Обман с кодом протекции в системах Western Union и WebMoney

Есть один «затейливый», и достаточно распространенный способ обмана при продаже товаров, который заключается в предложении произвести предварительную оплату через систему Western Union или WebMoney с кодом протекции. Казалось бы, что код протекции надежно ограждает стороны от мошенничества. Однако, все далеко не так просто, как может показаться ан первый взгляд…

Используя Western Union, нужно знать, что секретный код MTCN (Money Transfer Control Number — контрольный номер перевода, или код протекции, который придумывает отправитель) в этой системе просто не является стопроцентной гарантией сохранения денег. И это всё! Получатель, предъявивший паспорт, как правило (в большинстве случаев) может получить деньги, не зная кода протекции. И это нужно просто банально знать.

В системе WebMoney ситуация выглядит иначе. Код протекции в системе WebMoney это цифровая комбинация, которая генерируется системой, или придумывается пользователем при отправлении денег, для дополнительной защиты: Если перевод был выполнен с кодом протекции, то получатель, не зная этой секретной комбинации, не может зачислить переведенные ему деньги на свой счет, и, спустя какое-то время, эти средства возвращаются отправителю.

Следует подчеркнуть, что использование кода протекции не является стопроцентной страховкой продавца от обмана со стороны покупателя. То есть продавец все равно рискует. Ведь отправитель денег (покупатель) может не сообщить получателю денег (продавцу) кода протекции, и это будет равносильно тому, как если бы он вообще не отправлял денег. Тем не менее, использование кода протекции повышает доверие сторон друг другу, потому что:

  1. С помощью кода протекции плательщик может доказать второй стороне наличие у него необходимой суммы, что часто бывает совсем не лишним.
  2. При разумном использовании кода протекции у пострадавшей стороны есть хотя бы время на обжалование операции в Арбитраже WebMoney в случае обмана. То есть деньги на некоторое время просто «замораживаются» и не могут быть доступны ни одной из сторон. Соответственно, пострадавший может обжаловать сделку, имея при этом хорошие шансы вернуть свои деньги.
  3. С помощью кода протекции можно защититься от ошибок при введении платежных реквизитов, а также дополнительно подстраховаться в случае, когда имеются сомнения относительно платежных реквизитов сторон. Например, если вы не уверены, что кошелек принадлежит именно тому человеку, которому вы собираетесь перевести деньги или у вас имеются подозрения о взломе партнерского аккаунта вашего клиента, то разумно установить код протекции и сообщить его своему корреспонденту по альтернативному каналу связи (e-mail, телефон, sms).

Однако как этот (полезный и казалось бы способствующий искоренению мошенничества) инструмент может быть использован мошенниками?

Основные источники опасности (и возможные сценарии мошеннических интриг) здесь носят психологический характер, и они таковы:

1. Навязывание потенциальной жертве слишком длительного срока действия кода протекции.

Опасность здесь не в том, что за это время код удастся «сломать» (подобрать, или как-то получить техническими средствами), но скорее в том, что до нас не сразу порой доходит, что, к примеру, 30 дней — это целый месяц. В последних версиях WM-киперов максимальный срок протекции составляет 120 дней (раньше он был больше!), но ведь даже 120 дней — это треть года! Представьте, что вы ввели такой код протекции, а продавец не поставляет товар или услугу. Да, злоумышленник ваших денег не получит, если вы принципиально «упретесь», но ведь и вам придется ждать их назад «до морковкиного заговения». Вы согласны исключить из своего бизнес-оборота хоть сколько-нибудь значимую сумму на столь длительный срок? При этом проценты вам никто платить не станет за этот «добровольный долгосрочный депозит». Когда до потенциальной жертвы все это доходит, очень часто человек — под минимальным психологическим напором со второй стороны — соглашается выслать код протекции, удовлетворившись обещанием, что «товар, честное слово будет отправлен».  Что дальше — рассказывать не нужно.

2. Сообщение об отправке товара (с вариантами «железных подтверждений»: номер или скан квитанции, дата и номер почтового отделения и т.п. — таких можно нарисовать и насканировать десяток за 15 минут, ибо Фотошоп могуч) с целью склонить жертву к разглашению кода протекции.

3. Разыгрывание «страха быть обманутыми» со стороны мошенников и выманивание под этим соусом личных данных: у вас могут попросить прислать скан документов, — паспорта, водительского удостоверения, справку об адресе прописки, любую информацию — чем больше тем лучше. Зачем? Ну как же, продавец ведь дескать рискует… а вдруг вы товар получите, а код не сообщите?

Помните, что предоставление личных данных о себе может обернуться неприятностями. Покупатель не обязан предоставлять каждому продавцу копии своих документов и тому подобную личную информацию. Поэтому не позволяйте себя «растрогать»: Да, высылая товар, продавец в какой-то мере рискует, но это нормальная торговая практика, принятая в большинстве цивилизованных стран: в современном обществе мы больше нужны торговцам, чем они нам, и рисковать — это их, а не наш удел!

Существуют и технические методы мошенничества с использованием кода протекции.

Например: поддельное сообщение об ошибке перевода по внутренней почте системы WebMoney, с просьбой сообщить код протекции якобы для возврата платежа.

Рассмотрим подробнее:

Представьте, что вы договорились с клиентом, которому не доверяете (что совершенно нормально в Интернете) о переводе ему денег с кодом протекции, и производите такой перевод. Спустя какое-то время, клиент сообщает вам о том, что деньги не поступили и просит проверить реквизиты операции. Тут же, спустя буквально несколько минут, с незнакомого WMID вы получаете по внутренней почте WM сообщение примерно такого вида:

«Ошибка № ххх-хххх. Перевод отменен. Счет получателя не активирован, перевод не возможен. Средства будут возвращены вам за вычетом комиссии. Для возврата укажите в ответе код протекции данного платежа».

В сообщении могут указываться дополнительные правдоподобные подробности (номер перевода, сумма, время и т.д. — все эти данные мошеннику известны, так как на самом деле он получил перевод, но не знает кода протекции и поэтому не может завершить операцию. Для того чтобы узнать код, он и устроил это представление: зарегистрировал другой WMID (в котором он может называть себя «Технической поддержкой», Financial Support и прочими грозными терминами), и отправил вам с него уведомление, похожее на системное.

Уличить злоумышленника достаточно просто: нужно всего лишь проверить регистрационные данные и BL того «системного» WMID, с которого пришло подобное сообщение. Скорее всего окажется, что этот WMID зарегистрирован совсем недавно (потому что долго такие «не живут»).

Впрочем, в детальной проверке особой необходимости в данном случае нет: вполне достаточно просто знать, что подобные системные сообщения невозможны в принципе. Деньги, отправленные кому-то с кодом протекции, вернутся автоматически по истечению установленного срока, если получатель не укажет эту секретную комбинацию. Никаких «ускоренных возвратов» в системе WM не предусмотрено, да и код протекции администрации системы WebMoney просто не нужен.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.