Банковские реквизиты пример физического лица

Без корректно заполненного номера кошелька Яндекс.Деньги аккаунт не пройдет модерацию, это обязательное для всех поле.

Способы получения гонорара для физических лиц

Резиденты

Российской Федерации

Кошелек Яндекс – обязательно.

Номер карты VISA/MasterCard – необязательно.

Можно указать для получения гонорара в Безопасных Сделках с бюджетом 15 000 ₽ и более.

Нерезиденты

Российской Федерации

Кошелек Яндекс – обязательно.

Банковский счет – необязательно.

Можно указать для получения гонорара в Безопасных Сделках с бюджетом 15 000 ₽ и более.

Физические лица

в статусе беженца в РФ

Только кошелек Яндекс. Обязательно.

Физические лица

с видом на жительство в РФ

Только кошелек Яндекс. Обязательно.

Нерезиденты РФ. Реквизиты банковского счета.

Вы можете оставить пустыми все поля банковских реквизитов и указать только номер кошелька Яндекс, но если банковский счет указан — обязательные поля нужно заполнить все.

Вы либо оставляете все поля пустыми, либо вносите все обязательные данные. Частично заполненные реквизиты не пройдут модерацию.

Обязательные поля.

Расчетный счет (IBAN)

Номер счета без пробелов.

Название вашего банка

Полное юридическое название банка, после запятой указывается город, в котором зарегистрирован банк. В точности как указано в договоре на обслуживание счета.

Название уполномоченного банка в РФ

Полное юридическое наименование с указанием организационно-правовой формы банка (ООО/ОАО/ЗАО и т.д.), название банка обрамляется кавычками, после запятой указывается город, в котором зарегистрирован банк.

Не совпадает с названием вашего банка!

Корр.счет вашего банка в уполномоченном банке

20 цифр без пробелов, не совпадает с номером расчетного счет (IBAN), не совпадает с номером пластиковой карты

БИК уполномоченного банка

9 цифр без пробелов

ИНН уполномоченного банка

10 цифр без пробелов. ИНН банка, не ваш личный.

К сожалению, вы не сможете использовать счет, если каких-то из этих данных нет. Например, банка-корреспондента в РФ. Нужен счет со всеми обязательными реквизитами.

Пожалуйста, обратитесь к сотрудникам своего банка, если не уверены на 100%, что указать в том или ином поле. Реквизиты есть в договоре между вами и банком и, скорее всего, в онлайн-банке/мобильном приложении.

Пожалуйста, не заполняйте данные наугад, это может затруднить получение гонорара.

пример заполнения (картинка кликабельна)

Дополнительные поля.

Пожалуйста, уточните у сотрудников своего банка, нужно ли вам заполнять эти поля. С получением гонорара могут быть трудности, если для вашего счета эти данные обязательные, а вы оставите поля пустыми .

Название банка-корреспондента

Когда перевод идет через зарубежный транзитный банк-корреспондент.

Номер счета уполномоченного банка в РФ в ГУ ЦБР

Номер счета банка-посредника в Главном Управлении Центрального Банка России.

Комментарий к платежу

Только если перевод идет через зарубежный транзитный банк-корреспондент. Укажите ФИО получателя и номер счета.

пример заполнения (картинка кликабельна)

Теперь загрузите копии документа, удостоверяющего личность

Перед подключением пин-пада к кассе подготовьте его по этой инструкции.

Примечание:
Нельзя подключать блок питания терминала, если он уже подключён к кассе по USB (может сгореть USB плата на кассе). Подключение Ethernet к пин-паду не требуется.

Подключение пин-пада к кассе

Шаг 1. Включите кассу, убедитесь что к кассе «подключен Интернет»,

Шаг 2. Подключите пин-пад к кассе по USB. На экране пин-пада появится сообщение «Инициализация параметров», затем «Ожидается команда от ККТ» или логотип банка.

Шаг 3. На кассе нажимаете кнопку «Меню» — «5.Настройки» — «5.Банк. термин.» — «1.Состояние» — «1.Вкл», далее выбираем в «5.Банк. термин.» — «2.Тип терминала» — «2.Газпромбанк» нажимаем ВВОД. Касса отправит команду «Проверка связи» на пин-пад, если команда выполнится успешно, то на экране пин-пада появится сообщение «Обмен данными с хостом», пин-пад проверит связь с хостом банка.

