12:27
25/6/2010

Miesiąc temu opisywaliśmy w szczegółach ataki na terminale do obsługi kart płatniczych. Dziś przedstawiamy kolejny sposób modyfikacji czytników wykorzystywany przez skimmerów do klonowania kart kredytowych.

Wytnij dziurę w terminalu

Do więzienia powędrowała grupa Brytyjczyków, które zdobywała dane kredytowe nie za pomocą klasycznego skimmingu, a poprzez modyfikację czytników kart kredytowych na stacjach benzynowych i w warsztatach samochodowych. Obsługa niektórych stacji była przekupiona.

Terminal pułapka :)

BBC donosi, że przestępcy wycinali dziurę z tyłu terminali i podpinali do nich moduł z pamięcią oraz bluetoothem. W Irlandii i Wielkiej Brytanii wciąż nie wszystkie czytniki szyfrują komunikację z kartą i dlatego numery kart oraz ich PIN-y da się podsłuchać.

Brak szyfrowania zwalczony brakiem szyfrowania

Można powiedzieć, że to co umożliwiło atak pozwoliło również na przymknięcie złodziejaszków — dysk twardy jednego z członków szajki nie był szyfrowany i dzięki temu policja zebrała materiał dowodowy w postaci 35 000 numerów kart płatniczych.

ciach ciach ciach!

Inne sposoby “ataków” na karty kredytowe

W Europie tego typu ataki są rzadkością, bo większość terminali szyfruje PIN zanim prześle go na kartę. Jedyną więc metodą na jego podsłuchanie jest rzut okiem na klawiaturę w chwili wprowadzania PIN-u lub użycie odpowiedniej nakładki z której ochoczo korzystają skimmerzy okradający bankomaty.

Warto również wspomnieć, że znany jest praktyczny atak na karty kredytowe z chipem, pozwalający wykonać transakcję skradzioną kartą bez znajomości PIN-u — jego znajomość może się przydać w banku, podczas procesu reklamacji dot. płatności ze zgubionej karty :>

Przeczytaj także:

3 komentarzy

Dodaj komentarz
  1. Co tydzien zakładam konta w bankach dla wielu osób az mnie korci by wsadzic pendriva do komputera gdy zakladam konto i jestem sam na sam z komputerem przez 10 mintun w banku :)

  2. Nie wiem czy wszystkie terminale ale co najmniej firmy Hypercom mają czujnik ciśnieniowy. W przypadku utracenia hermetyczności przestają działać.

  3. […] przez internet (wszystko na to wskazuje). Nie zbierali danych przez klasyczny skimming. Nie musieli fizycznie modyfikować terminali, podmieniać terminali na lewe (to już było, por. uwaga na podmienione terminale do obsługi […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: