Часто ли вы, не задумываясь, вставляете свои кредитные карты в банкоматы или заправочные станции? Хотя большинство номеров кредитных карт были украдены из-за утечки данных, значительная часть номеров была украдена через злонамеренная практика, известная как "скимминг", которая осуществляется с использованием устройства, известного как кредитная карта. скиммер.

Читайте дальше, чтобы узнать, что такое скиммер для кредитных карт и как преступники могут использовать эти скиммеры против вас. Мы также расскажем, как обнаружить скимминг-устройство, чтобы вы не допустили компрометации данных вашей кредитной карты.

Что такое скиммер для кредитных карт?

Скиммеры для кредитных карт - это крошечные устройства, которые хакеры добавляют в устройства для чтения карт. Вы найдете их чаще всего в банкоматах или заправочных станциях.

Они бывают всех форм, размеров и разной степени сложности; однако их основная цель - «просмотреть» или получить информацию о вашей кредитной карте, чтобы ее можно было использовать для мошеннических транзакций.

instagram viewer

7 способов использования злоумышленниками кард-скиммеров

Скимминг происходит, когда преступник или похититель данных устанавливает скиммер на кард-ридер. Цель скиммера - перехватить процесс чтения карты и отправить захваченные данные хакеру, который затем сможет использовать эти данные для собственных нужд. Поскольку скимминговые устройства крошечные, жертвы редко их замечают.

Вот семь способов, которыми преступники могут использовать против вас скиммеры кредитных карт:

1. Расширение слота для карты

Скимминг-атака, которая работает путем расширения слота для карты, является распространенным методом, используемым преступниками.

Путем физического прикрепления скиммеров к банкоматам, кассовым терминалам, билетным киоскам или заправочным станциям он расширяет слот для карты, делая его частью оригинального дизайна. Затем, когда жертва вставляет свои карты в считыватель, расширенная часть, которую добавил хакер, сканирует детали.

2. Установка стелс-камер

Камеры-невидимки идут рука об руку со скиммерами для карт. Похитители данных устанавливают эти крошечные и незаметные камеры вокруг банкоматов и бензоколонок, чтобы фиксировать PIN-коды, которые связаны с номерами украденных кредитных карт, полученными через скимминговое устройство.

3. Использование 3D-печатных клавиатур

Некоторые технически подкованные преступники используют возможности 3D-печати для создания специальных скиммеров кредитных карт.

Они достигают этого, создавая и используя 3D-печатные клавиатуры, накладывая их на настоящие клавиатуры в банкоматах или киосках для записи PIN-кодов.

4. Внедрение вредоносного ПО для POS

Указание авторства не требуется - взято из медиатеки MUO.

Очистка торговых точек (POS) или RAM - это тип вредоносного ПО, которое злоумышленники устанавливают на считыватели карт или бензоколонки. Эта особая разновидность вредоносного ПО нацелена на программное обеспечение, работающее с терминалом, например на операционную систему.

Этот тип вредоносного ПО был ответственен за самые серьезные кражи данных в истории, затронув магазины Target и Home Depot, где были украдены десятки миллионов карт.

Связанный: Что такое вредоносное ПО и как оно работает?

5. Установка мерцаний

Зарождение безопасного дебетовые карты с чипом дали пользователям кредитных карт вздох облегчения от похитителей данных. Но, к сожалению, преступники нашли способы нацелить и эти чипы, используя метод, известный как «шимминг».

Мерцание действует как прокладка, находясь между считывающим устройством и чипом на вашей кредитной карте. Мерцания еще сложнее обнаружить, чем скиммеры, потому что это устройства толщиной с бумагу, которые находятся внутри считывателя и полностью скрыты из виду.

6. Сканер радиочастотной идентификации (RFID)

Бесконтактные платежные карты иметь радиочастотные идентификационные метки, которые хакеры могут сканировать на расстоянии. Хотя эта технология в основном используется для создания кодов доступа и транспортных карт, она также повсеместно распространяется на кредитные и дебетовые карты.

Преступник может легко использовать RFID-сканер, подойдя к жертве и просканируя данные карты, пока она находится в их кармане.

7. Атаки на электронную торговлю Magecart

Многие поставщики POS-терминалов начали развертывание двухточечного шифрования (P2PE) для защиты соединения между устройством чтения карт и процессором платежей. К сожалению, это заставило многих похитителей данных развернуть веб-скиммеры карт, которые нацелены на процесс оформления заказа на веб-сайтах электронной коммерции.

