“Cầm lấy vung vẩy” – Rút thẻ ATM vẫn còn là chuyện

“Cầm lấy vung vẩy” – Rút thẻ ATM vẫn còn là chuyện

Đã lâu rồi chúng tôi không viết về những kẻ đánh bài, từng đóng một vai trò quan trọng trong tội phạm mạng toàn cầu.

Ngày nay, nhiều nếu không muốn nói là hầu hết các câu chuyện về vi phạm mạng và tội phạm mạng đều xoay quanh phần mềm tống tiền, darkweb và đám mây hoặc một số sự kết hợp không lành mạnh của cả ba.

Trong các cuộc tấn công bằng mã độc tống tiền, bọn tội phạm thực sự không cần phải trực tiếp tiếp cận hiện trường vụ án và phần thưởng của chúng được trích xuất trực tuyến, thường sử dụng các công nghệ ẩn danh như darkweb và tiền điện tử.

Và trong một số tội phạm mạng dựa trên đám mây, đáng chú ý là những tội phạm thường được gọi là các cuộc tấn công chuỗi cung ứng, bọn tội phạm thậm chí không cần truy cập vào mạng của bạn.

Nếu họ có thể tìm thấy bên thứ ba mà bạn thường xuyên tải dữ liệu quý giá lên hoặc người mà bạn thường xuyên tải xuống phần mềm đáng tin cậy, thì thay vào đó, họ có thể theo dõi bên thứ ba đó và gây thiệt hại ở đó.

Trong các cuộc tấn công mạng gần đây, hàng chục thương hiệu lớn đã bị tống tiền vì dữ liệu khách hàng và nhân viên bị đánh cắp, mặc dù dữ liệu đó đã bị đánh cắp gián tiếp.

Trong tạp chí MOVEit tấn côngVí dụ: dữ liệu đã bị đánh cắp từ các nhà cung cấp dịch vụ, chẳng hạn như các công ty xử lý bảng lương, những người đã sử dụng phần mềm chuyển tệp có lỗi để chấp nhận các tệp tải lên được cho là an toàn từ chính khách hàng của họ.

Cả các công ty cuối cùng đã bị tống tiền và các dịch vụ xử lý bảng lương mà họ sử dụng đều không hề hay biết, phần mềm chuyển tệp MOVEIt cũng cho phép kẻ gian thực hiện tải xuống trái phép dữ liệu được lưu trữ.

Tội phạm mạng trong khuôn mặt của bạn

Ngược lại, lướt qua thẻ tín dụng là một tội ác trực diện hơn nhiều, đối với cả thủ phạm và nạn nhân của chúng.

Skimmer thẻ nhằm mục đích thu thập thông tin cá nhân quan trọng đối với thẻ ngân hàng của bạn, tại thời điểm bạn sử dụng thẻ.

Đáng chú ý, những kẻ lừa đảo thẻ không chỉ theo dõi dữ liệu được lưu trữ trên chính thẻ mà còn theo dõi mã PIN đóng vai trò là yếu tố xác thực thứ hai của bạn.

Cho dù thẻ của bạn có dải từ tính dễ sao chép hay chip bảo mật không thể sao chép hoặc cả hai, mã PIN của bạn sẽ không bao giờ được lưu trữ trên hoặc trong thẻ thực tế.

Do đó, bọn tội phạm đọc lướt thường sử dụng các camera ẩn thu nhỏ để theo dõi trực tiếp mã PIN của bạn khi bạn nhập mã.

Trớ trêu thay, có lẽ, máy rút tiền của ngân hàng, hay còn gọi là máy ATM, lại là một vị trí hoàn hảo cho thiết bị đọc trộm thẻ.

Các máy ATM hầu như luôn lấy thẻ của bạn một cách máy móc và rút ngay vào máy, ngoài tầm nhìn và tầm với.

(Rõ ràng, đó là vì hai lý do chính: thứ nhất là vì quy trình đó có xu hướng cắt đứt bất kỳ sợi dây lừa đảo nào được hàn vào thẻ có thể kết nối thẻ với thế giới bên ngoài khi thẻ đang được sử dụng và thứ hai là vì nó cho phép ngân hàng tịch thu thẻ nếu nó nghĩ rằng nó có thể đã bị đánh cắp.)

Nói cách khác, việc thêm một đầu đọc thẻ magstripe giả vào máy ATM thường hiệu quả hơn so với việc làm điều tương tự trên bất kỳ thiết bị đầu cuối tap-to-pay hoặc chip-and-PIN nào, trong đó toàn bộ thẻ từ không bao giờ đi vào hoặc qua đầu đọc.

Ngoài ra, các máy ATM luôn yêu cầu mã PIN của bạn và thường có nhiều tính năng bề mặt tiện lợi, trong đó có thể giấu một camera nhỏ ở nơi dễ thấy.

Khi các biện pháp phòng ngừa an ninh có tác dụng ngược lại

Trong một trường hợp trớ trêu khác, các hành lang ngân hàng được chiếu sáng tốt nhằm mục đích cung cấp môi trường xung quanh yên tâm đôi khi lại là nơi tốt hơn cho những kẻ lướt qua thẻ so với các máy ATM thiếu sáng trên các con phố nhỏ.

Trong một trường hợp mà chúng tôi còn nhớ, sảnh ATM trong một tòa nhà ở trung tâm thành phố phục vụ nhiều ngân hàng đã được trang bị cửa “an ninh” sau giờ làm việc để giúp khách hàng cảm thấy an toàn hơn.

Cánh cửa này nhằm mục đích ngăn chặn bất kỳ ai lang thang giữa các máy ATM suốt đêm, bởi vì những người muốn sử dụng ATM phải quẹt một loại thẻ ngân hàng nào đó ở lối vào để có được quyền truy cập ban đầu.

Tuy nhiên, thay vì cải thiện tính bảo mật, điều này lại làm cho vấn đề trở nên tồi tệ hơn, bởi vì kẻ gian chỉ đơn giản lắp một đầu đọc thẻ ẩn vào cửa, do đó lấy dữ liệu từ thẻ của tất cả các ngân hàng trước khi bất kỳ khách hàng nào đến được máy ATM thực tế.

Hơn nữa, những kẻ lừa đảo có thể sử dụng một camera ẩn trong sảnh, thay vì dán vào bất kỳ máy ATM cụ thể nào, để theo dõi mã PIN của người dùng.

Giống như các cuộc tấn công MOVEit đã đề cập ở trên, nơi các công ty bị đánh cắp dữ liệu chiến lợi phẩm mà không truy cập được vào máy tính của chính họ, những kẻ lừa đảo này đã khôi phục dữ liệu thẻ ATM và mã PIN phù hợp cho nhiều ngân hàng khác nhau mà không cần chạm vào một máy ATM.

Trong một trường hợp khác mà chúng tôi biết, những kẻ lừa đảo đã bí mật quay mã PIN tại một máy ATM trong khuôn viên của chính ngân hàng bằng cách đặt camera giám sát của chúng không phải trên chính máy ATM, nơi nhân viên đã được đào tạo để kiểm tra thường xuyên, mà ở dưới cùng của một tập tài liệu quảng cáo của công ty. bức tường cạnh máy rút tiền.

Có vẻ như nhân viên đã vô tình hỗ trợ bọn tội phạm bằng cách cẩn thận đổ đầy ngăn chứa tài liệu quảng cáo mỗi khi tài liệu tiếp thị sắp hết, cung cấp vỏ bọc theo đúng nghĩa đen cho ngăn ẩn ở phía dưới nơi phần cứng máy ảnh gián điệp được cất giấu.

Skimmers vẫn còn trong kinh doanh

Chà, việc lướt qua máy ATM vẫn là một tội phạm mạng đang diễn ra, vì đã báo cáo vào cuối tuần bởi cảnh sát Brisbane ở Queensland, Úc, nơi ba người đàn ông đã bị bắt gần đây vì một loạt tội liên quan đến ăn cắp vặt.

Bức tượng bán thân dường như đã đi xuống một cái gì đó như thế này:

  • 2023-07-31: Tìm thấy thiết bị Skimming trong một gói bưu kiện bị chặn. Có vẻ như gói hàng được gửi đến một người không tồn tại, có lẽ mang lại cho cư dân tại địa chỉ giao hàng khả năng từ chối hợp lý nếu họ bị đột kích khi gói hàng đến.
  • 2023-08-02: Máy ATM bị xâm phạm được một ngân hàng địa phương báo cáo cho cảnh sát. Như đã đề cập ở trên, các tổ chức tài chính thường xuyên quét máy rút tiền của họ để tìm dấu hiệu giả mạo hoặc các bộ phận bị kẹt. Các thiết bị skimming thường được sản xuất theo đơn đặt hàng, thường được đúc 3D bằng nhựa để vừa khít với các mẫu máy ATM cụ thể và được trang trí bằng bất kỳ từ, ký hiệu hoặc nhãn hiệu nào cần thiết để khớp với máy ATM mà chúng sẽ được gắn vào.
  • 2023-08-03: Các thám tử tội phạm mạng theo dõi đã nhận thấy hai người đàn ông tiến đến máy ATM bị xâm nhập. Chúng tôi giả định rằng ngân hàng đã cố tình làm cho máy ATM bị xâm phạm ngừng hoạt động, do đó không chỉ ngăn khách hàng chủ động bị rút tiền mà còn gợi ý cho kẻ gian rằng nếu muốn lấy lại máy rút tiền, họ nên hành động nhanh chóng trước khi máy ATM bị truy cập để "sửa chữa" và thiết bị được tìm thấy và bị tịch thu.