  • Если на кассе появится сообщение «Нет связи с терминалом», проверьте, подключен ли кабель в USB порт на кассе.
  • Если на кассе появится сообщение «Нет ответа от хоста», проверьте соединение с интернетом.
  • В дальнейшем Шаг 3 можно использовать для проверки соединения кассы с пин-падом и пин-пада с хостом банка при возникновении проблем в работе пин-пада.

Оплата банковской картой

Шаг 1. На кассе добавьте товары в чек, нажмите кнопку «Оплата картой», нажмите ВВОД. Сумма к оплате будет отправлена с кассы на пин-пад.

Шаг 2. Пин-пад покажет сумму и попросит вставить банковскую карту. Покупатель вставляет карту.

Шаг 3. Пин-пад попросит ввести ПИН-код. Покупатель набирает пин-код, нажимает зеленую клавишу.

Шаг 4. Если транзакция выполнится успешно, касса напечатает банковский слип для кассира. Затем касса выведет уведомление «Продолжить печать чека?» Кассир отрывает свой экземпляр банковского слипа и нажимает на кассе клавишу ВВОД. Касса печатает чек с банковским слипом для покупателя.

  • Если ФН неисправен или касса не смогла фискализировать кассовый чек, касса автоматический отправит команду на аварийную отмену последней транзакции.
  • Если на кассе заканчивается лента, касса выводит уведомление «Вставьте бумагу”, если кассир вставил кассовую ленту и нажал кнопку ВВОД, касса продолжит печать, если у кассира нет кассовой ленты, а клиенту нужно вернуть транзакцию, то нужно нажать кнопку Отмена и касса отправит команду Аварийная отмена на последнюю транзакции и клиенту вернутся денежные средства, а так же не выполнится фискализация кассового чека.

Возврат товара по банковской карте.

Для возврата по карте необходим чек, в котором указан номер ссылки. Если чек утерян, то кассиру необходимо позвонить в банк, чтобы выяснить номер ссылки по названию организации, дате и времени, а также сумме оплаты.

Шаг 1. «Меню» → «3.Доп.операции» → «2.Возврат» → «1.Возврат прихода».

Шаг 2. Добавить в чек возврата товары, нажать клавишу «Оплата картой» → «ВВОД».

Шаг 3. На кассе появится сообщение «Введите номер ссылки». Номер ссылки — это номер транзакции, который можно найти на банковском слипе. После ввода ссылки нажать ВВОД. Если номер введен неверно, на кассе появится сообщение «Некорректный номер ссылки». Если номер набран верно, пин-пад покажет сумму возврата и предложит вставить карту. Необходимо вставить именно ту карту, с которой производилась оплата.

  • Если кассир попробует совершить ещё раз ранее успешный возврат по карте, то пин-пад выдаст ошибку операции, на кассе появится уведомление «Операция прервана», так как на карту клиента уже был произведен возврат денежных средств.
  • Если ФН неисправен или касса не смогла фискализировать кассовый чек, касса автоматический отправит команду на Аварийную отмену последней транзакции.
  • Если на кассе заканчивается чековая лента, касса покажет уведомление «Вставьте бумагу», если кассир вставил чековую ленту и нажал «ВВОД», касса продолжит печать, если у кассира нет чековой ленты, и нужно отменить транзакцию, нажать кнопку Отмена, касса отправит команду Аварийная отмена на последнюю транзакцию и клиенту вернутся денежные средства, а так же не выполнится фискализация кассового чека.

В связи с ростом популярности интернет-банкинга и онлайн-платежей всё более актуальной становится проблема мошенничества в этой сфере. Целью злоумышленников является получение реквизитов банковской карты или, в случае интернет-банкинга, логина и пароля для доступа к счетам. Реквизиты банковских карт используются в операциях без предъявления карты в основном для оплаты товаров в интернет-магазинах. До некоторых пор банки для таких операций использовали только CVV2-код, напечатанный на карте. Знание этого кода, на самом деле, не говорит о том, что покупатель является настоящим держателем карты. Для повышения уровня защищенности банки стали применять одноразовые пароли, активные только для одной транзакции. Вследствие этого, злоумышленники начали чаще использовать методы перехвата и подмены реквизитов проводимой транзакции, нежели проводить собственную транзакцию с украденными реквизитами. При осуществлении мошенничества важной составляющей является также площадка проведения транзакции.

