Kuidas krediitkaardipesu töötab ja kuidas neid kohapeal jälgida

Sisukord:

Kuidas krediitkaardipesu töötab ja kuidas neid kohapeal jälgida
Kuidas krediitkaardipesu töötab ja kuidas neid kohapeal jälgida

Video: Kuidas krediitkaardipesu töötab ja kuidas neid kohapeal jälgida

Video: Kuidas krediitkaardipesu töötab ja kuidas neid kohapeal jälgida
Video: Crypto Pirates Daily News - January 19th, 2022 - Latest Crypto News Update - YouTube 2024, Aprill
Anonim
Krediitkaardipõhja on kuritegelikke maksevahendeid, mis on enamasti sularahaautomaadid ja gaasipumbad. Kui kasutate sellisel viisil kompromiteeritud terminali, luuakse skimmer teie kaardi koopia ja salvestab teie PIN-koodi (kui see on ATM-kaart).
Krediitkaardipõhja on kuritegelikke maksevahendeid, mis on enamasti sularahaautomaadid ja gaasipumbad. Kui kasutate sellisel viisil kompromiteeritud terminali, luuakse skimmer teie kaardi koopia ja salvestab teie PIN-koodi (kui see on ATM-kaart).

Kui kasutate sularahaautomaate ja gaasipumpasid, peaksite neid rünnakuid teadma. Õigete teadmistega relv, on tõesti üsna lihtne kohapeal aset leida - kuigi just nagu kõigil teistel, on selliseid rünnakuid veelgi arenenud.

Kuidas skimmerid töötavad

Segisti on tavaliselt kaks komponenti. Esimene on väike seade, mis on üldiselt kaardi pesa peale asetatud. Kui sisestate oma kaardi, loob seade teie kaardi magnetriba andmete koopia. Kaart läbib seadme ja siseneb masinasse, nii et kõik toimib normaalselt, kuid teie kaardi andmed on äsja kopeeritud.

Seadme teine osa on kaamera. Väike kaamera asetatakse kuskilt, kus ta näeb klaviatuuri - võib-olla ATM-i ekraani ülaosas, vahetult numbrinuppude kohal või padja küljelt. Kaamera tähistab klahvistikul ja see salvestab sinu PIN-koodi sisestamise. Terminal töötab normaalselt, kuid ründajad koputasid teie kaardi magnetriba ja varastasid teie PIN-koodi.

Ründajad saavad neid andmeid kasutada, et programmeerida võltskaart magnetriba andmetega ja kasutada seda teistes sularahaautomaatides, sisestades PIN-koodi ja eemaldades oma pangakontodelt raha.

Image
Image

Kõik, mis ütleb, on ka lõuendajad üha keerukamad. Kaardi pesa külge kinnitatud seadme asemel võib lohistaja olla väike, märgutamatu seade, mis on sisestatud kaardipessa ise, mida sageli nimetatakse sädelemine.

Klahvistikul näidatud kaamera asemel võivad ründajad kasutada ka ülekatteid - võlts klaviatuuri, mis on paigaldatud reaalsele klahvistikule. Kui vajutate võltsklahvide nuppu, logib see nupule, mille olete vajutanud, ja vajutab selle all olevat tõelist nuppu. Neid on raskem tuvastada. Erinevalt kaamerast tagatakse ka teie PIN-koodi salvestamine.

Kuivõrdjad hoiavad üldjuhul andmeid, mida nad lasevad seadmel ise. Kurjategijad peavad tagasi saama tagasi võtma, et koguda andmeid. Kuid nüüd on rohkem skimmerid edastavad need andmed juhtmevabalt Bluetoothi või isegi mobiilsideühenduse kaudu.
Kuivõrdjad hoiavad üldjuhul andmeid, mida nad lasevad seadmel ise. Kurjategijad peavad tagasi saama tagasi võtma, et koguda andmeid. Kuid nüüd on rohkem skimmerid edastavad need andmed juhtmevabalt Bluetoothi või isegi mobiilsideühenduse kaudu.

Kuidas kohapeal krediitkaardi pesurid

Siin on mõned trikid kaardimõõtjate tuvastamiseks. Te ei saa kohapeal näha kõiki lobistikke, kuid enne raha eemaldamist peaksite kindlasti kiirelt vaatama.

