Как правильно пользоваться левыми дебетовыми картами

K

karnaval

Эксплуатация карт сопряжена с серьезным риском краж денег дропом.
Вероятность таких краж можно свести к минимуму, если соблюдать ряд мер предосторожности при покупке и эксплуатации карт. Эти меры можно разделить на две группы - проверка карты и эксплуатация карты.


1. Проверка карты
До оплаты товара покупатель обязан проверить его по следующим параметрам:

  • 1.1 Визуальная проверка.
  • Необходимо проверить следующие параметры:
  • 1.1.1 Карта соответствует заказанной (то есть, что это виза голд, а не виза классик, к примеру).
  • 1.1.2 Пин-код соответствует карте, то есть номер на конверте с пин-кодом совпадает с номером карты. Если нет конверта, проверить пин в банкомате.
  • 1.1.3 Имеются все данные на дропа, необходимые для прозвона в банк, то есть паспортные данные и кодовое слово.
  • 1.1.4 Приложена симка. Номер симки может совпадать с указанным в анкете, а может не совпадать. В последнем случае все выявляется при прозвоне в банк.
  • 1.1.5 Имеются все данные, необходимые для входа в онлайн. Этот пункт касается только тех банков, в которых доступ в интернет-банк нельзя получить самостоятельно.
1.2. Проверка через интернет-банк.
Необходимо сделать следующее:

  • 1.2.1 Зайти в интернет-банк при помощи приложенного логина и пароля или же данных, запрошенных вами самостоятельно.
  • 1.2.2 Если логин и пароль были приложены - сменить логин и пароль.
  • 1.2.3 Удостовериться, что разовые пароли приходят на приложенную симку.
  • 1.2.4 Тщательно проверить через интернет-банк, не подключены ли левые симки, к примеру, к мобильному банку.
  • 1.2.5 Проверить, нет ли дополнительных карт.
  • 1.2.6 Проверить, нет ли у карт истории операций, то есть не использовались ли ранее карты на дропа другими заказчиками.
  • 1.2.7 Проверить, нет ли у дропа кредитов.
  • 1.2.8 Если позволяет интерфейс интернет-банка, поставить свою симку для смс-оповещения и доставки разовых паролей.
  • 1.2.9 Особое внимание обращать на возможность подключения мобильного приложения для смартфонов. Если в интернет-банке перед этой услугой не стоит кнопка "подключить" или стоит отметка, что услуга подключена, необходимо позвонить в колл-центр и попросить отключить услугу. Затем позвонить и попросить подключить заново. Соответственно, сменятся логины и пароли для доступа.
1.3. Проверка через банкомат.
  • 1.3.1 Вставить карту в банкомат, ввести пин-код, запросить баланс.
  • 1.3.2 Сменить пин-коды. Это исключит использование дампов.
  • 1.3.3 Если позволяет интерфейс банкомата, поставить свою симку для смс-оповещения и доставки разовых паролей. Это операция делается или через интернет-банк, или через банкомат, или же вообще не предусмотрена. об этом ниже.
  • 1.3.4 Положить на карту 1000-5000 руб (сумма зависит от банка) и снять. Если снять не удается, карта, скорее всего, стоит на фрод-мониторинге.
1.4. Проверка через службу технической поддержки банка.
  • 1.4.1 Позвонить и задать вопрос, допустим, о балансе по карте. Спросят кодовое слово. Цель - проверить правильность кодового слова.
  • 1.4.2 Если в интернет-банке не видно, на какой номер установлено смс-оповещение, спросить у операциониста, установлено оно или нет, и если да, то на какой номер.
1.5. Проверка сим-карты.
  • 1.5.1 Если нет возможности сменить сим-карту на свою ни через банкомат, ни через онлайн, то позвонить оператору и уточнить, не стоит ли на данной симке переадресация.
  • 1.5.2. Если симка "Мегафон", проверить, чтобы не была подключена услуга "смс-плюс". Она позволяет читать смс удаленно, с другого устройства. Кроме того, ОБЯЗАТЕЛЬНО заходить в личный кабинет Сервис Гид и в обязательном порядке проверять подключение UMS [Ссылки могут видеть только зарегистрированные пользователи. ]
  • Только после проверки материала по всем пунктам покупателем,можно использовать карту . На проверку дается один день . Если речь идет о партиях свыше 10 карт, срок может быть продлен по обоюдной договоренности.
2. Эксплуатация карты.
  • 2.1. Перед каждым заливом денег на карту повторить пункты: , 1.2.3 (если пароли на симку не приходят, заливать деньги нельзя до выяснения причины), 1.2.4 (дроп мог сменить номер для смс-оповещения), 1.2.5 (мог сделать дополнительные карты), 1.2.7 (мог взять кредит), 1.2.9 (мог подключить мобильное приложение), 1.3.1 (мог заблокировать карту), 1.3.4 (банк мог поставить карту на фрод-мониторинг или дроп мог отнести в банк платежное поручение на другую свою карту), 1.4.2 (если номер для смс-оповещения не виден в интернет-банке), 1.5.1 (если пользуетесь симкой, предоставленной селлером).
  • Обнаружение вышеобозначенных недостатков есть признак подготовки дропа к кидку и является основанием для замены карты.
  • 2.2. Рекомендуется не заливать на карту сразу большие деньги. Если дроп придумал какой-то хитрый способ кидка, то, скорее всего, проколется и утащит, что есть.
  • 2.3. Покупатель обязан снимать деньги с карты максимально быстро. Чем быстрее, тем меньше шансов у кидалы узнать, что деньги на счету. Максимальный срок нахождения денег на карте - 3 часа.
  • 2.4. Если есть возможность, то ни в коем случае не заливать деньги по строго определенному графику, допустим, понедельник-среда-пятница. Потенциальный кидала может запросить в банке детализацию, узнать график и попробовать узнать момент поступления денег при помощи прозвона в банк.
  • 2.5 Ни в коем случае не снимать смс-оповещение для входа в интернет-банк. В противном случае, сложно обнаружить смену этого номера нечестным дропом.
 
