«Візьміть і поворухніть» – скімінг картки банкомату все ще актуальний

«Візьміть і поворухніть» – скімінг картки банкомату все ще актуальний

Ми вже давно не писали про карткові скімери, які раніше відігравали важливу роль у світовій кіберзлочинності.

У наші дні багато, якщо не більшість історій про кіберзломи та кіберзлочини обертаються навколо програм-вимагачів, темної мережі та хмари чи якоїсь нечестивої комбінації цих трьох.

Під час атак програм-вимагачів злочинцям насправді не потрібно особисто наближатися до місця злочину, і вони отримують виграш в Інтернеті, як правило, за допомогою псевдоанонімних технологій, таких як дарквеб і криптокойни.

І в деяких хмарних кіберзлочинах, особливо тих, які зазвичай називають атаки ланцюга поставок, злочинцям взагалі не потрібен доступ до вашої мережі.

Якщо їм вдасться знайти третю сторону, якій ви регулярно завантажуєте дорогоцінні дані або від якої ви регулярно завантажуєте надійне програмне забезпечення, то замість цього вони можуть переслідувати цю третю сторону та завдати їй шкоди.

Під час останніх атак кібервимагання десятки відомих торгових марок зазнали шантажу через викрадені дані про співробітників і клієнтів, навіть якщо ці дані були викрадені опосередковано.

У MOVEit атакує, наприклад, дані були викрадені в таких постачальників послуг, як компанії з обробки заробітної плати, які використовували програмне забезпечення для передачі файлів із помилками, щоб приймати нібито безпечні завантаження від своїх клієнтів.

Програмне забезпечення для передачі файлів MOVEIt дозволяло шахраям також виконувати несанкціоноване завантаження збережених даних, не знаючи як компаній, які врешті-решт зазнали шантажу, так і послуг обробки заробітної плати, якими вони користувалися.

Кіберзлочинність у вашому обличчі

На відміну від цього, скімінг кредитних карток є злочином, який є більш небезпечним як для злочинців, так і для їхніх жертв.

Карткові скімери спрямовані на вилучення особистої інформації, яка є критично важливою для вашої банківської картки, у той самий момент, коли ви користуєтеся карткою.

Відомо, що карткові скімери шукають не лише дані, що зберігаються на самій картці, але й PIN-код, який служить вашим другим фактором автентифікації.

Незалежно від того, чи має ваша картка магнітну смужку, яку легко клонувати, чи захищений чіп, який не можна клонувати, або те й інше, ваш PIN-код ніколи не зберігається на самій картці.

Тому зловмисники зазвичай використовують мініатюрні приховані камери, щоб підхопити ваш PIN-код у реальному часі, коли ви його вводите.

За іронією долі, можливо, банківські банкомати, більш відомі як банкомати, є ідеальним місцем для обладнання для скімінгу карток.

Банкомати майже завжди механічно хапають вашу картку та втягують її прямо в машину, поза полем зору та досяжності.

(Мабуть, це з двох основних причин: по-перше, тому що цей процес має тенденцію відрізати будь-які фальшиві дроти, припаяні до карти, які можуть з’єднувати її із зовнішнім світом під час використання, і по-друге, тому що це дозволяє банку конфіскувати картку. якщо він думає, що його могли вкрасти.)

Іншими словами, додавання фальшивого зчитувача магнітної смуги до банкомату, як правило, ефективніше, ніж робити те саме на будь-якому терміналі з натисканням і оплатою або чіпом і PIN-кодом, де повна магнітна смуга ніколи не проходить у зчитувач або над ним.

Крім того, банкомати завжди запитують ваш PIN-код і часто мають багато зручних поверхонь, де крихітну камеру можна заховати на видноті.

Коли заходи безпеки дають протилежний ефект

За іншою іронією долі, добре освітлені вестибюлі банків, які прагнуть створити заспокійливу обстановку, іноді є кращим місцем для скимерів карток, ніж тьмяно освітлені банкомати на вулицях.

В одному випадку, який ми пам’ятаємо, лобі банкомату в будівлі в центрі міста, яке обслуговувало кілька банків, було оснащено «захисними» дверима в неробочий час, щоб клієнти почувалися безпечніше.

Двері були призначені для того, щоб будь-хто не тинявся серед банкоматів цілу ніч, тому що потенційні користувачі банкоматів повинні були провести якусь банківську картку на вході, щоб отримати перший доступ.

Однак це не покращило безпеку, а погіршило ситуацію, оскільки шахраї просто встановили прихований зчитувач карток на самих дверях, таким чином вилучаючи дані з карток усіх банків до того, як будь-який клієнт досягне фактичного банкомату.

Крім того, шахраї могли використовувати приховану камеру в лобі, а не приклеєну до будь-якого конкретного банкомату, щоб стежити за PIN-кодами користувачів.

Подібно до згаданих вище атак MOVEit, коли у компаній викрадали дані про трофеї без доступу до їхніх власних комп’ютерів, ці шахраї відновлювали дані карток банкоматів і відповідні PIN-коди для кількох різних банків, фізично не торкаючись жодного банкомату.

В іншому випадку, який нам відомий, шахраї таємно знімали PIN-коди в банкоматі на території банку, розмістивши камеру спостереження не на самому банкоматі, персонал якого був навчений регулярно перевіряти, а на нижній частині тримача корпоративної брошури на стіна біля банкомата.