Наибольший интерес у мошенников вызывают сервисы перевода денег с карты на карту, приобретения ж/д и авиабилетов, пополнения телефонных счетов, т.к. они предоставляют возможность обналичивания украденных денег. В мошеннические схемы часто вовлекают операторов связи, системы электронных кошельков и банки. Интернет-магазины – не самый удобный вариант для злоумышленников, так как приобретенные товары еще нужно конвертировать в реальные деньги. Если злоумышленник выбрал в качестве среды для совершения мошенничества интернет-банк, тогда ему совсем не нужны реквизиты карты жертвы. Мошеннику, в таком случае, достаточно знать только логин и пароль от аккаунта клиента для совершения транзакции. А для получения этих данных существует множество способов.

Что же используют банки для минимизации риска мошенничества?

Некоторые из них в качестве дополнительного фактора аутентификации используют постоянные пароли. Пользователь задаёт пароль один раз (при регистрации) и при совершении каждого онлайн-платежа вводит именно его. Однако, в действительности данный способ защиты оказался неэффективным. Так как пароль неизменен от операции к операции, его достаточно украсть единожды для проведения всех мошеннических транзакций. Злоумышленники научились хорошо это делать, используя вирусное программное обеспечение. Пароль может быть получен с компьютера жертвы троянской программой, запоминающей нажатия на клавиатуре (кейлоггер) или записывающей данные из веб-форм (формграббер), или же предъявив потенциальной жертве поддельный сайт (интернет-магазин), собирающий данные карт (фишинг). Способов много.

Международные платежные системы (МПС), также как и банки, обеспокоены уровнем защищенности транзакций. Наглядным доказательством этого являются системы подтверждения транзакций «Verified by Visa» и «MasterCard SecureCode», основанные на технологии 3D Secure. Особенностью этой технологии подтверждения транзакций является то, что в процесс подтверждения вовлечена 3-я сторона (от 3D — 3 домена), т.е. помимо банка покупателя (эмитент) и банка продавца (эквайер) в аутентификации участвует МПС. По сути, основные функции стороны МПС здесь — поиск банка-эмитента и проверка наличия у клиента сервиса 3D-Secure, а также сбор истории аутентификации клиента. Главное в этой технологии — перенос ответственности с банка-эквайера на банк-эмитент, так как в данном случае именно последний разрешает («подписывает») транзакцию. В свою очередь, средство подтверждения транзакции не зависит от стороны МПС и может быть любым.

В качестве средства защиты от проведения мошеннических транзакций предлагаются различные решения дополнительной аутентификации клиента банка при оплате через Интернет (подтверждения клиентом банковских транзакций). Банки предлагают своим клиентам различные средства защиты, начиная от SMS-информирования и скретч-карт и заканчивая дорогостоящими аппаратными криптокалькуляторами и генераторами одноразовых паролей. На сегодняшний день «рынок» предоставляет следующие средства:

  • SMS-сообщения с одноразовыми паролями

  • Автономные генераторы одноразовых кодов

  • Аппаратные криптокалькуляторы

  • EMV CAP считыватели

  • Оптические токены

  • Мобильное приложение (программный криптокалькулятор)

  • Мобильные приложения, использующие QR-код

  • Скретч-карты и т.д.

Наибольшее распространение среди банков получило SMS-оповещение. Суть метода состоит в том, что при подтверждении клиентом транзакции в сети Интернет на его мобильное устройство приходит SMS содержащее одноразовый пароль (OTP), который необходимо набрать для подтверждения операции.

Доставка одноразового пароля с помощью SMS, наверное, самый простой способ предоставления кода для подтверждения операции. Предполагается, что, если клиент ввел одноразовый пароль, у него на руках имеется мобильный телефон с SIM-картой, зарегистрированной в интернет-банке.

Однако, существует множество способов обхода такой защиты. Всё более популярным становится перехват управления смартфоном с помощью мобильной троянской программы. Если злоумышленнику каким-либо образом удалось заполучить все данные карты клиента банка, мобильный троян, заразивший устройство может пересылать мошеннику приходящие SMS-сообщения c кодами подтверждения, чтобы тот мог использовать их для перевода денег. Главным недостатком такого метода передачи кода подтверждения является задержка самого SMS-сообщения.