Эти атаки широко известны как Magecart или Формджекинг атаки. Внедряя вредоносный код JavaScript в сайты онлайн-покупок, преступники пытаются перехватить информацию о карте, когда пользователи пытаются ввести ее в процессе оформления заказа.

Вредоносный сценарий внедряется в процесс транзакции на ранней стадии, прежде чем данные смогут попасть в платежную систему по зашифрованному каналу. Этот недостаток безопасности позволяет хакеру украсть данные кредитной карты, прежде чем они будут надежно сохранены в базе данных сайта.

На сегодняшний день, Атаки Magecart затронули тысячи веб-сайтов, включая популярные бренды, такие как British Airways, Macy's, NewEgg и Ticketmaster.

Как определить скиммер для кредитных карт

Указание авторства не требуется - с сайта Pixabay изображения, не требующие лицензионных отчислений.

Хуже всего в кард-скиммерах то, что их сложно заметить, поскольку они обычно сочетаются с исходным оборудованием машин, к которым они прикреплены.

Хотя обнаружить незаметный скиммер для кредитных карт - задача не из легких, но и невозможная. Следующие признаки могут помочь вам определить наличие кард-скиммера:

  • Кардридер выглядит иначе, чем те, что есть в ближайших бензоколонках или банкоматах.
  • Кардридер выглядит большим или громоздким; это означает, что скиммер находится поверх стандартного устройства для чтения карт.
  • Если картридер кажется незакрепленным или незащищенным, есть большая вероятность, что в нем установлен скиммер.
  • Цвета на принтере чеков и кард-ридере не совпадают.
  • На большинстве АЗС наклеивают наклейки с серийными номерами на дверцы ТРК. Если вы заметили, что защитная пломба сломана, возможно, преступник пытался сломать пломбу, чтобы установить внутренний скиммер.
  • Вы можете заметить, что панель для ввода PIN-кода толще, чем обычно. Это связано с тем, что некоторые преступники размещают поддельные клавиатуры, напечатанные на 3D-принтере, поверх настоящих, чтобы захватывать PIN-коды. Таким образом, если вам трудно нажимать клавиши, это может быть фальшивая клавиатура.
  • Внимательно посмотрите внутрь самого кардридера. Если вы видите что-то внутри, значит, кто-то установил скиммер.

Помимо банкоматов и бензоколонок, вы также должны проявлять бдительность при использовании кредитных карт для парковочных счетчиков, билетных киосков и точек продаж продуктового магазина.

Первая линия защиты от скимминга

Ссылка на авторство не требуется - от Pixabay.

Осторожность - это первая линия защиты от скимминга кредитных карт. Следует проявлять особую осторожность, когда мы вставляем, проводим или вводим наши кредитные карты в быстрые и удобные устройства для считывания кредитных карт.

К счастью, проявляйте особую осторожность при считывании кредитных карт, используя только хорошо заметные бензоколонки, проверяя выписки по кредитной карте. регулярная настройка предупреждений о транзакциях и быстрое информирование властей о любых подозрительных действиях может спасти вас от кражи кредитной карты в длинный пробег.

Когда дело доходит до защиты от скиммеров кредитных карт, унция осторожности, безусловно, стоит фунта лечения.

ДелитьсяТвитнутьЭл. адрес
Произошла утечка номера вашей кредитной карты?

Самый распространенный тип утечки данных, утечка кредитной карты, может произойти в любое время, когда база данных компании взломана.

Читать далее

Похожие темы
  • Безопасность
  • Банкомат
  • Мошенничество
  • Взлом
Об авторе
Кинза Ясар (Опубликовано 57 статей)

Кинза - технологический энтузиаст, технический писатель и самопровозглашенный компьютерщик, которая живет в Северной Вирджинии со своим мужем и двумя детьми. Имея за плечами степень бакалавра компьютерных сетей и многочисленные сертификаты в области ИТ, она работала в телекоммуникационной отрасли, прежде чем заняться написанием технических текстов. Занимая нишу в области кибербезопасности и облачных технологий, она с удовольствием помогает клиентам удовлетворить их разнообразные требования к написанию технической документации по всему миру. В свободное время она любит читать художественную литературу, блоги о технологиях, сочинять остроумные детские рассказы и готовить для своей семьи.

Ещё от Kinza Yasar

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!

Нажмите здесь, чтобы подписаться