  • Jiggle kaardilugeja: Kui kaardilugeja liigub, kui proovite seda oma käega liigutada, pole midagi ilmselt õiget. Terminali tuleb kinnitada tõeliselt kaardilugejaga, et see ei liiguks ringi - kaardilugeja ülekattega lohistik võib liikuda.
  • Vaadake terminali: Vaadake makseterminali endalt kiiresti. Kas midagi näib natuke kohast välja? Võimalik, et põhjapaneel on erinevast värvist ülejäänud masinast, kuna tegemist on võltsitud plastplaadiga, mis on paigutatud tegelikule põhjapaneelile ja klaviatuurile. Võib-olla on paaritud objekt, mis sisaldab kaamerat.
  • Kontrollige klaviatuuri: Kas klaviatuur tundub veidi liiga paks või erineb sellest tavaliselt, kui olete varem masinat kasutanud? See võib olla tegelikku klahvistikku ületav pilt.
  • Kontrollige kaameraid: Mõelge, kus ründaja võib kaamerat peita - kuskil ekraani või klaviatuuri kohal või isegi masina brošüürihoidjalt.
  • Kasuta Skimmeri skannerit Androidile: Kui kasutate Android-telefoni, on olemas suurepärane uus tööriist nimega Skimmer Scanner, mis otsib lähedal asuvaid Bluetooth-seadmeid ja tuvastab kõige tavalisemad turustajad. See pole lollikindel, kuid see on suurepärane vahend tänapäevaste nurjatuste leidmiseks, mis edastavad oma andmed Bluetoothi kaudu.
Image
Image
Kui leiate tõsiselt valesti midagi - kaardilugeja, mis liigub, varjatud kaamera või klahvistiku ülekattega - teavitage kindlasti pangast või terminali eest vastutavalt ettevõttelt. Ja muidugi, kui midagi lihtsalt ei näi õiget, minge kusagil mujal.
Kui leiate tõsiselt valesti midagi - kaardilugeja, mis liigub, varjatud kaamera või klahvistiku ülekattega - teavitage kindlasti pangast või terminali eest vastutavalt ettevõttelt. Ja muidugi, kui midagi lihtsalt ei näi õiget, minge kusagil mujal.
Image
Image

Muud põhilised turvameetmed, mida peaksite võtma

Leiad tavalisi ja odavaid trikke, nagu näiteks kaardilugeja üritamine. Kuid siin peate alati tegema mis tahes makseterminali kasutades ennast kaitsma:

  • Kaitske PIN-koodi oma käega: Sisestage oma PIN-kood terminali, varjestades PIN-koodi oma käega. Jah, see ei kaitse teid klahvistiku ülekatteid kasutavate kõige keerukamate vahurite eest, kuid teil on palju tõenäolisem, et nad satuvad kaamerat kasutavasse skimmerisse - kurjategijate jaoks on need palju odavamad. See on number üks vihje, mida saate ise kaitsta.
  • Jälgige oma pangakonto tehinguid: Peate regulaarselt kontrollima oma pangakontot ja krediitkaardikontodeid veebis. Kontrollige kahtlasi tehinguid ja teavitage oma panka võimalikult kiiresti. Sa tahad neid probleeme võimalikult kiiresti püüda - ärge oodake, kuni teie pank saadab teile trükise väljavõtte kuu pärast seda, kui raha on teie kontolt kurjategija tagasi võtnud. Siin võib aidata ka selliseid tööriistu nagu Mint.com või hoiatuste süsteem, mida teie pank võib pakkuda -, teavitades teid ebatavaliste tehingute toimumisest.
  • Kasuta kontaktivaba maksesüsteeme: Vajaduse korral saate kaitsta ennast ka kontaktideta maksevahenditega, nagu Android Pay või Apple Pay. Need on mõlemad oma olemuselt turvalised ja kõikvõimalikud ümbersõitu sisestamise süsteemid, nii et teie kaart (ja kaartide andmed) ei vii seda kunagi terminali lähedusse. Kahjuks ei võta enamik sularahaautomaate ikkagi vastu tagasiside saamiseks kasutatavaid kontaktivabasid meetodeid, kuid gaasipumbates on see vähemalt üha tavalisem.
Image
Image

Tööstus töötab lahendustes … aeglaselt

Nii nagu skimmeritööstus püüab pidevalt leida uusi võimalusi teie teabe varastamiseks, jätkab krediitkaarditööstus uue tehnoloogia kasutamist, et teie andmed oleksid turvalised. Enamik ettevõtteid käivitasid hiljuti EMV kiibid, mis muudavad teie kaardiandmete varguse peaaegu võimatuks, kuna need on oluliselt keerukamad.

Probleemiks on asjaolu, et kuigi enamik kaarditehinguid ja pankasid on nende kaartidega kasutusele võtnud üsna kiiresti, on paljud kaardilugejad, makseterminalid, sularahaautomaadid jne jätkavad tavapärase pühkimismeetodi kasutamist. Niikaua kui sellised süsteemid on veel paigas, on koorimised alati riskid. Tänase päevani ei saa ma öelda, et ma olen näinud üht sularahaautomaati või gaasipumba terminali, mis kasutab kiibisüsteemi, millest mõlemal on suurim tõenäosus, et segamisseade on kinnitatud. Loodetavasti hakkame hakkama, et kiipide süsteem muutuks 2018. aastal üleminekuks makseterminalidele.

Kuid seni võite kasutada selles tükis leiduvaid samme, et end kaitsta nii palju kui võimalik. Nagu ma ütlesin, pole see lollikindel, kuid teie tehes saate oma andmeid kaitsta ja teie rahandus pole kunagi halb mõte.

Selle hirmutava teema kohta lisateabe saamiseks või lihtsalt kogu kaasasolevate piltide vaatamiseks vaadake Brian Krebsi "All About Skimmers" seeriat Krebsis turbele. Sellel hetkel on see natuke kuupäev, kusjuures paljud artiklid pärinevad aastast 2010, kuid see on ikkagi tänapäevaste rünnakute jaoks väga oluline ja huvipakkuv.

Soovitan: