Cum functioneaza skimmerii de carduri de credit, si cum sa le patezi
Un skimmer de carduri de credit este un infractor de dispozitiv rău intenționat atașat la un terminal de plată - cel mai frecvent pe bancomate și pompe de gaz. Atunci când utilizați un terminal care a fost compromis în acest fel, skimmer-ul va crea o copie a cardului dvs. și va captura codul PIN (dacă este un card ATM).
Dacă folosiți ATM-uri și pompe de gaz, trebuie să fiți conștienți de aceste atacuri. Înarmați cu cunoștințele corecte, de fapt este destul de ușor să observăm cei mai mulți ascultători - deși, la fel ca și orice altceva, aceste tipuri de atacuri continuă să devină mai avansate.
Cum functioneaza Skimmers
Un skimmer are în mod tradițional două componente. Primul este un dispozitiv mic care este în general introdus în slot pentru card. Când introduceți cardul, dispozitivul creează o copie a datelor de pe banda magnetică a cardului. Cardul trece prin dispozitiv și intră în mașină, astfel încât totul va părea că funcționează în mod normal - dar datele cardului tocmai au fost copiate.
A doua parte a dispozitivului este o cameră foto. O cameră mică este plasată undeva unde se poate vedea tastatura - probabil în partea de sus a ecranului unui bancomat, chiar deasupra numărului de tastatură sau pe partea laterală a plăcii. Camera este îndreptată spre tastatură și vă surprinde introducerea codului PIN. Terminalul continuă să funcționeze în mod normal, dar atacatorii tocmai au copiat banda magnetică a cardului și ți-au furat codul PIN.
Atacatorii pot folosi aceste date pentru a programa un card fals cu datele benzii magnetice și pentru a le utiliza în alte ATM-uri, introducând codul PIN și retragând bani din conturile dvs. bancare.
Cu toate acestea, skimmerii devin din ce în ce mai sofisticați. În locul unui dispozitiv montat pe un slot pentru card, un dispozitiv de tăiere poate fi un dispozitiv mic, neobișnuit introdus în slotul pentru card, numit adesea sclipire.
În locul unei camere de fotografiat îndreptate spre tastatură, atacatorii ar putea folosi și o suprapunere - o tastatură falsă instalată pe tastatura reală. Când apăsați un buton de pe tastatura falsă, se înregistrează butonul pe care l-ați apăsat și apăsați butonul real de dedesubt. Acestea sunt mai greu de detectat. Spre deosebire de un aparat de fotografiat, li se va asigura, de asemenea, capturarea codului PIN.
Scufundatorii stochează în general datele pe care le captează pe dispozitivul însuși. Criminalii trebuie să se întoarcă și să recupereze scimmerul pentru a obține datele pe care le-a capturat. Cu toate acestea, mai mulți scannere transmit acum aceste date fără fir prin Bluetooth sau chiar prin conexiuni de date celulare.
Cum să faci Spot-Card de credit Skimmers
Iată câteva trucuri pentru depistarea skimmerilor de carduri. Nu puteți observa fiecare scimmer, dar ar trebui să faceți o scurtă privire înainte de a retrage banii.
- Jiggle cititorul de carduri: Dacă cititorul de carduri se mișcă atunci când încerci să-l jigglezi cu mâna, probabil că ceva nu este corect. Un cititor real de carduri ar trebui să fie atașat la terminal atât de bine încât să nu se miște în jur - un skimmer suprapus peste cititorul de carduri se poate deplasa în jurul.
- Uită-te la Terminal: Uitați-vă rapid la terminalul de plată în sine. Se pare că ceva nu pare a fi în afara locului? Poate că panoul din partea de jos este o culoare diferită de restul mașinii, deoarece este o bucată de plastic falsă plasată deasupra panoului inferior real și a tastaturii. Poate că există un obiect ciudat care conține o cameră.
- Examinați tastatura: Tastatura arata cam prea groasa sau diferita de modul in care arata de obicei daca ati folosit masina inainte? Poate fi o suprapunere peste tastatura reală.
- Verificați camerele foto: Luați în considerare situația în care un atacator ar putea ascunde o cameră - undeva deasupra ecranului sau tastaturii sau chiar în suportul de broșuri al mașinii.
- Utilizați scaner Skimmer pentru Android: Dacă utilizați un telefon Android, există un instrument nou, numit Skimmer Scanner, care va scana dispozitive Bluetooth din apropiere și va detecta cei mai cunoscuți skimmeri de pe piață. Nu este rezistent, dar acesta este un instrument excelent pentru găsirea de ascunzătoare moderne care transmit datele lor prin Bluetooth.
