7 способов, которыми преступник может использовать скиммер для кредитных карт против вас

Часто ли вы, не задумываясь, вставляете свои кредитные карты в банкоматы или заправочные станции? Хотя большинство номеров кредитных карт украдено из-за утечки данных, значительная часть номеров была украдена с помощью злонамеренной практики, известной как «скимминг», которая осуществляется с помощью устройства, известного как скиммер кредитных карт.

Читайте дальше, чтобы узнать, что такое скиммер для кредитных карт и как преступники могут использовать эти скиммеры против вас. Мы также расскажем, как обнаружить скимминг-устройство, чтобы вы не допустили компрометации данных вашей кредитной карты.

Что такое скиммер для кредитных карт?

Скиммеры для кредитных карт – это крошечные устройства, которые хакеры добавляют в устройства для чтения карт. Вы найдете их чаще всего в банкоматах или заправочных станциях.

Они бывают всех форм, размеров и разной степени сложности; однако их основная цель – «просмотреть» или получить информацию о вашей кредитной карте, чтобы ее можно было использовать для мошеннических транзакций.

7 способов использования злоумышленниками кард-скиммеров

Скимминг происходит, когда преступник или похититель данных устанавливает скиммер на кард-ридер. Цель скиммера – перехватить процесс чтения карты и отправить захваченные данные хакеру, который затем сможет использовать эти данные для собственных нужд. Поскольку скимминговые устройства крошечные, жертвы редко их замечают.

Вот семь способов, которыми преступники могут использовать против вас скиммеры кредитных карт:

1. Расширение слота для карты

Скимминг-атака, которая работает путем расширения слота для карты, является распространенным методом, используемым преступниками.

Путем физического прикрепления скиммеров к банкомату, кассовому терминалу, билетной кассе или насосной станции на заправочной станции он расширяет слот для карты, делая его частью оригинального дизайна. Затем, когда жертва вставляет свои карты в считыватель, расширенная часть, добавленная хакером, сканирует детали.

2. Установка стелс-камер

Камеры-невидимки идут рука об руку со скиммерами для карт. Похитители данных устанавливают эти крошечные и незаметные камеры вокруг банкоматов и бензоколонок, чтобы фиксировать PIN-коды, которые связаны с номерами украденных кредитных карт, полученными через скимминговое устройство.

3. Использование клавиатуры, напечатанной на 3D-принтере

Некоторые технически подкованные преступники используют возможности 3D-печати для создания специальных скиммеров кредитных карт.

Они достигают этого, создавая и используя 3D-печатные клавиатуры, накладывая их на настоящие клавиатуры в банкоматах или киосках для записи PIN-кодов.

4. Внедрение вредоносного ПО для POS-систем.

Очистка торговых точек (POS) или RAM – это тип вредоносного ПО, которое злоумышленники устанавливают на считыватели карт или бензоколонки. Эта особая разновидность вредоносного ПО нацелена на программное обеспечение, работающее с терминалом, например на операционную систему.

Этот тип вредоносного ПО был ответственен за самые серьезные кражи данных в истории, затронув магазины Target и Home Depot, где были украдены десятки миллионов карт.

По теме: что такое вредоносное ПО и как оно работает?

5. Установка мерцаний

Появление защищенных дебетовых карт с чипом дало пользователям кредитных карт вздох облегчения от похитителей данных. Но, к сожалению, преступники нашли способы нацелить и эти чипы, используя метод, известный как «шимминг».

Мерцание действует как прокладка, находясь между считывающим устройством и чипом на вашей кредитной карте. Мерцания еще сложнее обнаружить, чем скиммеры, потому что это устройства толщиной с бумагу, которые находятся внутри считывателя и полностью скрыты из виду.

6. Сканер радиочастотной идентификации (RFID)

На бесконтактных платежных картах есть радиочастотные идентификационные метки, которые хакеры могут сканировать на расстоянии. Хотя эта технология в основном используется для создания кодов доступа и транспортных карт, она также повсеместно распространяется на кредитные и дебетовые карты.

Преступник может легко использовать RFID-сканер, подойдя к жертве и просканируя данные карты, пока она находится в их кармане.

7. Атаки на электронную торговлю Magecart

Многие поставщики POS приступили к развертыванию двухточечное шифрование (P2PE) для защиты соединения между устройством чтения карт и процессором платежей. К сожалению, это заставило многих похитителей данных развернуть веб-скиммеры карт, которые нацелены на процесс оформления заказа на веб-сайтах электронной коммерции.

Эти атаки широко известны как атаки Magecart или Formjacking . Внедряя вредоносный код JavaScript в сайты онлайн-покупок, преступники пытаются перехватить информацию о карте, когда пользователи пытаются ввести ее в процессе оформления заказа.

Вредоносный сценарий внедряется в процесс транзакции на ранней стадии, прежде чем данные смогут попасть в платежную систему по зашифрованному каналу. Этот недостаток безопасности позволяет хакеру украсть данные кредитной карты, прежде чем они будут надежно сохранены в базе данных сайта.

На сегодняшний день атаки Magecart затронули тысячи веб-сайтов , включая такие популярные бренды, как British Airways, Macy's, NewEgg и Ticketmaster.

Как определить скиммер для кредитных карт

Хуже всего в кард-скиммерах то, что их сложно заметить, поскольку они обычно сочетаются с исходным оборудованием машин, к которым они прикреплены.

Хотя обнаружить незаметный скиммер для кредитных карт – задача не из легких, но и невозможная. Следующие признаки могут помочь вам определить наличие флотатора карт:

  • Кардридер выглядит иначе, чем те, что есть в ближайших бензоколонках или банкоматах.
  • Кардридер выглядит большим или громоздким; это означает, что скиммер находится поверх стандартного устройства для чтения карт.
  • Если картридер кажется незакрепленным или незащищенным, есть большая вероятность, что в нем установлен скиммер.
  • Цвета на принтере чеков и кард-ридере не совпадают.
  • На большинстве АЗС наклеивают наклейки с серийными номерами на дверцы ТРК. Если вы заметили, что защитная пломба сломана, возможно, преступник пытался сломать пломбу, чтобы установить внутренний скиммер.
  • Вы можете заметить, что панель для ввода PIN-кода толще, чем обычно. Это связано с тем, что некоторые преступники размещают поддельные клавиатуры, напечатанные на 3D-принтере, поверх настоящих, чтобы захватывать PIN-коды. Таким образом, если вам трудно нажимать клавиши, это может быть фальшивый скиммер клавиатуры.
  • Внимательно посмотрите внутрь самого кардридера. Если вы видите что-то внутри, значит, кто-то установил скиммер.

Помимо банкоматов и бензоколонок, вы также должны проявлять бдительность при использовании кредитных карт для парковочных счетчиков, билетных киосков и точек продаж продуктового магазина.

Первая линия защиты от скимминга

Осторожность – это первая линия защиты от скимминга кредитных карт. Следует проявлять особую осторожность, когда мы вставляем, проводим или вводим наши кредитные карты в быстрые и удобные устройства для чтения кредитных карт.

К счастью, проявление особой осторожности при считывании кредитных карт, использование только хорошо заметных бензоколонок, регулярная проверка выписок по кредитным картам, настройка предупреждений о транзакциях и быстрое информирование властей о любых подозрительных действиях могут спасти вас от кражи кредитной карты в долгосрочной перспективе.

Когда дело доходит до защиты от скиммеров кредитных карт, унция осторожности, безусловно, стоит фунта лечения.