"Grib fat og giv det en vrikke" - ATM-kort skimming er stadig en ting

"Grib fat og giv det en vrikke" - ATM-kort skimming er stadig en ting

Det er et stykke tid siden, vi har skrevet om kortskimmere, som før spillede en stor rolle i global cyberkriminalitet.

I disse dage kredser mange, hvis ikke de fleste historier om cyberbrud og cyberkriminalitet, om ransomware, darkweb og skyen eller en uhellig kombination af de tre.

I ransomware-angreb behøver de kriminelle faktisk ikke at nærme sig gerningsstedet personligt, og deres udbetalinger udvindes online, typisk ved hjælp af pseudoanonyme teknologier såsom darkweb og kryptomønter.

Og i nogle sky-baserede cyberkriminalitet, især dem, der generelt omtales som forsyningskædeangreb, de kriminelle behøver slet ikke at få adgang til dit netværk.

Hvis de kan finde en tredjepart, som du regelmæssigt uploader værdifulde data til, eller som du rutinemæssigt downloader betroet software fra, så kan de gå efter den tredjepart i stedet og gøre skaden der.

I de seneste cyberafpresningsangreb er snesevis af store mærkenavne blevet afpresset over stjålne medarbejder- og kundedata, selvom disse data blev stjålet indirekte.

I MOVEit angriber, for eksempel blev dataene stjålet fra tjenesteudbydere såsom lønbehandlingsvirksomheder, som havde brugt buggy filoverførselssoftware til at acceptere angiveligt sikre uploads fra deres egne kunder.

Uvidende for både de virksomheder, der i sidste ende blev afpresset, og til de lønbehandlingstjenester, de brugte, tillod MOVEIt-filoverførselssoftwaren også skurke at udføre uautoriserede downloads af lagrede data.

In-dit-ansigt cyberkriminalitet

Kreditkortskimming er derimod en meget mere in-dit-face-forbrydelse, både for gerningsmændene og deres ofre.

Kortskimmere sigter mod at igle de private oplysninger, der er kritiske for dit bankkort, lige i det øjeblik du bruger kortet.

Det er notorisk, at kortskimmere ikke kun går efter data, der er gemt på selve kortet, men også efter PIN-koden, der fungerer som din anden autentificeringsfaktor.

Uanset om dit kort har en let-klonet magnetstrimmel eller en sikker chip, der ikke kan klones, eller begge dele, gemmes din PIN-kode aldrig på eller i det faktiske kort.

Skimmekriminelle bruger derfor typisk skjulte miniaturekameraer til at snoke din PIN-kode live, mens du indtaster den.

Ironisk nok er bankautomater, bedre kendt som hæveautomater, et perfekt sted for kortskimningsudstyr.

Hæveautomater griber næsten altid dit kort mekanisk og trækker det direkte ind i maskinen, uden for syne og rækkevidde.

(Tilsyneladende er det af to hovedårsager: For det første fordi den proces har en tendens til at skære af alle slyngelstatiske ledninger, der er loddet på kortet, og som kan forbinde det med omverdenen, mens det er i brug, og for det andet fordi det giver banken mulighed for at konfiskere kortet hvis den tror, ​​at den kan være blevet stjålet.)

Med andre ord er det generelt mere effektivt at tilføje en falsk magstripe-læser til en pengeautomat end at gøre det samme på en hvilken som helst tap-to-pay- eller chip-and-PIN-terminal, hvor den fulde magstripe aldrig passerer ind i eller over læseren.

Pengeautomater beder også altid om din PIN-kode, og de har ofte masser af praktiske overfladefunktioner, hvor et lille kamera kan være skjult i almindeligt syn.

Når sikkerhedsforanstaltninger har den modsatte effekt

I en anden ironi er veloplyste banklobbyer, der har til formål at give betryggende omgivelser, nogle gange et bedre sted for kortskimmere end svagt oplyste pengeautomater på sidegader.

I et tilfælde, som vi husker, var pengeautomatlobbyen i en bygning i centrum, der betjente flere banker, blevet udstyret med en "sikkerheds"-dør efter åbningstid for at få kunderne til at føle sig tryggere.

Døren var beregnet til at forhindre bare nogen i at hænge ud blandt hæveautomaterne hele natten lang, fordi potentielle hæveautomater var nødt til at skubbe et bankkort af en slags ved indgangen for at få første adgang.

I stedet for at forbedre sikkerheden, gjorde dette dog tingene værre, fordi skurkene simpelthen monterede en skjult kortlæser på selve døren, og dermed lod dataene fra alle bankers kort, før nogen kunder nåede de faktiske pengeautomater.

Ydermere var skurkene i stand til at bruge et skjult kamera i lobbyen i stedet for at blive klistret på en bestemt pengeautomat for at passe på brugernes pinkoder.

Ligesom de ovennævnte MOVEit-angreb, hvor virksomheder fik stjålet deres trofædata uden overhovedet at få adgang til deres egne computere, gendannede disse skurke pengeautomatkortdata og matchende pinkoder til flere forskellige banker uden fysisk at røre en enkelt pengeautomat.

I et andet tilfælde, vi kender til, filmede skurkene i al hemmelighed PIN-koder ved en pengeautomat i en banks egne lokaler ved at placere deres overvågningskamera ikke på selve hæveautomaten, som personalet var trænet i at tjekke regelmæssigt, men i bunden af ​​en virksomhedsbrochureholder på væg ved siden af ​​pengeautomaten.

Personalet, så det ud til, utilsigtet hjalp de kriminelle ved pligtskyldigt at genopfylde brochureholderen, hver gang den løb tør for markedsføringsmateriale, hvilket bogstaveligt talt dækkede det skjulte rum i bunden, hvor spionkameraets hardware var gemt væk.

Skimmere er stadig i gang

Nå, ATM skimming er stadig i høj grad en cyberkriminalitet i gang, som rapporteret i weekenden af Brisbane-politiet i Queensland, Australien, hvor tre mænd for nylig blev anholdt for en række skimming-relaterede lovovertrædelser.

Busten ser ud til at være gået ned sådan her:

  • 2023-07-31: Skimming-enheder fundet i en opsnappet postpakke. Det ser ud til, at pakken var adresseret til en ikke-eksisterende person, hvilket formentlig giver beboerne på leveringsadressen sandsynlig fornægtelse, hvis de blev overfaldet, da pakken ankom.
  • 2023-08-02: Kompromitteret pengeautomat rapporteret til politiet af en lokal bank. Som nævnt ovenfor, fejer finansielle institutioner regelmæssigt deres pengeautomater for tegn på manipulation eller fastsiddende dele. Skimming-enheder er typisk lavet på bestilling, typisk 3D-støbt af plastik, så de passer tæt over bestemte modeller af pengeautomater, og prydet med ord, symboler eller mærkemærker, der er nødvendige for at matche den hæveautomat, de skal fastgøres til.
  • 2023-08-03: Cyberkriminalitetsdetektiver på vagt bemærkede to mænd, der nærmede sig den kompromitterede hæveautomat. Vi går ud fra, at banken bevidst tog den kompromitterede hæveautomat ud af drift og dermed ikke kun forhindrede kunder i aktivt at blive skummet, men også foreslog skurkene, at hvis de ville hente skimmeren, skulle de handle hurtigt, inden hæveautomaten blev besøgt til "reparation" og enheden fundet og konfiskeret.

Efter en kort, men hurtig fodjagt gennem Brisbanes populære Queen Street Mall, blev de flygtende mistænkte pågrebet og anholdt.

Med en ransagningskendelse nu i hånden for leveringsadressen på den opsnappede pakke, aflagde politiet et besøg og hævder, at de fandt "To pin-hole kameraer og flere svigagtige identifikationsgenstande, herunder bankkort, og billeder af en licens og pas."

Kameraerne, siger politiet, var skjult inde i bank-mærkede pengeautomatdele.

Også ifølge politiet kom et af de falske id'er, der blev fundet i razziaen, lige overens med navnet på den opsnappede pakke indeholdende skimming-enheder.

Det var da den tredje mistænkte blev anholdt.

Hvad skal jeg gøre?

For at få en idé om, hvad du skal være opmærksom på på mistænkelige pengeautomater, hvorfor så ikke se udvalgte videooptagelser fra busten, som indsendt af Queensland Police?

Skimming hardware-komponenterne vises i slutningen, efter nogle bodycam-optagelser af de mistænkte, der bliver overhalet og grebet i fodjagten, komplet med lyden af ​​håndjern, der klikker på:

Politiet har ikke sat nogen kendte genstande ind med skimmepanelerne for en følelse af skala, men vi gætter på, at de blå plastikpaneler, du vil se, inden i den ene er skjult, hvad der ligner en hylde, der er indlejret. system-on-chip bundkort, er designet til at sidde ved siden af ​​åbningen, hvor du indsætter dit ATM-kort.

Vi gætter på, at den tofarvede blå matcher bankens eget farveskema, hvor den gule pil peger mod kortpladsen.

Som nævnt ovenfor fremstilles skimming-enheder ofte på bestilling, så de matcher bankens nuværende branding og de pengeautomater, som skurkene sigter mod, hvilket gør dem sværere at få øje på end nogle af de generiske, beige-farvede paneler, som vi har set. tidligere, som denne fra en Queensland Police bust tilbage i 2012:

“Grab hold and give it a wiggle” – ATM card skimming is still a thing PlatoBlockchain Data Intelligence. Vertical Search. Ai.
Rød pil peger på spionhul i falsk slot-omkreds.

Eller råd er:

  • Vær ikke bleg for at inspicere ATM-hardware og dine omgivelser nøje. Sæt dine øjne helt op til overfladen, hvis du ikke er sikker på, om en bestemt del virkelig hører til.
  • Dæk altid tastaturet helt til, når du indtaster din PIN-kode. Gør dette, selv når du er inde i en bank, og der tilsyneladende ikke er andre i nærheden.
  • Tag fat og giv den et vrikke, hvis du ikke er sikker. Hold øje med dele, der ikke helt passer ordentligt, som ikke matcher det originale design, eller som tilsyneladende ikke er en del af den originale pengeautomats konstruktion.
  • Hvis du ser noget, skal du sige noget. Indtast ikke din pinkode. Gendan dit kort, gå stille og roligt væk, og kontakt dit lokale politi eller ring til den pågældende bank. Brug et nummer fra dit kort eller en tidligere kontoudskrift eller i værste fald et kontaktnummer vist på pengeautomatens egen skærm. Ring ikke til numre, der er knyttet til eller vist ved siden af ​​pengeautomaten, for skurkene kunne selv have lagt dem der.

Som altid, se før du springer..


Tidsstempel:

Mere fra Naked Security