„Chwyć i potrząśnij” – skimming kart bankomatowych to wciąż coś

„Chwyć i potrząśnij” – skimming kart bankomatowych to wciąż coś

Dawno nie pisaliśmy o skimmerach kart, które odgrywały dużą rolę w globalnej cyberprzestępczości.

W dzisiejszych czasach wiele, jeśli nie większość, historii o cyberprzestępstwach dotyczy oprogramowania ransomware, ciemnej sieci i chmury lub jakiejś niecnej kombinacji tych trzech elementów.

W przypadku ataków ransomware przestępcy tak naprawdę nie muszą osobiście zbliżać się do miejsca przestępstwa, a ich zyski są pobierane online, zwykle przy użyciu technologii pseudoanonimowych, takich jak darkweb i kryptowaluty.

A w niektórych cyberprzestępstwach opartych na chmurze, zwłaszcza tych ogólnie określanych jako ataki w łańcuchu dostaw, przestępcy w ogóle nie muszą uzyskiwać dostępu do Twojej sieci.

Jeśli mogą znaleźć stronę trzecią, której regularnie przesyłasz cenne dane lub od której rutynowo pobierasz zaufane oprogramowanie, mogą zamiast tego pójść za tą osobą trzecią i wyrządzić tam szkody.

W niedawnych atakach cybernetycznych szantażowano dziesiątki głównych marek w związku ze skradzionymi danymi pracowników i klientów, mimo że dane te zostały skradzione pośrednio.

W Ataki MOVEitna przykład dane zostały skradzione od usługodawców, takich jak firmy przetwarzające listy płac, które używały błędnego oprogramowania do przesyłania plików, aby akceptować rzekomo bezpieczne przesyłanie plików od swoich klientów.

Bez wiedzy zarówno firm, które ostatecznie padły ofiarą szantażu, jak i usług przetwarzania listy płac, z których korzystały, oprogramowanie do przesyłania plików MOVEIt umożliwiło oszustom również nieautoryzowane pobieranie przechowywanych danych.

Cyberprzestępczość w twarz

Z kolei skimming kart kredytowych jest przestępstwem o wiele bardziej oczywistym, zarówno dla sprawców, jak i ich ofiar.

Skimmery kart mają na celu wyssanie prywatnych informacji, które są krytyczne dla Twojej karty bankowej, w momencie jej użycia.

Jak wiadomo, skimmery kart nie tylko szukają danych przechowywanych na samej karcie, ale także kodu PIN, który służy jako drugi czynnik uwierzytelniania.

Niezależnie od tego, czy Twoja karta ma łatwy do sklonowania pasek magnetyczny, bezpieczny chip, którego nie można sklonować, czy jedno i drugie, Twój kod PIN nigdy nie jest przechowywany na karcie ani w niej.

Z tego powodu przestępcy skimmingowi zwykle używają miniaturowych ukrytych kamer do podglądania kodu PIN na żywo podczas jego wpisywania.

Jak na ironię, być może bankomaty bankowe, lepiej znane jako bankomaty, stanowią idealne miejsce na sprzęt do skimmingu kart.

Bankomaty prawie zawsze chwytają kartę mechanicznie i wciągają ją prosto do urządzenia, poza zasięgiem wzroku i zasięgu.

(Najwyraźniej dzieje się tak z dwóch głównych powodów: po pierwsze dlatego, że proces ten ma tendencję do odcinania wszelkich nieuczciwych przewodów przylutowanych do karty, które mogą łączyć ją ze światem zewnętrznym podczas jej używania, a po drugie dlatego, że pozwala bankowi skonfiskować kartę jeśli myśli, że mógł zostać skradziony).

Innymi słowy, dodanie fałszywego czytnika paska magnetycznego do bankomatu jest na ogół bardziej efektywne niż robienie tego samego na jakimkolwiek terminalu typu „dotknij, aby zapłacić” lub terminalu z chipem i kodem PIN, gdzie pełny pasek magnetyczny nigdy nie przechodzi do czytnika ani nad nim.