Кроме того, чаще начали встречаться атаки на уровне оператора сотовой связи. Злоумышленник строит узел, эмулирующий работу оператора. Имея доступ к сети SS7 оператора и зная номер телефона жертвы, мошенник может узнать номер IMSI абонента, примерное местоположение абонента, временно сделать абонента недоступным в сети и осуществить перехват входящих SMS.

Аппаратные генераторы одноразовых кодов являются более безопасным решением, поскольку лишены недостатков присущих SMS-информированию. Главный недостаток данного решения, помимо относительно высокой стоимости (около 400 руб.), – отсутствие привязки одноразового кода к совершаемой транзакции, что позволяет осуществить подмену платежного поручения с помощью подставного сайта.

Аппаратные криптокалькуляторы одно из самых защищенных решений. Это устройство исключает возможность какой-либо подмены. Однако, кроме высокой цены (от 700 руб.), это решение предполагает ручной ввод реквизитов в устройство клиентом при совершении каждой транзакции, что, безусловно, вызовет дискомфорт клиента.

Другой вид автономных средств аутентификации – это картридеры, поддерживающие технологию EMV CAP. Они характеризуются относительно невысокой ценой (около 500 руб.) и высоким уровнем безопасности. Сам картридер неперсонализирован. По сути, генерацией кода занимается EMV-чип, встроенный в пластиковую карту клиента. Для ввода информации и вывода готового кода используется недорогой картридер. Эту технологию уже используют некоторые отечественные кредитные организации.

Коды подтверждения, формируемые по технологии EMV CAP, на стороне банка проверяются с использованием специализированного программного обеспечения. Данное ПО взаимодействует с аппаратным защищенным хранилищем (HSM), в котором хранятся секретные ключи EMV карт, используемые для симметричного вычисления одноразовых паролей и кодов подтверждения. Особенность данной технологии – защита только чипованных карт. Карты с магнитной полосой останутся беззащитными.

Главным преимуществом оптических токенов перед криптокалькуляторами является отсутствие необходимости вводить данные вручную. Вся информация о платежном поручении считывается с экрана компьютера оптическим датчиком, встроенным в токен. После ввода реквизитов операции на экране компьютера появляются запрос на код подтверждения и фликер-код, в котором закодированы данные для токена. Считывая их, токен выводит на встроенный экран декодированные реквизиты и ответный код, вычисленный с использованием реквизитов. Пользователь проверяет корректность реквизитов и вводит ответный код. Главный недостаток подобных решений – их высокая стоимость (от 1500 руб.).

Всё более распространенным становится применение для аутентификации клиентских мобильных приложений, генерирующих код подтверждения (mTAN — mobile Transaction Authentification Number). Примером такого рода решений являются приложение Альфа-Ключ (Альфа-Банк) и зарубежное ModirumID. Главные недостатки данного решения связаны с использованием смартфона в качестве средства аутентификации.

В современном мире люди всё чаще используют смартфон как устройство для проведения онлайн-транзакций. Это, без сомнения, облегчает жизнь злоумышленникам, ведь остаётся заразить вредоносным ПО только мобильное устройство жертвы. В данном случае мобильное приложение, установленное на том же смартфоне через который клиент совершает транзакцию, не сможет защитить клиента.

Существуют также мобильные приложения, которые для получения реквизитов платежа считывают QR-код с экрана компьютера. Яркий представитель такого класса решений система PayControl от SafeTech. Данное решение является, своего рода, «оптическим токеном», встроенным в смартфон клиента.

При заполнении платежного документа в системе интернет-банка PayControl генерирует QR-код, содержащий практически весь текст поручения, подписанный цифровой подписью банка. Мобильное приложение считывает этот QR-код с помощью камеры и создает ответный код, подписанный ключом клиента. Этот ключ может либо целиком храниться на устройстве, либо может быть частично записан в виде QR-кода на отдельном носителе (например, на выданной в банке пластиковой карте). В последнем случае приложение при подтверждении каждой транзакции попросит сначала считать QR-код, содержащий одну часть ключа, а затем соберет ключ из двух частей. В завершение процесса клиент вводит полученный код в соответствующее поле в интернет-банке. Мобильное приложение позволяет сравнить текст документа в интернет-банке с расшифрованными данными, отображенными на экране смартфона. Более подробно о данной технологии —

Другое решение, использующее QR-код нового поколения, — технология VASCO CrontoSign. QR-код здесь представляет собой цветную криптографическую матрицу, содержащую реквизиты платежного поручения. VASCO предлагает как программное решение (мобильное приложение), так и аппаратное — DIGIPASS 760.