Sau một cuộc rượt đuổi ngắn nhưng nhanh chóng qua Trung tâm mua sắm Queen Street nổi tiếng của Brisbane, những kẻ tình nghi đang chạy trốn đã bị tóm gọn và bắt giữ.

Với lệnh khám xét hiện có trong tay đối với địa chỉ giao hàng trên gói hàng bị chặn, cảnh sát đã đến thăm và cáo buộc rằng họ đã tìm thấy “hai camera pin-hole và một số vật dụng nhận dạng gian lận, bao gồm thẻ ngân hàng, hình ảnh giấy phép và hộ chiếu.”

Cảnh sát cho biết các camera được giấu bên trong các bộ phận ATM mang nhãn hiệu ngân hàng.

Ngoài ra, theo cảnh sát, một trong những ID giả được thu hồi trong cuộc đột kích vừa tình cờ khớp với tên trên gói bị chặn có chứa các thiết bị đọc lướt.

Đó là khi nghi can thứ ba bị bắt.

Phải làm gì?

Để có ý tưởng về những gì cần chú ý đối với các máy ATM đáng ngờ, tại sao bạn không xem đoạn video được chọn từ vụ bắt giữ, như đăng bởi Cảnh sát Queensland?

Các thành phần phần cứng lướt qua xuất hiện ở cuối, sau một số cảnh quay bodycam của các nghi phạm được đại tu và tóm gọn trong cuộc rượt đuổi bằng chân, hoàn chỉnh với âm thanh của còng tay đóng lại:

Cảnh sát đã không đặt bất kỳ đồ vật nào đã biết vào các tấm lướt qua để tạo cảm giác về tỷ lệ, nhưng chúng tôi đoán rằng các tấm nhựa màu xanh lam mà bạn sẽ thấy, bên trong một trong số đó được giấu một thứ trông giống như một thiết bị nhúng sẵn có. bo mạch chủ hệ thống trên chip, được thiết kế để nằm dọc theo khe mà bạn cắm thẻ ATM vào.

Chúng tôi đoán rằng hai tông màu xanh phù hợp với bảng màu riêng của ngân hàng, với mũi tên màu vàng chỉ vào khe cắm thẻ.

Như đã đề cập ở trên, các thiết bị đọc lướt thường được sản xuất để phù hợp với thương hiệu hiện tại của ngân hàng và các máy ATM mà kẻ gian đang nhắm mục tiêu, do đó khiến chúng khó bị phát hiện hơn so với một số bảng màu be chung chung mà chúng tôi đã thấy trong quá khứ, như cái này từ một Cảnh sát Queensland bắt quả tang trở lại trong 2012:

“Cầm lấy và lắc lư” – việc lướt qua thẻ ATM vẫn là chuyện của PlatoBlockchain Data Intelligence. Tìm kiếm dọc. Ái.
Mũi tên đỏ chỉ vào lỗ gián điệp trong vòm khe giả.

Hoặc lời khuyên là:

  • Đừng ngại kiểm tra chặt chẽ phần cứng máy ATM và môi trường xung quanh bạn. Hãy nhìn thẳng vào bề mặt nếu bạn không chắc liệu có bộ phận cụ thể nào thực sự thuộc về hay không.
  • Luôn che hoàn toàn bàn phím khi nhập mã PIN. Làm điều này ngay cả khi bạn đang ở trong ngân hàng và dường như không có ai xung quanh.
  • Nắm lấy và ngọ nguậy nếu bạn không chắc chắn. Hãy để ý các bộ phận không hoàn toàn vừa vặn, không khớp với thiết kế ban đầu hoặc dường như không phải là một phần cấu tạo của máy ATM ban đầu.
  • Nếu bạn nhìn thấy cái gì đó, hãy nói điều gì đo. Đừng nhập mã PIN của bạn. Lấy lại thẻ của bạn, lặng lẽ bỏ đi và liên hệ với cảnh sát địa phương hoặc gọi cho ngân hàng liên quan. Sử dụng một số từ thẻ của bạn hoặc một tuyên bố trước đó, hoặc tệ nhất là một số liên lạc được hiển thị trên màn hình riêng của máy ATM. Đừng gọi bất kỳ số nào được đính kèm hoặc hiển thị bên cạnh máy ATM, vì kẻ gian có thể đã đặt chúng ở đó.

Như mọi khi, nhìn trước khi bạn nhảy ..


Dấu thời gian:

Thêm từ An ninh trần trụi