Ponadto bankomaty zawsze proszą o podanie kodu PIN i często mają wiele wygodnych funkcji na powierzchni, w których można ukryć małą kamerę na widoku.

Gdy środki ostrożności mają odwrotny skutek

Jak na ironię, dobrze oświetlone lobby bankowe, które mają na celu zapewnienie uspokajającego otoczenia, są czasami lepszym miejscem dla skimmerów niż słabo oświetlone bankomaty na bocznych ulicach.

W jednym przypadku, który pamiętamy, hol bankomatu w budynku w centrum miasta, który obsługiwał wiele banków, został wyposażony w drzwi „ochronne” po godzinach pracy, aby klienci czuli się bezpieczniej.

Drzwi miały uniemożliwić komukolwiek przebywanie wśród bankomatów przez całą noc, ponieważ niedoszli użytkownicy bankomatu musieli przesunąć jakąś kartę bankową przy wejściu, aby uzyskać początkowy dostęp.

Jednak zamiast poprawić bezpieczeństwo, pogorszyło to sytuację, ponieważ oszuści po prostu zamontowali ukryty czytnik kart na samych drzwiach, w ten sposób wysysając dane z kart wszystkich banków, zanim klienci dotrą do rzeczywistych bankomatów.

Co więcej, oszuści byli w stanie użyć ukrytej kamery w lobby, zamiast przyklejać się do konkretnego bankomatu, aby uważać na kody PIN użytkowników.

Podobnie jak w przypadku wspomnianych wyżej ataków MOVEit, w których firmom skradziono dane trofeów bez dostępu do ich własnych komputerów, oszuści ci odzyskali dane kart bankomatowych i pasujące kody PIN dla wielu różnych banków bez fizycznego dotykania ani jednego bankomatu.

W innym znanym nam przypadku oszuści potajemnie sfilmowali kody PIN w bankomacie na terenie banku, umieszczając kamerę monitorującą nie na samym bankomacie, którego personel został przeszkolony w zakresie regularnego sprawdzania, ale na spodzie uchwytu na broszury firmowe na ściana obok bankomatu.

Wyglądało na to, że personel nieumyślnie pomagał przestępcom, sumiennie napełniając pojemnik na broszury za każdym razem, gdy kończyły się materiały marketingowe, zapewniając dosłowną osłonę ukrytego schowka na dole, gdzie schowany był sprzęt kamery szpiegowskiej.

Skimmery nadal działają

Cóż, skimming z bankomatów to nadal w dużej mierze cyberprzestępstwo w toku, ponieważ zgłoszone przez weekend przez policję Brisbane w Queensland w Australii, gdzie niedawno aresztowano trzech mężczyzn za szereg przestępstw związanych z skimmingiem.

Wygląda na to, że popiersie spadło mniej więcej tak:

  • 2023-07-31: W przechwyconej paczce pocztowej znaleziono urządzenia do skimmingu. Wygląda na to, że paczka była zaadresowana do nieistniejącej osoby, prawdopodobnie dając mieszkańcom pod adresem dostawy wiarygodne zaprzeczenie, gdyby zostali napadnięci, gdy paczka dotarła.
  • 2023-08-02: Włamanie do bankomatu zgłoszone na policję przez lokalny bank. Jak wspomniano powyżej, instytucje finansowe regularnie przeczesują swoje bankomaty pod kątem śladów manipulacji lub przyklejonych części. Urządzenia do skimmingu są zwykle wykonywane na zamówienie, zwykle formowane w 3D z tworzywa sztucznego, aby ściśle pasowały do ​​określonych modeli bankomatów i ozdobione dowolnymi słowami, symbolami lub znakami firmowymi potrzebnymi do dopasowania do bankomatu, do którego mają być podłączone.
  • 2023-08-03: Detektywi zajmujący się cyberprzestępczością zauważyli dwóch mężczyzn zbliżających się do zaatakowanego bankomatu. Zakładamy, że bank celowo wyłączył uszkodzony bankomat z eksploatacji, nie tylko uniemożliwiając w ten sposób aktywne skimingowanie klientów, ale także sugerując oszustom, że jeśli chcą odzyskać skimmer, powinni działać szybko, zanim bankomat zostanie odwiedzony do „naprawy”, a urządzenie znalezione i skonfiskowane.

