МОСКВА, 29 Мая 2019 - FINANCE.SEMMAN.RU. Суть схемы проста: мошенник пользуется банкоматом, выбирает нужную операцию, не вставляя карты в терминал. То есть инициирует действие, но не завершает его и отходит в сторону. Следующий по очереди клиент тут же вставляет свою карту, и с нее списывается вся сумма запущенной мошенником операции.
Руководство Сбербанка перекладывает вину на Клиента, мол, в банкоматах нет никакой уязвимости, и народ теряет деньги по причине невнимательности.
Вот как комментирует ситуацию Станислав Кузнецов, заместитель председателя правления Сбербанка: «Проблемы не существует, это точно не кибермошенничество и не кибератака. Зачем врать будто вся страна мучается из-за этого вида мошенничества? Зафиксировано всего несколько десятков случаев, и люди признают, что это их собственная ошибка, или не поняли, не разобрались».
Пока руководство Сбербанка от проблемы открещивается, специалисты утверждают, что обеспечить безопасность Клиента можно простейшими техническими мероприятиями. Если терминал Сбербанка отводит на завершение операции 90 секунд, то «базовый» тайм-аут других банков не превышает 30 секунд. Достаточно перенять опыт коллег, чтобы жертвы не успевали оплачивать чужие операции. Плюс, можно элементарно перенастроить терминал, чтобы он запрашивал пин-код карты до совершения операции.
Несмотря на простоту решений, в Сбербанке по-прежнему ничего не делают и продолжают обильно раздавать рекомендации, на уровне: «Клиент должен внимательно ознакомиться с информацией на экране банкомата» или «Клиент должен обратить внимание на наличие поблизости подозрительных лиц».