В настоящее время существует множество вредоносных программ заражающих как компьютер, так и мобильное устройство клиента. Для этого достаточно лишь раз подключить смартфон к зараженному таким вредоносом компьютеру. В случае компрометации двух устройств, что вполне реально, предложенное мобильное решение никак не сможет защитить клиента.

DIGIPASS 760 лишен недостатков мобильных решений. Однако, не исключается возможность проведения транзакции мошенником в случае потери или кражи устройства. Самый защищенный вариант реализации этой технологии VASCO CrontoSign уже предлагается клиентам крупного голландского банка Rabobank. Решение носит название Rabo Scanner (видео-демонстрация). По сути, это автономный картридер-криптокалькулятор, считывающий QR-код. Предлагаемое решение исключает возможность использования устройства другим лицом.

Так как аппаратные решения зачастую дороги, а программные имеют невысокий уровень защищенности, некоторые банки до сих пор предлагают клиентам скретч-карты со списком одноразовых паролей.

Что хорошо, они не зависят ни от каких внешних факторов и имеют сравнительно низкую стоимость (иногда клиенту предоставляются бесплатно). Но содержат ограниченное количество паролей (в большинстве случаев — 112), что потребует от активного пользователя Интернет-банкинга постоянных походов в отделение банка. Конечно же, можно взять сразу несколько. Поэтому главным недостатком является то, что одноразовые пароли не привязаны к операции. Злоумышленник для мошенничества может направить клиента на подставной сайт и подменить реквизиты платежа, либо запросить следующий по номеру одноразовый пароль из списка, ссылаясь на рассинхронизацию с сервером. В последнем случае клиент совершит настоящий платеж, но следующий за ним платеж уже будет мошенническим.

Для проведения электронных транзакций юридических лиц обычно применяются технологии электронной подписи платежа. Однако, в случае хранения секретных ключей и формирования подписи на компьютере, злоумышленник может подменить реквизиты или украсть ключи. Именно поэтому для обеспечения безопасности подписи документов применяются USB-токены и смарт-карты, хранящие секретный ключ клиента. Наиболее защищенным является использование совместно с ними TrustScreen-устройств, обеспечивающих доверенную среду для подписи документа. Однако, помимо высокой цены, для данных решений характерными являются атаки с применением методов социальной инженерии. Например, злоумышленник может выдать сообщение о сбое соединения с устройством с просьбой подключить токен напрямую к ПК. Помимо этих недостатков, такое решение предполагает наличие отдельного устройства (даже двух — TrustScreen + USB-токен/смарт-карта).

В перспективе, этого можно будет избежать при использовании мобильного устройства для формирования электронной подписи. Данная технология была предложена компанией Аладдин Р.Д. В качестве средства аутентификации клиента здесь выступает специальная SIM-карта, генерирующая электронную подпись. Карту можно использовать и по основному назначению. Решение не зависит от технологичности мобильного устройства, его ОС, процессора и других параметров. Для передачи реквизитов платежа на телефон клиента используются SMS специального формата, либо, пока менее распространенная, технология NFC (Near Field Communication). Крипто-апплет работает с сопроцессором SIM-карты. Вся процедура формирования и подписи происходит в обход центрального процессора и операционной системы телефона. Пока внедрение такого рода решения вызывает кучу вопросов. Кто будет заниматься выпуском таких SIM-карт? Как будут взаимодействовать операторы сотовой связи и банки в таком случае? На эти вопросы ещё только предстоит ответить.

Помимо уже описанных технологий в решении проблемы мошенничества могут помочь технологии превентивной защиты клиента. Данные технологии применяются в продуктах зарубежной компании Trusteer и в продуктах «Лаборатории Касперского» . Они предоставляют банку информацию о риске мошенничества со счетом клиента, историю компрометации данных клиента, а также позволяют клиенту избежать кражи и подмены данных во время проведения транзакции. Клиентский модуль данного типа решений представляет собой своеобразный «антивирус» для браузера, проверяющий сайт интернет-банка, защищающий окно ввода реквизитов и т. д. Подобные технологии защиты, естественно, не могут полностью заменить технологии подтверждения транзакций. Но использование банком и клиентом одновременно решений данного типа позволит снизить риски мошенничества в интернет-банке и при онлайн-платежах до минимального уровня.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *