Как работают мошеннические интернет-магазины и куда уходят данные вашей карты

«История с ножницами, это не частный случай, а типовой способ кражи. Покупатель видит легитимный сайт, вводит карту и получает товар, а на стороне магазина работает не продажа, а система сбора. Данные уходят, через некоторое время карты списывают. Задача не в том, чтобы объяснить, что бывают плохие сайты, а в том, чтобы показать, как выглядит такая схема целиком, почему она работает и что именно нужно проверять до оплаты. Большинство советов сводятся к «смотрите на HTTPS и адрес»

, но этого недостаточно — реальная проверка сложнее.»

От легитимного магазина до сборщика данных: как это работает

Обычная картина: человек находит в поиске сайт, предлагающий нужный товар по выгодной цене. Дизайн стандартный, есть разделы, описания, условия доставки. Он оформляет заказ, вводит данные карты для оплаты и получает подтверждение. Через день или два товар приходит. С точки зрения покупателя всё прошло нормально. Проблема обнаруживается позже, когда с карты начинают списывать деньги на неизвестные операции.

На первый взгляд, сайт выполнил свою функцию — продал товар. Но его истинная задача была не в единичной продаже. Такой сайт является частью гибридной схемы: он действительно может отгружать товары (часто дропшиппингом из Китая или через перепродавцов), чтобы создать видимость легитимности и получить положительные отзывы. При этом все введённые платёжные данные — номер карты, срок действия, CVC/CVV — перехватываются и сохраняются в базу. Эти данные затем либо используются для несанкционированных списаний самими владельцами ресурса, либо продаются на специализированных форумах в теневом сегменте.

Механика кражи редко выглядит как взлом или явный перехват трафика. Чаще всего код для сбора данных встроен прямо в скрипт обработки платежей на стороне сервера магазина. После стандартной авторизации платежа через платёжный агрегатор данные дублируются в нелогируемое хранилище.

Почему это не просто «фишинг» и почему это сложно заметить

Традиционный фишинг рассчитан на моментальный результат: поддельная страница банка, срочное требование ввести данные под угрозой блокировки. Цель — паника и быстрая кража. Схема с магазином принципиально иная. Она рассчитана на длительную работу и накопление.

Такой сайт может функционировать месяцами. Он индексируется в поиске, на него могут вести контекстная реклама и даже реклама в соцсетях. У него есть рабочие контакты, иногда даже номера ИП или ООО, выведенные на «однодневках». Покупатели получают товары, оставляют нейтральные или положительные отзывы («пришло, но долго»), что укрепляет доверие. А в это время база данных карт пополняется сотнями и тысячами записей.

Сложность обнаружения в том, что для внешнего наблюдателя, включая некоторые автоматические системы мониторинга, сайт выглядит как обычный недорогой магазин. HTTPS-сертификат (зелёный замочек) сейчас легко и бесплатно получается. Проверка WHOIS может показывать владельца, зарегистрированного через посредника, но это не является редкостью и для честного малого бизнеса. Отсутствие физического адреса или использование юрлица-однодневки — уже более тревожный сигнал, но не каждый покупатель будет это глубоко проверять.

Как данные карт попадают от магази a на рынок

Накопленная база данных, это товар. Его можно монетизировать несколькими путями. Первый — самостоятельные операции. Группа, управляющая сайтом, использует данные для покупки цифровых товаров (игровые валюты, подарочные карты), которые легко обналичить. Второй путь — оптовая продажа баз на теневых площадках.

На таких площадках данные структурированы. Карты сортируются по банкам-эмитентам, типам (Visa/Mastercard), странам, наличию 3-D Secure. Цена за запись зависит от её «свежести» (недавно украденные дороже) и от полноты данных (номер, срок, CVC, а иногда и имя владельца). Покупатели этих баз — другие преступные группы, которые специализируются именно на переводе виртуальных данных в реальные деньги.

Интересный нюанс: часто между кражей данных и первой несанкционированной операцией проходит от нескольких дней до нескольких недель. Это сделано намеренно, чтобы разорвать прямую связь в сознании жертвы между покупкой в конкретном магазине и списанием. Человек уже получил товар, забыл о покупке, и когда видит списание, начинает вспоминать, где ещё мог оставить данные.