Схоже, співробітники ненавмисно допомагали злочинцям, сумлінно заповнюючи тримач для брошур щоразу, коли в ньому закінчувалися маркетингові матеріали, забезпечуючи буквально прикриття для прихованого відділення внизу, де було сховане обладнання шпигунської камери.

Скимери все ще працюють

Що ж, скімінг банкоматів все ще є кіберзлочинністю в розробці повідомили на вихідних поліцією Брісбена в Квінсленді, Австралія, де нещодавно було заарештовано трьох чоловіків за низку правопорушень, пов’язаних зі скімінгом.

Здається, що бюст зменшився приблизно так:

  • 2023-07-31: у перехопленому поштовому пакеті знайдено скімінгові пристрої. Схоже, що пакунок було адресовано неіснуючій особі, що, імовірно, дало мешканцям адреси доставки ймовірне заперечення, якщо на них було проведено обшук, коли прибула посилка.
  • 2023-08-02: місцевий банк повідомив поліцію про зламаний банкомат. Як згадувалося вище, фінансові установи регулярно перевіряють свої банкомати на наявність ознак втручання або застряглих частин. Скімінгові пристрої, як правило, виготовляються на замовлення, як правило, формуються у 3D із пластику, щоб щільно підходити до конкретних моделей банкоматів, і прикрашаються будь-якими словами, символами чи товарними знаками, необхідними для відповідності банкомату, до якого вони будуть прикріплені.
  • 2023: Детективи з кіберзлочинності помітили двох чоловіків, які підійшли до зламаного банкомату. Ми припускаємо, що банк навмисно вивів зламаний банкомат з експлуатації, таким чином не лише запобігши активному скімуванню клієнтів, але й запропонувавши шахраям, якщо вони хочуть забрати скімер, їм слід діяти швидко до того, як банкомат відвідали для «ремонту», а пристрій знайшли та вилучили.

Після короткої, але швидкої погоні через популярний торговий центр Queen Street у Брісбені підозрюваних у втікачі було затримано та арештовано.

Маючи на руках ордер на обшук для виявлення адреси доставки на перехопленому пакунку, поліцейські навідалися та стверджують, що знайшли «дві камери-обскури та кілька підроблених ідентифікаційних документів, включаючи банківські картки та зображення ліцензії та паспорта».

Камери, кажуть у поліції, були заховані всередині банківських банкоматів.

Крім того, за словами поліцейських, одне з фальшивих посвідчень, вилучених під час рейду, випадково збігалося з іменем на перехопленому пакеті, який містив скімінгові пристрої.

Тоді ж затримали третього підозрюваного.

Що ж робити?

Щоб отримати уявлення про те, на що слід звернути увагу в підозрілих банкоматах, чому б не переглянути вибрані відеоматеріали з пограбування, як розміщені поліцією Квінсленда?

Апаратні компоненти скимінгу з’являються в кінці, після запису відеокамери, на якій підозрюваних ретельно перевіряють і схоплюють у погоні, разом зі звуком клацання наручників:

Поліція не вставляла жодних відомих об’єктів у панелі для знімання, щоб відчути масштаб, але ми припускаємо, що сині пластикові панелі, які ви побачите, всередині однієї з яких заховано те, що виглядає як стандартний вбудований материнська плата системи на чіпі призначена для розміщення поряд зі слотом, у який ви вставляєте картку банкомату.

Ми припускаємо, що двоколірний синій колір відповідає власній кольоровій схемі банку, а жовта стрілка вказує на слот для карток.

Як згадувалося вище, скімінгові пристрої часто виготовляються на замовлення відповідно до поточного бренду банку та банкоматів, на які націлені шахраї, тому їх важче помітити, ніж деякі звичайні панелі бежевого кольору, які ми бачили. у минулому, як цей із а Бюст поліції Квінсленда ще в 2012 році:

«Візьміть і поворухніть» – скімінг карток банкоматів все ще є предметом PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.
Червона стрілка вказує на шпигун у фальшивому отворі.

Або порада така:

  • Не соромтеся уважно оглядати обладнання банкомату та ваше оточення. Підніміть очі прямо до поверхні, якщо ви не впевнені, чи справді належить якась конкретна частина.
  • Завжди повністю закривайте клавіатуру під час введення PIN-коду. Зробіть це, навіть якщо ви перебуваєте в банку, і поруч, очевидно, нікого немає.
  • Візьміть і поворушіть, якщо не впевнені. Зверніть увагу на деталі, які не підходять належним чином, які не відповідають оригінальному дизайну або які, очевидно, не є частиною оригінальної конструкції банкомату.
  • Якщо щось бачите, скажіть щось. Не вводьте PIN-код. Відновіть свою картку, тихенько відійдіть і зверніться до місцевої поліції або зателефонуйте в відповідний банк. Використовуйте номер із вашої картки чи попередньої виписки, або в гіршому випадку контактний номер, який відображається на екрані банкомату. Не телефонуйте на номери, які прикріплені до банкомату чи відображені біля нього, тому що шахраї могли їх туди поставити самі.

Як завжди, подивіться, перш ніж стрибнути..


Часова мітка:

Більше від Гола безпека