„Grab hold and give it a wiggle” – Az ATM-kártyák átfuttatása továbbra is aktuális

„Grab hold and give it a wiggle” – Az ATM-kártyák átfuttatása továbbra is aktuális

Már egy ideje nem írtunk a kártyafelszívókról, amelyek korábban nagy szerepet játszottak a globális kiberbűnözésben.

Manapság sok, ha nem a legtöbb kiberbűnözésről szóló történet a ransomware, a darkweb és a felhő, vagy a három szentségtelen kombinációja körül forog.

A zsarolóvírus-támadások során a bűnözőknek valójában nem kell személyesen megközelíteniük a bűncselekmény helyszínét, és a bevételeiket az interneten nyerik ki, jellemzően álnévtelen technológiákkal, például a darkweb-el és a kriptocoinokkal.

És egyes felhőalapú kiberbűnözéseknél, különösen azoknál, amelyekre általában úgy hivatkoznak ellátási lánc támadások, a bűnözőknek egyáltalán nem is kell hozzáférniük a hálózatához.

Ha találnak egy harmadik felet, akinek rendszeresen tölt fel értékes adatokat, vagy akitől rutinszerűen tölt le megbízható szoftvereket, akkor inkább ezt a harmadik felet kereshetik, és ott tehetik meg a kárt.

A közelmúltban végrehajtott kiberzsaroló támadások során több tucat nagy márkanevet zsaroltak meg ellopott alkalmazottak és ügyfelek adatai miatt, noha ezeket az adatokat közvetetten lopták el.

A MOVEit támadPéldául olyan szolgáltatóktól lopták el az adatokat, mint például a bérszámfejtő cégek, amelyek hibás fájlátviteli szoftvert használtak arra, hogy állítólag biztonságos feltöltéseket fogadjanak el saját ügyfeleiktől.

A végül zsarolt cégek és az általuk igénybe vett bérszámfejtési szolgáltatások tudta nélkül a MOVEIt fájlátviteli szoftver lehetővé tette a szélhámosok számára, hogy a tárolt adatokat jogosulatlanul letöltsék.

Internetes bűnözés

Ezzel szemben a hitelkártya-lefölözés sokkal inkább az arcra tévedés, mind az elkövetői, mind az áldozataik számára.

A kártyaleválasztók célja a bankkártyája szempontjából kritikus személyes adatok kiszivárogtatása a kártya használatának pillanatában.

Köztudottan a kártyaleolvasók nem csak magán a kártyán tárolt adatok után mennek, hanem a PIN kód után is, amely a második hitelesítési tényezőként szolgál.

Függetlenül attól, hogy a kártyája könnyen klónozható mágnescsíkkal vagy biztonságos chippel rendelkezik, amely nem klónozható, vagy mindkettő, a PIN-kód soha nem kerül tárolásra a tényleges kártyán vagy azon.

Az átfutó bûnözõk ezért általában miniatûr rejtett kamerákat használnak a PIN-kód beírása közbeni élõben való kiszúrására.

Ironikus módon talán a banki bankautomaták, ismertebb nevén ATM-ek, tökéletes helyet biztosítanak a kártyaleolvasó berendezések számára.

Az ATM-ek szinte mindig mechanikusan ragadják meg a kártyát, és közvetlenül a gépbe húzzák, látótávolságon kívül.

(Úgy tűnik, ennek két fő oka van: egyrészt azért, mert ez a folyamat hajlamos levágni a kártyára forrasztott gazember vezetékeket, amelyek a kártyát a külvilággal összeköthetik használat közben, másrészt azért, mert lehetővé teszi a bank számára a kártya elkobzását. ha úgy gondolja, hogy ellophatták.)

Más szóval, hamis magstripe-olvasó hozzáadása egy ATM-hez általában hatékonyabb, mintha ugyanezt tenné bármely érintéssel fizetett vagy chip-és PIN-kódos terminálon, ahol a teljes csík soha nem jut át ​​az olvasóba vagy fölött.

Ezenkívül az ATM-ek mindig kérik a PIN-kódot, és gyakran rengeteg kényelmes felületi funkcióval rendelkeznek, ahol egy apró kamera jól láthatóan elrejthető.