Что можно проверить перед оплатой: выходя за рамки «зелёного замочка»

Стандартная рекомендация «проверяйте HTTPS и адресную строку» устарела и недостаточна. Любой, даже мошеннический сайт, сегодня использует HTTPS. Это обязательный минимум, а не признак надёжности.

Гораздо важнее проверять следующие аспекты, которые сложнее подделать для быстрого мошеннического проекта:

  • История домена. Используйте сервисы проверки whois или архив интернета. Домен, зарегистрированный месяц назад, но при этом позиционирующийся как крупный магазин с тысячами товаров — явный красный флаг. Легитимные бизнесы редко запускаются на абсолютно новых доменах без истории.
  • Наличие реальных контактов и юридического лица. Указан ли на сайте не только email и форма обратной связи, но и номер телефона, желательно городской? Указано ли полное наименование юридического лица (ООО, ИП) с ИНН? Эти данные можно проверить в открытых реестрах (ФНС) на предмет существования и деятельности.
  • Отзывы вне сайта. Отзывы на самом сайте легко сфабриковать. Ищите упоминания магазина на независимых площадках: форумах, в соцсетях, на сайтах-отзовиках. Особенно ценны отзывы с деталями о проблемах и их решении, это показывает реальную работу службы поддержки.
  • Система оплаты. На что указывает кнопка «Оплатить»? Легитимные магазины среднего размера в России почти всегда используют агрегаторы (ЮKassa, CloudPayments, Robokassa) или эквайринг крупных банков. При переходе к оплате вы должны попасть на страницу платёжного провайдера с его доменным именем в адресной строке. Если оплата происходит прямо на сайте магазина, без перенаправления на известный платёжный шлюз, это крайне опасный знак.

Что делать, если вы уже ввели данные карты на подозрительном сайте

  1. Немедленно заблокируйте карту. Это делается через мобильное приложение банка или по звонку на горячую линию. Не ждите первых списаний. Лучше перевыпустить карту, чем рисковать средствами.
  2. Сообщите в банк о потенциальном компрометировании. Скажите, что ввели данные на сомнительном ресурсе. Банк может усилить мониторинг операций по карте или предложить свои протоколы действий.
  3. Проверьте выписку по карте за последние дни. Внимательно просмотрите все операции, даже мелкие. Часто мошенники делают пробное списание на небольшую сумму (1-2 рубля), чтобы проверить работоспособность карты.
  4. Напишите заявление. Если несанкционированные списания уже произошли, необходимо как можно быстрее обратиться в банк с заявлением об оспаривании операций. По закону, если вы уведомили банк в течение суток после списания, риски убытков минимизированы.

Технические детали для разработчиков и владельцев бизнеса

Если вы создаёте или обслуживаете интернет-магазин, критически важно исключить даже возможность подобных сценариев со своей стороны. Речь не только о защите от взлома, но и о правильной настройке процессов.

Основное правило: данные карт не должны попадать и храниться на вашем сервере. Современный стандарт — использование токенизации. Платёжный агрегатор предоставляет вам форму (iframe) или SDK, которые загружаются напрямую с его защищённых серверов. Данные карты вводятся в эту форму и уходят прямо в платёжную систему, минуя ваш бэкенд. В ответ вы получаете токен — уникальный идентификатор платежа, который и используете для проведения списания. Вы физически не имеете доступа к полным реквизитам карты клиента.

Если по какой-то причине необходимо рекуррентное (периодическое) списание, то и в этом случае агрегатор хранит данные, предоставляя вам специальный идентификатор «привязанной карты». Реализация самостоятельного хранения номеров карт, тем более CVC-кодов, не только рискована с точки зрения безопасности, но и прямо противоречит требованиям стандарта PCI DSS, который является обязательным для любых операций с картами. Несоответствие этим требованиям ведёт к огромным штрафам со стороны платёжных систем и банков.

Понимание этих механизмов со стороны покупателя, это скептицизм и проверка. Со стороны владельца бизнеса, это ответственность и техническая грамотность. История с ножницами — лишь частный пример, но принцип универсален: в современной цифровой среде доверие должно быть верифицируемым, а не даваемым по умолчанию.

Оставьте комментарий