Po krótkim, ale szybkim pościgu przez popularne Queen Street Mall w Brisbane, uciekający podejrzani zostali zatrzymani i aresztowani.

Mając już nakaz przeszukania adresu dostawy na przechwyconej paczce, gliniarze złożyli wizytę i twierdzą, że znaleźli „dwa aparaty otworkowe i kilka fałszywych dokumentów identyfikacyjnych, w tym karty bankowe oraz zdjęcia prawa jazdy i paszportu”.

Kamery, jak twierdzi policja, były ukryte wewnątrz części bankomatu z logo banku.

Ponadto, według policji, jeden z fałszywych identyfikatorów odzyskanych podczas nalotu po prostu pasował do nazwiska na przechwyconej paczce zawierającej urządzenia do skimmingu.

Wtedy zatrzymano trzeciego podejrzanego.

Co robić?

Aby zorientować się, na co należy uważać przy podejrzanych bankomatach, obejrzyj wybrane nagranie wideo z włamania, as napisali przez policję Queensland?

Komponenty sprzętowe do szumowania pojawiają się na końcu, po nagraniu z kamery ciała podejrzanych, którzy zostali przejrzani i złapani w pościgu, wraz z dźwiękiem zatrzaskujących się kajdanek:

Policja nie umieściła żadnych znanych obiektów w panelach do skimmingu, aby uzyskać poczucie skali, ale domyślamy się, że niebieskie plastikowe panele, które zobaczysz, wewnątrz jednego z nich są ukryte, co wygląda jak wbudowany gotowy produkt płyty głównej typu system-on-chip są przeznaczone do umieszczenia obok gniazda, do którego wkładana jest karta bankomatowa.

Domyślamy się, że dwukolorowy niebieski pasuje do kolorystyki banku, a żółta strzałka wskazuje miejsce na kartę.

Jak wspomniano powyżej, urządzenia do skimmingu są często tworzone na zamówienie, aby pasowały do ​​obecnego brandingu banku i bankomatów, na które oszukują oszuści, co czyni je trudniejszymi do wykrycia niż niektóre ogólne, beżowe panele, które widzieliśmy w przeszłości, jak ten z a Napad policji w Queensland z powrotem w 2012:

„Chwyć i potrząśnij” – skimming kart bankomatowych jest nadal popularną praktyką w PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.
Czerwona strzałka wskazuje wizjer w fałszywym obramowaniu szczeliny.

Albo rada to:

  • Nie wahaj się dokładnie sprawdzić sprzętu bankomatu i otoczenia. Przyłóż oczy do powierzchni, jeśli nie masz pewności, czy dana część naprawdę należy.
  • Podczas wprowadzania kodu PIN zawsze całkowicie zasłaniaj klawiaturę. Rób to nawet wtedy, gdy jesteś w banku i najwyraźniej nie ma nikogo innego w pobliżu.
  • Chwyć i potrząśnij, jeśli nie jesteś pewien. Zwróć uwagę na części, które nie do końca pasują, które nie pasują do oryginalnego projektu lub najwyraźniej nie są częścią oryginalnej konstrukcji bankomatu.
  • Jeśli coś zobaczysz, powiedz coś. Nie wpisuj kodu PIN. Odzyskaj swoją kartę, odejdź cicho i skontaktuj się z lokalną policją lub zadzwoń do odpowiedniego banku. Użyj numeru z karty lub poprzedniego wyciągu lub, w najgorszym przypadku, numeru kontaktowego pokazanego na ekranie bankomatu. Nie dzwoń na żadne numery dołączone lub wyświetlane obok bankomatu, ponieważ oszuści mogli je tam sami umieścić.

Jak zawsze, spójrz zanim skoczysz..


Znak czasu:

Więcej z Nagie bezpieczeństwo