Похожие темы
Admin Интересно Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly. Новости в сети 0
Admin Интересно Как правильно шифровать диски VeraCrypt'ом Анонимность и приватность 2
ev0117434 Интересно Как правильно заказывать рекламу в телеграмме! Спам, рассылки, трафик, SEO 0
S Как правильно использовать фишинговые рассылки в рамках пентеста (СТАТЬЯ НЕ МОЯ) Полезные статьи 5
K Росскажите поподробнее о терминах и как это правильно применять. Свободное общение 3
S Как правильно чистить дедик ? Полезные статьи 1
M Как правильно пробить человека через интернет Ч1 Полезные статьи 0
Admin Как правильно троянить файлы Вирусология 3
АнАлЬнАя ЧуПаКаБрА Как правильно восстановить спамблок-почту Mail.Ru (90% успех) Раздачи и сливы 1
Admin Интересно «Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция). Новости в сети 0
Admin Статья Как "Казаки" паттерны мошенников-"Разбойников" вычисляют, вооружаясь технологиями. Анонимность и приватность 0
Admin Интересно Ваш сервер — их притон: как группа UAT-7290 сдает ваши сервера в аренду своим друзьям. Дорого. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Статья HTTP Request Smuggling в 2025: Как обходить современные WAF Уязвимости и взлом 0
Admin Статья Криптография в малвари: Как работают вымогатели (Ransomware). Полезные статьи 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 2) Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 1) Уязвимости и взлом 0
Admin Статья Как Mozilla упустила (не)очевидную уязвимость Уязвимости и взлом 0
Admin Статья Почему ваш «Windows» прокси палится как Linux: Глубокий разбор TCP Window Size, о котором молчат. Анонимность и приватность 0
Admin Интересно Старый конь борозды не испортит. Как сертификат десятилетней давности помог хакерам проникнуть в госучреждения Азии. Новости в сети 0
Admin Статья Direct Syscalls vs EDR: Как заставить Windows выполнять ваши команды в обход хуков защитного ПО Вирусология 0
Admin Интересно Gemini лезет из каждой дыры Chrome? Вот как убить все ИИ-кнопки и вернуть нормальный браузер. Новости в сети 0
Admin Интересно «Здравствуйте, я журналист, заполните анкету». Как хакеры из КНДР «разводят» южнокорейских экспертов. Новости в сети 0
Admin Статья Гейминг как источник данных: OSINT в виртуальных мирах OSINT 0
Admin Статья Крипто-детектив: Идем по следу транзакций. Как деанонить блокчейн. OSINT 0
Admin Интересно Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас. Новости в сети 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Статья Анонимные мессенджеры: Как общаться, не оставляя следов Анонимность и приватность 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Статья Взгляд с другой стороны: как Linux админ ловит вас Полезные статьи 0
Admin Статья Как отслеживается e-mail? OSINT 0
Support81 «Менеджер» с архивом и черным ходом через Yandex. Как группировка APT31 годами шпионила за российскими IT-компаниями Новости в сети 1
Support81 От 314 до 968 млрд рублей. Как российский рынок кибербезопасности станет монополией за 6 лет Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 Суверенный Рунет. Мишустин подписал постановление о том, как им будут управлять (и от чего защищать) Новости в сети 0
Support81 $120000000 испарились за утро: как хакерам удалось обойти 10 аудитов и причем здесь ракетная программа КНДР Новости в сети 0
Support81 Одна буква — миллионные потери. Как русская «Е» обманула разработчиков и присвоила их крипту Новости в сети 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0
Support81 Касперский против ChatGPT: как антивирус вычислил вредонос, написанный ИИ Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 Оригинальный соучредитель Tesla, управлявший компанией до прихода Маска, заявил, что Cybertruck выглядит как «мусорный контейнер» Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вайб-кодинг звучал как шутка, пока Opal от Google не начал делать сайты по вашему описанию Новости в сети 0
Support81 Серые токены, чёрные схемы: как российский бизнес уходит в крипту до принятия закона Новости в сети 1

Название темы