Dacă găsiți ceva grav greșit - un cititor de carduri care se mișcă, o cameră ascunsă sau o suprapunere cu tastatură - asigurați-vă că vă avertizați banca sau afacerea responsabilă de terminal. Și, bineînțeles, dacă ceva nu pare corect, du-te în altă parte.
Alte precauții de bază de securitate pe care ar trebui să le luați
Puteți găsi schimeri obișnuiți și ieftini, cum ar fi încercarea de a jiggli cititorul de carduri. Dar iată ce trebuie să faceți mereu pentru a vă proteja atunci când utilizați un terminal de plată:
- Protejați-vă PIN-ul cu mâna: Când introduceți codul PIN într-un terminal, protejați cu mâna dispozitivul PIN. Da, acest lucru nu vă va proteja împotriva celor mai sofisticați clienți care utilizează suprapunerile tastaturii, dar sunteți mult mai probabil să intrați într-un skimmer care folosește o cameră - sunt mult mai ieftine pentru criminali de a cumpăra. Acesta este sfatul numărul unu pe care îl puteți folosi pentru a vă proteja.
- Monitorizați tranzacțiile contului dvs. bancar: Trebuie să verificați în mod regulat conturile bancare și conturile de card de credit online. Verificați tranzacțiile suspecte și notificați banca cât mai repede posibil. Doriți să prindeți aceste probleme cât mai curând posibil - nu așteptați până când banca dvs. vă trimite o declarație tipărită la o lună după ce banii au fost retrași din contul dvs. de către un infractor. Unelte cum ar fi Mint.com - sau un sistem de alertă pe care banca l-ar putea oferi - pot, de asemenea, să vă ajute aici, anunțându-vă când au loc tranzacții neobișnuite.
- Utilizarea sistemelor de plăți fără contact: Unde este cazul, puteți, de asemenea, să vă protejați prin utilizarea instrumentelor de plată fără contact, cum ar fi Android Pay sau Apple Pay. Acestea sunt ambele securizate în mod inerent și depășesc complet orice tip de sistem de transmisie, astfel încât cardul dvs. (și datele de pe card) nu se află niciodată în apropierea terminalului. Din păcate, majoritatea ATM-urilor încă nu acceptă metode fără contact pentru retrageri, dar cel puțin acest lucru devine din ce în ce mai frecvent la pompele de gaz.
Industria se ocupă de soluții ... Încet
La fel cum industria skimmer încearcă în mod constant să găsească noi modalități de a vă fura informațiile, industria cărților de credit avansează cu o nouă tehnologie pentru a vă menține datele în siguranță. Majoritatea companiilor au trecut recent la chips-uri EMV, ceea ce face ca furtul datelor de pe card să fie aproape imposibil, deoarece acestea sunt mult mai greu de reprodus.
Problema este că, în timp ce majoritatea companiilor de credit și băncilor au fost destul de repede să adopte această tehnologie nouă pe cardurile lor, mulți cititori de carduri - terminale de plată, ATM-uri etc. - continuă să utilizeze metoda tradițională de glisare. Atâta timp cât aceste tipuri de sisteme sunt încă în vigoare, ascunzătoarele vor fi întotdeauna un risc. Până în prezent, nu pot spune că am văzut un singur bancomat sau terminal de pompă de gaze care utilizează sistemul de cipuri, ambele având probabilitatea cea mai mare de a avea un scrimă atașat. Sperăm că vom începe să vedem că sistemul de cipuri devine mai prolific la terminalele de plată pe măsură ce trecem la 2018.
Dar până atunci, puteți utiliza pașii găsiți în această piesă pentru a vă proteja cât mai mult posibil. Asa cum am spus, nu este sigur, dar faci ceea ce poti ajuta sa-ti protejezi datele si finantele tale nu este niciodata o idee proasta.
Pentru a afla mai multe despre acest subiect groaznic - sau doar pentru a vedea fotografii ale tuturor materialelor implicate în scanare - verificați seria Brian Krebs despre All Skimmers pe Krebs on Security. Este un pic datat în acest moment, cu multe dintre articole care datează din 2010, dar totul este încă foarte relevant pentru atacurile de azi și merită citit dacă sunteți interesat.
Credit de imagine: Aaron Poffenberger pe Flickr, nick v pe Flickr