"بگیر و تکان بده" - اسکیم کردن کارت ATM هنوز یک چیز است

"بگیر و تکان بده" - اسکیم کردن کارت ATM هنوز یک چیز است

مدتی است که درباره اسکیمرهای کارتی که نقش مهمی در جرایم سایبری جهانی ایفا می‌کردند، نوشته‌ایم.

این روزها، بسیاری از داستان‌های نقض سایبری و جرایم سایبری حول باج‌افزار، وب تاریک و ابر یا ترکیبی نامقدس از این سه می‌چرخند.

در حملات باج‌افزار، مجرمان در واقع نیازی به نزدیک شدن به صحنه جرم ندارند و سود آنها به صورت آنلاین استخراج می‌شود، معمولاً با استفاده از فناوری‌های ناشناس مانند دارک وب و رمزارزها.

و در برخی از جرایم سایبری مبتنی بر ابر، به ویژه آنهایی که عموماً به آنها گفته می شود حملات زنجیره تامین، مجرمان حتی نیازی به دسترسی به شبکه شما ندارند.

اگر آنها بتوانند شخص ثالثی را پیدا کنند که شما مرتباً داده های گرانبها را برای او آپلود می کنید، یا نرم افزارهای قابل اعتماد را از او دانلود می کنید، می توانند به جای آن شخص ثالث را دنبال کنند و آسیب را در آنجا وارد کنند.

در حملات اخیر اخاذی سایبری، ده‌ها نام تجاری اصلی به خاطر داده‌های کارمندان و مشتریان به سرقت رفته مورد باج‌گیری قرار گرفته‌اند، حتی اگر این داده‌ها به طور غیرمستقیم به سرقت رفته باشند.

در حملات MOVEitبه عنوان مثال، داده‌ها از ارائه‌دهندگان خدماتی مانند شرکت‌های پردازش حقوق و دستمزد، که از نرم‌افزار انتقال فایل باگ برای پذیرش آپلودهای ظاهراً ایمن از مشتریان خود استفاده کرده بودند، به سرقت رفت.

بدون اطلاع شرکت‌هایی که در نهایت باج‌گیری شدند و خدمات پردازش حقوق و دستمزدی که استفاده می‌کردند، نرم‌افزار انتقال فایل MOVEI به کلاهبرداران اجازه می‌داد تا دانلودهای غیرمجاز داده‌های ذخیره‌شده را نیز انجام دهند.

جرایم سایبری در مواجهه با شما

در مقابل، دست زدن به کارت اعتباری جنایتی بسیار بیشتر است، هم برای عاملان و هم برای قربانیان آن.

هدف اسکیمرهای کارت این است که اطلاعات خصوصی را که برای کارت بانکی شما حیاتی است، در همان لحظه ای که از کارت استفاده می کنید، جمع آوری کنند.

بدیهی است که اسکیمرهای کارت فقط به دنبال داده های ذخیره شده در خود کارت نیستند، بلکه به دنبال پین هستند که به عنوان دومین عامل احراز هویت شما عمل می کند.

چه کارت شما دارای یک نوار مغناطیسی که به راحتی کلون می شود، یا یک تراشه ایمن که نمی توان آن را شبیه سازی کرد، یا هر دو، PIN شما هرگز روی یا در کارت واقعی ذخیره نمی شود.

بنابراین مجرمان لاغری معمولاً از دوربین‌های مخفی مینیاتوری استفاده می‌کنند تا پین شما را به‌طور زنده هنگام تایپ کردن پیدا کنند.

از قضا، شاید ماشین‌های پول نقد بانکی، که بیشتر به عنوان ATM شناخته می‌شوند، مکان مناسبی برای تجهیزات اسکیمینگ کارت هستند.

دستگاه‌های خودپرداز تقریباً همیشه کارت شما را به صورت مکانیکی می‌گیرند و آن را دور از دید و دسترس، مستقیماً داخل دستگاه می‌کشند.

(ظاهراً، این به دو دلیل اصلی است: اول به این دلیل که این فرآیند تمایل دارد هر سیم سرکشی را که روی کارت لحیم شده است که ممکن است آن را به دنیای خارج متصل کند در حالی که در حال استفاده است، جدا کند، و دوم اینکه به بانک اجازه می‌دهد کارت را مصادره کند. اگر فکر می کند که ممکن است به سرقت رفته باشد.)

به عبارت دیگر، افزودن یک magstripe reader تقلبی به یک دستگاه خودپرداز عموماً مؤثرتر از انجام همان کار در هر ترمینال «tap-to-pay» یا «تراشه و پین» است، جایی که magstripe کامل هرگز به خواننده یا روی خواننده نمی‌رود.