Amikor a biztonsági óvintézkedések ellenkező hatást váltanak ki

Egy másik irónia, hogy a jól megvilágított banki előcsarnokok, amelyek célja, hogy megnyugtató környezetet biztosítsanak, néha jobb helyet jelentenek a kártyaelszívóknak, mint a mellékutcák gyengén megvilágított ATM-ei.

Emlékezetünk szerint egy esetben a több bankot kiszolgáló belvárosi épület ATM-előcsarnokát munkaidőn túli „biztonsági” ajtóval látták el, hogy az ügyfelek nagyobb biztonságban érezzék magukat.

Az ajtónak az volt a célja, hogy megakadályozza, hogy bárki az ATM-ek között ácsorogjon egész éjszaka, mert a leendő ATM-felhasználóknak a bejáratnál le kellett húzniuk egy bankkártyát, hogy először hozzáférjenek.

Ez azonban a biztonság javítása helyett csak rontott a helyzeten, mert a szélhámosok egyszerűen egy rejtett kártyaolvasót szereltek fel magára az ajtóra, így az összes bank kártyájáról kiszivárogtatták az adatokat, mielőtt az ügyfelek elérték volna az ATM-eket.

Ezenkívül a szélhámosok az előcsarnokban rejtett kamerát használhattak ahelyett, hogy bármilyen ATM-re ragasztották volna, hogy figyeljék a felhasználók PIN-kódjait.

A fent említett MOVEit támadásokhoz hasonlóan, amikor a cégek trófeaadatait úgy lopták el, hogy saját számítógépükhöz egyáltalán nem fértek hozzá, ezek a szélhámosok több különböző bank ATM-kártyaadatait és megfelelő PIN-kódjait is visszaszerezték anélkül, hogy egyetlen ATM-hez is hozzányúltak volna.

Egy másik, általunk ismert esetnél a bűnözők titokban egy bank telephelyén lévő ATM-nél vették fel a PIN-kódokat úgy, hogy megfigyelő kamerájukat nem magán az ATM-en helyezték el, amelynek rendszeres ellenőrzésére a személyzetet kiképezték, hanem a bankon található vállalati prospektustartó aljára. fal a bankautomata mellett.

A személyzet, úgy tűnt, akaratlanul is segítette a bűnözőket azzal, hogy kötelességtudóan újratöltötte a prospektustartót, valahányszor kifogyott a marketinganyagból, szó szerint fedezve a rejtett rekeszt az alján, ahol a kémkamera hardvere volt elrejtve.

A skimmerek még mindig üzletben vannak

Nos, az ATM-szkiming még mindig igencsak folyamatban lévő kiberbűnözés, mint pl számoltak be a hétvégén a brisbane-i rendőrség az ausztráliai Queenslandben, ahol a közelmúltban három férfit tartóztattak le egy sor átfutással kapcsolatos bűncselekmény miatt.

Úgy tűnik, a mellszobor valahogy így süllyedt:

  • 2023. 07. 31.: Egy elfogott postai küldeményben találtak védőeszközöket. Úgy tűnik, a csomagot egy nem létező személynek címezték, ami feltehetően letagadja a kézbesítési cím lakóit, ha a csomag megérkezésekor rajtaütést kapnak.
  • 2023-08-02: Egy helyi bank bejelentette a rendőrségnek a feltört ATM-et. Ahogy fentebb említettük, a pénzintézetek rendszeresen átvizsgálják a pénzkiadó automatáikat a manipuláció vagy a ráragadt alkatrészek nyomaiért. A leválasztó eszközöket általában rendelésre készítik, jellemzően műanyagból 3D-s formába öntik, hogy szorosan illeszkedjenek bizonyos ATM-modellekhez, és minden olyan szóval, szimbólummal vagy márkajelzéssel díszítve, amely megfelel annak az ATM-nek, amelyhez csatlakoztatni fogják.
  • 2023-08-03: A kiberbűnözéssel foglalkozó nyomozók figyeltek arra, hogy két férfi közeledik a feltört bankautomatához. Feltételezzük, hogy a bank szándékosan állította ki a forgalomból a sérült ATM-et, ezzel nem csak az ügyfelek aktív átfuttatását akadályozta meg, hanem azt is javasolta a szélhámosoknak, hogy ha vissza akarják hozni a szkimmert, gyorsan cselekedjenek, mielőtt meglátogatták volna az ATM-et. „javításra” és a készüléket megtalálták és lefoglalták.

