Як робота кредитних карт Skimmers, і як їх помітити
Скиммер кредитної картки є злочинцем зловмисного пристрою, який приєднується до платіжного терміналу, найчастіше на банкоматах і газових насосах. Коли ви використовуєте термінал, який був скомпрометований таким чином, скиммер створить копію вашої картки і захопить ваш PIN-код (якщо це картка банкомата).
Якщо ви використовуєте банкомати та газові насоси, ви повинні знати про ці напади. Озброєні правильними знаннями, насправді досить легко виявити більшість скиммеров - хоча, як і з усім іншим, ці типи атак продовжують розвиватися..
Як працюють скиммери
Скиммер традиційно має два компоненти. Перший - це невеликий пристрій, який зазвичай вставляється над слотом для картки. Коли Ви вставите картку, пристрій створює копію даних на магнітній смузі Вашої картки. Картка проходить через пристрій і входить в апарат, тому все, як видається, функціонує нормально, але дані вашої картки просто скопійовано.
Друга частина пристрою - це камера. Невелика камера розміщена де-небудь, де можна бачити клавіатуру - можливо, на верхній частині екрану банкомата, трохи вище цифрової клавіатури, або в бік панелі. Камера спрямована на клавіатуру, і вона захоплює введення PIN-коду. Термінал продовжує працювати нормально, але зловмисники просто скопіювали магнітну смугу вашої картки і вкрали ваш PIN-код.
Зловмисники можуть використовувати ці дані для програмування фіктивної картки з даними магнітної смуги та використання її в інших банкоматах, введення PIN-коду та зняття коштів з банківських рахунків..
Все, що сказали, скімери також стають все більш і більш складними. Замість пристрою, встановленого над слотом для картки, скиммер може бути невеликим, непомітним пристроєм, вставленим у сам слот для картки, який часто називають мерехтіння.
Замість камери, вказаної на клавіатурі, зловмисники також можуть використовувати накладну клавіатуру, встановлену над реальною клавіатурою. Коли ви натискаєте кнопку на підробленій клавіатурі, вона реєструє натиснуту кнопку і натискає реальну кнопку під ним. Їх важче виявити. На відміну від камери, вони також гарантовані для запису PIN-коду.
Скиммери зазвичай зберігають дані, які вони захоплюють, на самому пристрої. Злочинці повинні повертатися і витягувати скиммер, щоб отримати дані, які він захопив. Тим не менш, більше скімерів тепер передають ці дані бездротовим способом через Bluetooth або навіть стільникові з'єднання даних.
Як виявити скиммери кредитної картки
Ось деякі прийоми для виявлення скиммеров карт. Ви не можете помітити кожного скиммера, але ви обов'язково повинні швидко подивитись, перш ніж вилучати гроші.
- Перекочуйте кард-рідер: Якщо читач картки рухається навколо, коли ви намагаєтеся похитувати її рукою, щось, мабуть, не так. Справжній пристрій для зчитування карток має бути прикріплений до терміналу так добре, що він не буде рухатися навколо - скиммер, накладений на кард-рідер, може рухатися навколо.
- Подивіться на терміналПодивіться на сам платіжний термінал. Щось виглядає трохи недоречним? Можливо, нижня панель відрізняється кольором від решти машини, тому що це підроблений пластик, розміщений над реальною нижньою панеллю і клавіатурою. Можливо, є об'єкт, який виглядає незвичайним і містить камеру.
- Перевірте клавіатуру: Клавіатура виглядає занадто товстою або відрізняється від того, як вона виглядає, якщо ви раніше використовували машину? Це може бути накладення над реальною клавіатурою.
- Перевірте камериРозглянемо, де зловмисник може приховати камеру - десь над екраном або клавіатурою, або навіть у тримачі брошури на машині.
- Використовуйте сканер сканера для Android: Якщо ви користуєтеся телефоном Android, є чудовий новий інструмент, який називається Skimmer Scanner, який перевірятиме близькі пристрої Bluetooth і виявлятиме найбільш поширені на ринку скиммери. Це не є надійним, але це відмінний інструмент для пошуку сучасних скиммеров, які передають свої дані через Bluetooth.
Якщо ви знайдете щось серйозно неправильне - читач картки, який рухається, прихована камера або накладання клавіатури - обов'язково попередить банк або бізнес, відповідальний за термінал. І, звичайно, якщо щось просто не здається правильним, вирушайте в інше місце.
Інші основні заходи безпеки, які потрібно вжити
Ви можете знайти загальні, дешеві скиммери з трюками, як намагатися похитувати читача картки. Але ось що потрібно робити, щоб захистити себе від використання будь-якого платіжного терміналу:
- Захист PIN-коду рукою: Коли ви вводите свій PIN-код у термінал, захистіть PIN-кодом рукою. Так, це не захистить вас від найскладніших скімерів, які використовують накладання клавіатури, але ви набагато швидше зіштовхуєтеся зі скиммером, який використовує камеру - вони набагато дешевші для покупців. Це підказка номер один, яку ви можете використовувати для захисту себе.
- Моніторинг операцій банківського рахунку: Ви повинні регулярно перевіряти банківські рахунки та рахунки кредитних карток в Інтернеті. Перевірте наявність підозрілих транзакцій і повідомте своєму банку якомога швидше. Ви хочете спіймати ці проблеми якомога швидше - не чекайте, поки ваш банк надсилатиме вам друковану заяву через місяць після того, як злочинник зняв гроші з вашого рахунку. Такі інструменти, як Mint.com - або система оповіщення, яку може запропонувати ваш банк - також можуть допомогти тут, повідомляючи вас про незвичайні операції.
- Використовуйте безконтактні платіжні системи: Там, де це можливо, ви також можете захистити себе за допомогою безконтактних інструментів оплати, таких як Android Pay або Apple Pay. Вони як за своєю суттю безпечні, так і повністю обійшли будь-яку систему ударів, тому ваші картки (і дані картки) ніколи не роблять її біля терміналу. На жаль, більшість банкоматів досі не приймають безконтактні методи вилучення, але принаймні це стає все більш і більш поширеним на газових насосах.
Промисловість працює над рішеннями… Повільно
Так само, як промисловість скиммерів постійно намагається знайти нові способи вкрасти вашу інформацію, галузь кредитних карт рухається вперед з новими технологіями, щоб зберегти ваші дані в безпеці. Більшість компаній нещодавно перейшли на чіпи EMV, які роблять неможливим викрадення даних із картки, оскільки їх значно важче відтворити.
Проблема полягає в тому, що в той час як більшість карткових компаній і банків було досить швидко прийняти цю нову технологію на своїх картках, багато читачів-платіжних терміналів, банкоматів і т.д. До тих пір, поки такі системи все ще існують, скиммери завжди будуть ризикувати. До цього дня, я не можу сказати, що я бачив один ATM або газовий насос термінал, який використовує чіп системи, обидва з яких мають найвищу ймовірність мати скиммер додається. Ми сподіваємося, що ми почнемо бачити, як чіп-система стає більш продуктивною на платіжних терміналах, коли ми переходимо до 2018 року.
Але до тих пір, ви можете використовувати кроки, знайдені в цій частині, щоб захистити себе якомога більше. Як я вже сказав, це не є надійним, але робити те, що ви можете допомогти захистити ваші дані, і ваші фінанси ніколи не є поганою ідеєю.
Щоб дізнатися більше про цю жахливу тему - або просто побачити фотографії всього апаратного скиммінгу - перевірте серію Брайана Кребса "Все про скімерів" у Krebs на Безпеці. На даний момент це трохи датується, багато з статей, що відносяться до 2010 року, але все ще дуже актуальне для сьогоднішніх атак і варто читати, якщо ви зацікавлені.
Зображення: Аарон Поффенбергер на Flickr, нік v на Flickr