همچنین، دستگاه‌های خودپرداز همیشه پین ​​شما را می‌خواهند و اغلب دارای ویژگی‌های سطحی مناسبی هستند که در آن یک دوربین کوچک را می‌توان در دید آشکار پنهان کرد.

وقتی اقدامات احتیاطی امنیتی نتیجه معکوس دارند

در طنز دیگر، لابی‌های بانکی با نور خوب که هدفشان ایجاد محیطی آرام‌بخش است، گاهی اوقات مکان بهتری برای اسکیمرهای کارت نسبت به دستگاه‌های خودپرداز با نور کم در خیابان‌های فرعی است.

در یکی از مواردی که به یاد می آوریم، لابی ATM در ساختمانی در مرکز شهر که به چندین بانک خدمات رسانی می کرد، با درب «امنیتی» بعد از ساعت کاری تعبیه شده بود تا مشتریان احساس امنیت بیشتری کنند.

هدف از این درب این بود که از حضور هر کسی در تمام طول شب در میان دستگاه‌های خودپرداز جلوگیری کند، زیرا کاربران بالقوه خودپرداز مجبور بودند یک کارت بانکی را در ورودی بکشند تا دسترسی اولیه داشته باشند.

با این حال، این امر به جای بهبود امنیت، اوضاع را بدتر کرد، زیرا کلاهبرداران به سادگی یک کارت خوان مخفی را در خود درب نصب کردند، بنابراین قبل از اینکه مشتریان به دستگاه های خودپرداز واقعی برسند، داده ها را از کارت های همه بانک ها جمع آوری کردند.

علاوه بر این، کلاهبرداران قادر بودند از یک دوربین مخفی در لابی استفاده کنند، به جای چسباندن روی هر دستگاه خودپرداز خاصی، تا مراقب پین های کاربران باشند.

مانند حملات MOVEit که در بالا ذکر شد، که در آن شرکت‌ها بدون دسترسی به رایانه‌هایشان، داده‌های تروفی آن‌ها را به سرقت بردند، این کلاهبرداران داده‌های کارت ATM و پین‌های منطبق برای چندین بانک مختلف را بدون لمس فیزیکی یک دستگاه خودپرداز بازیابی کردند.

در مورد دیگری که می دانیم، کلاهبرداران به طور مخفیانه از پین های یک دستگاه خودپرداز در محل خود بانک با قرار دادن دوربین نظارتی خود نه بر روی خود خودپرداز، که کارکنان آموزش دیده بودند تا مرتباً آن را چک کنند، بلکه در پایین نگهدارنده بروشور شرکتی در محل خود، فیلمبرداری کردند. دیوار در کنار ماشین پول نقد

به نظر می‌رسید که کارکنان ناخواسته به مجرمان کمک می‌کردند و هر بار که مواد بازاریابی کم می‌شد، نگهدارنده بروشور را دوباره پر می‌کردند.

کفگیرها هنوز در تجارت هستند

خب، اسکیمینگ ATM هنوز هم یک جنایت سایبری در حال پیشرفت است در آخر هفته گزارش شده است توسط پلیس بریزبن در کوئینزلند، استرالیا، جایی که سه مرد اخیرا به دلیل طیف وسیعی از جرایم مربوط به لاغری دستگیر شدند.

به نظر می رسد نیم تنه چیزی شبیه به این پایین آمده است:

  • 2023-07-31: دستگاه های اسکیمینگ در یک بسته پستی رهگیری شده پیدا شد. به نظر می‌رسد که این بسته خطاب به شخصی غیروجودی بوده است، و احتمالاً به ساکنان آدرس تحویل در صورتی که هنگام رسیدن بسته مورد حمله قرار می‌گیرند، قابل انکار هستند.
  • 2023-08-02: ATM در خطر افتاده توسط یک بانک محلی به پلیس گزارش شد. همانطور که در بالا ذکر شد، موسسات مالی به طور مرتب ماشین های نقدی خود را برای نشانه هایی از دستکاری یا گیرکردن قطعات جارو می کنند. دستگاه‌های اسکیمینگ معمولاً طبق سفارش ساخته می‌شوند، معمولاً به صورت سه بعدی از پلاستیک ساخته می‌شوند تا روی مدل‌های خاصی از دستگاه‌های خودپرداز قرار بگیرند و با هر کلمه، نماد یا علامت تجاری مورد نیاز برای مطابقت با دستگاه خودپردازی که قرار است به آن متصل شوند، تزئین می‌شوند.
  • 2023-08-03: کارآگاهان جرایم سایبری در حال مراقبت متوجه دو مرد شدند که به دستگاه خودپرداز در معرض خطر نزدیک می شوند. فرض را بر این می‌گذاریم که بانک عمداً دستگاه خودپرداز خراب‌شده را از سرویس خارج کرده است، بنابراین نه تنها از اسکیم شدن فعال مشتریان جلوگیری می‌کند، بلکه به کلاهبرداران پیشنهاد می‌کند که اگر می‌خواهند اسکیمر را بازیابی کنند، باید سریعاً قبل از بازدید از دستگاه خودپرداز اقدام کنند. برای «تعمیر» و دستگاه کشف و ضبط شد.