Rövid, de gyors üldözés után Brisbane népszerű Queen Street Mall bevásárlóközpontjában a menekülő gyanúsítottakat elfogták és letartóztatták.

Az elfogott csomagon lévő kézbesítési címre vonatkozó házkutatási parancs birtokában a zsaruk felkeresték, és azt állították, hogy megtalálták "Két tűlyukú kamera és több hamis azonosító eszköz, beleértve a bankkártyákat, valamint a jogosítvány és az útlevél képeit."

A kamerákat, mondják a rendőrök, a banki márkájú ATM-alkatrészek belsejébe rejtették.

A zsaruk szerint a razzia során előkerült hamis igazolványok egyike véletlenül megegyezett az elfogott, gyűjtőeszközöket tartalmazó csomagon szereplő névvel.

Ekkor tartóztatták le a harmadik gyanúsítottat.

Mit kell tenni?

Hogy képet kapjon arról, mire kell figyelni a gyanús bankautomatáknál, nézzen meg válogatott videofelvételeket a mellszoborról, pl. kiküldött a queenslandi rendőrségtől?

A kifutó hardverelemek a végén jelennek meg, miután néhány bodycam-felvétel a gyanúsítottak átalakításáról és a lábhajsza során elkapott személyekről, a bilincsek becsukódásának hangjával kiegészítve:

A rendõrség a méretérzékelés kedvéért nem helyezett ismert tárgyakat a lefölözõ panelek közé, de feltételezzük, hogy a kék mûanyag paneleket látni fogjuk, amelyek egyik belsejében valami készen kapható beágyazottnak tûnik. chip-rendszerű alaplap, úgy tervezték, hogy az ATM-kártyát behelyező nyílás mellett helyezkedjenek el.

Úgy sejtjük, hogy a kéttónusú kék illeszkedik a bank saját színvilágához, a sárga nyíl pedig a kártyanyílásra mutat.

Amint fentebb említettük, az átfedő eszközöket gyakran úgy készítik, hogy illeszkedjenek a bank és a csalók által megcélzott ATM-ek jelenlegi márkájához, így nehezebb észrevenni őket, mint az általunk látott általános, bézs színű paneleket. a múltban, mint ez a A queenslandi rendőrség mellszobra vissza 2012-ben:

„Fogd meg, és hadonászd meg” – Az ATM-kártya áttekintése még mindig a PlatoBlockchain Data Intelligence. Függőleges keresés. Ai.
A piros nyíl a hamis nyílás körüli kémlyukra mutat.

Vagy a tanács:

  • Ne féljen alaposan megvizsgálni az ATM hardverét és környezetét. Ha nem biztos abban, hogy egy adott alkatrész valóban hozzátartozik-e, nézze egészen a felszínre.
  • A PIN-kód megadásakor mindig fedje le teljesen a billentyűzetet. Tedd ezt akkor is, ha egy bankban tartózkodsz, és láthatóan nincs senki más a közelben.
  • Fogd meg, és mozgasd meg, ha nem vagy biztos benne. Ügyeljen azokra az alkatrészekre, amelyek nem teljesen illeszkednek megfelelően, nem egyeznek az eredeti kialakítással, vagy amelyek nyilvánvalóan nem részei az eredeti ATM felépítésének.
  • Ha lát valamit, mondjon valamit. Ne írja be a PIN-kódot. Nyerje vissza kártyáját, menjen el csendben, és forduljon a helyi rendőrséghez, vagy hívja az érintett bankot. Használjon egy számot a kártyájáról vagy egy korábbi kivonatáról, vagy legrosszabb esetben az ATM saját képernyőjén megjelenő telefonszámot. Ne hívjon az ATM-hez csatolt vagy mellette kihelyezett számokat, mert a szélhámosok maguk tehették volna oda.

Mint mindig, nézz, mielőtt ugrálsz.


Időbélyeg:

Még több Meztelen biztonság