжного провайдера.
  • Тест 2: внедрённая CSP блокирует внешние скрипты, не указанные в политике.
  • Тест 3: механизмы мониторинга фиксируют необычную активность (всплески отказов, странные IP).

Критерии приёмки: при автоматическом сканировании уязвимостей не обнаружено вредоносных скриптов; пуш-оповещения о транзакциях работают корректно; инструкции для клиентов доступны.

Мини-глоссарий

  • Токенизация — замена реального номера карты безопасным токеном при оплате.
  • POS — точка продаж, терминал, принимающий оплату.
  • CSP — политика безопасности контента, ограничивающая внешние ресурсы.

Примеры реальных ошибок и когда методы не помогают

  • Если злоумышленник получает доступ к серверу торговца, простая CSP-защита недостаточна.
  • Если сотрудник банка или продавца участвует в мошенничестве, технические барьеры бессильны без аудита и контроля доступа.

Что делать сразу при подозрении на утечку

  1. Заблокировать карту и заказать перевыпуск.
  2. Проверить выписки за последние 30–90 дней.
  3. Сообщить в банк и, при необходимости, в полицию.
  4. Если оплата происходила на сайте — уведомить продавца и запросить отчёт о безопасности.

Итог

Меры защиты от кражи номеров карт не требуют глубоких технических знаний: включите уведомления, используйте виртуальные или одноразовые карты, проверяйте терминалы и осторожно относитесь к сторонним скриптам. Для бизнеса критично ограничивать подключаемые библиотеки и иметь план реагирования на инциденты. Совокупность простых действий заметно снижает риск, но абсолютной гарантии не существует — нужна многослойная защита и постоянная бдительность.

Важно: если вы заметили подозрительные операции, действуйте быстро — своевременная блокировка карты часто предотвращает крупные потери.

К каким мерам вы прибегаете для защиты своих карт? Поделитесь опытом в комментариях.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Добавить музыку в видео на iPhone
Видео

Добавить музыку в видео на iPhone

Двойная загрузка Windows 11 и Ubuntu — пошагово
Руководство

Двойная загрузка Windows 11 и Ubuntu — пошагово

Как загрузить резюме в LinkedIn
Карьера

Как загрузить резюме в LinkedIn

Как получить обновление Windows 10 — Апрель 2018
Windows

Как получить обновление Windows 10 — Апрель 2018

Как скрыть сообщения в Telegram: 3 надёжных способа
Мессенджеры

Как скрыть сообщения в Telegram: 3 надёжных способа

Приглашения в Календаре iPhone: отправка и приём
Руководство

Приглашения в Календаре iPhone: отправка и приём