پس از تعقیب و گریز کوتاه اما سریع در مرکز خرید محبوب کوئین استریت بریزبن، مظنونان فراری دستگیر و دستگیر شدند.

با حکم بازرسی برای آدرس تحویل در بسته رهگیری شده، پلیس بازدید کردند و ادعا کردند که آنها را پیدا کرده اند. "دو دوربین سوراخ دار و چندین مورد شناسایی جعلی از جمله کارت های بانکی و تصاویر گواهینامه و گذرنامه."

به گفته پلیس، دوربین ها در داخل قطعات خودپرداز بانکی پنهان شده بودند.

همچنین، به گفته پلیس، یکی از شناسه‌های جعلی کشف‌شده در این حمله، اتفاقاً با نام بسته رهگیری شده حاوی دستگاه‌های اسکیمینگ مطابقت دارد.

این بود که مظنون سوم دستگیر شد.

چه کاری انجام دهید؟

برای دریافت ایده ای در مورد آنچه که باید در دستگاه های خودپرداز مشکوک به دنبال آن باشید، چرا فیلم های منتخب را از سینه تماشا نکنید. + نوشته شده در توسط پلیس کوئینزلند؟

اجزای سخت‌افزاری در انتها ظاهر می‌شوند، پس از برخی از فیلم‌های دوربین بدنه که مظنونان در تعقیب و گریز بازنگری شده و دستگیر شدند، با صدای کلیک کردن دستبندها:

پلیس هیچ شیء شناخته شده ای را در پانل های اسکیمینگ قرار نداده است تا حس مقیاس را نشان دهد، اما ما حدس می زنیم که پانل های پلاستیکی آبی رنگی که مشاهده خواهید کرد، که در داخل یکی از آنها چیزی شبیه به یک پنل بیرون از قفسه پنهان شده است. مادربرد سیستم روی تراشه به گونه ای طراحی شده است که در کنار شکافی که کارت خودپرداز خود را در آن قرار می دهید قرار می گیرد.

ما حدس می زنیم که آبی دو رنگ با طرح رنگی خود بانک مطابقت دارد و فلش زرد به سمت شکاف کارت اشاره دارد.

همانطور که در بالا ذکر شد، دستگاه‌های اسکیمینگ اغلب به منظور مطابقت با برند فعلی بانک و دستگاه‌های خودپردازی که کلاهبرداران هدف قرار می‌دهند، ساخته می‌شوند، بنابراین تشخیص آن‌ها را سخت‌تر از برخی از پانل‌های عمومی و بژ رنگی که دیده‌ایم می‌سازد. در گذشته، مانند این یکی از a مجسمه مجسمه پلیس کوئینزلند در سال 2012:

"نگه دار و به آن تکان بده" - اسکیم کردن کارت ATM هنوز هم یک چیز هوش داده PlatoBlockchain است. جستجوی عمودی Ai.
فلش قرمز به حفره جاسوسی در حفره شکاف جعلی اشاره می کند.

یا توصیه این است:

  • از بررسی دقیق سخت افزار ATM و محیط اطراف خود خجالت نکشید. اگر مطمئن نیستید که آیا واقعاً قسمت خاصی به آن تعلق دارد، چشمان خود را درست روی سطح قرار دهید.
  • هنگام وارد کردن پین، همیشه صفحه کلید را کاملاً بپوشانید. این کار را حتی زمانی که در داخل بانک هستید و ظاهراً هیچ کس دیگری در اطرافتان نیست، انجام دهید.
  • اگر مطمئن نیستید نگه دارید و آن را تکان دهید. مراقب قطعاتی باشید که کاملاً مناسب نیستند، با طراحی اصلی مطابقت ندارند، یا ظاهراً بخشی از ساختار ATM اصلی نیستند.
  • اگر چیزی دیدید، حرفی بزنید. پین خود را وارد نکنید کارت خود را پس بگیرید، بی سر و صدا دور شوید و با پلیس محلی خود تماس بگیرید یا با بانک مربوطه تماس بگیرید. از شماره کارت خود یا بیانیه قبلی یا در بدترین حالت از شماره تماسی که در صفحه خود دستگاه خودپرداز نشان داده شده است استفاده کنید. با شماره های متصل به دستگاه خودپرداز یا نمایش داده شده در کنار خود تماس نگیرید، زیرا کلاهبرداران می توانستند خودشان آنها را در آنجا قرار دهند.

مثل همیشه قبل از اینکه بپری نگاه کن..


تمبر زمان:

بیشتر از امنیت برهنه