Stecken Sie Ihre Kreditkarten oft bedenkenlos in Geldautomaten oder Tankstellen? Während die meisten Kreditkartennummern durch Datenschutzverletzungen gestohlen werden, wird eine beträchtliche Anzahl von Kreditkarten durchgewischt böswillige Praxis, die als "Skimming" bekannt ist und unter Verwendung eines als Kreditkarte bekannten Geräts durchgeführt wird Abschäumer.
Lesen Sie weiter, um herauszufinden, was ein Kreditkarten-Skimmer ist und wie Kriminelle diese Skimmer gegen Sie einsetzen können. Wir behandeln auch, wie Sie ein Skimming-Gerät erkennen, damit Sie verhindern können, dass Ihre Kreditkartendaten kompromittiert werden.
Was ist ein Kreditkarten-Skimmer?
Kreditkarten-Skimmer sind winzige Geräte, die Hacker Kartenlesern hinzufügen. Sie finden sie am häufigsten an Geldautomaten oder Tankstellenpumpen.
Es gibt sie in allen Formen, Größen und unterschiedlichen Komplexitätsgraden; Ihr Hauptzweck besteht jedoch darin, Ihre Kreditkarteninformationen zu „überfliegen“ oder zu erfassen, damit sie für betrügerische Transaktionen verwendet werden können.
7 Möglichkeiten, wie Kriminelle Kartenskimmer verwenden
Skimming tritt auf, wenn ein Krimineller oder Datendieb einen Skimmer auf einem Kartenleser installiert. Ziel eines Skimmers ist es, den Kartenlesevorgang zu kapern und die erfassten Daten an den Hacker zu senden, der die Daten dann für den eigenen Gebrauch verwenden kann. Da Skimming-Geräte winzig sind, bemerken die Opfer sie selten.
Hier sind sieben Möglichkeiten, wie Kriminelle Kreditkarten-Skimmer gegen Sie einsetzen können:
1. Erweitern des Kartensteckplatzes
Ein Skimming-Angriff, der über die Erweiterung des Kartenschlitzes funktioniert, ist eine weit verbreitete Methode, die von Kriminellen verwendet wird.
Durch das physische Anbringen von Skimmern an einem Geldautomaten, Kassenterminal, öffentlichen Ticketkiosk oder Tankautomaten erweitert er den Kartenschlitz und lässt ihn gleichzeitig wie ein Teil des ursprünglichen Designs aussehen. Wenn ein Opfer dann seine Karten in das Lesegerät schiebt, scannt der erweiterte Teil, den der Hacker hinzugefügt hat, die Details.
2. Installation von Stealth-Kameras
Stealth-Kameras gehen Hand in Hand mit Kartenskimmern. Datendiebe installieren diese winzigen und unauffälligen Kameras um Geldautomaten und Zapfsäulen, um PINs zu erfassen, die zu den gestohlenen Kreditkartennummern gehören, die über das Skimming-Gerät abgerufen wurden.
3. Verwenden von 3D-gedruckten Tastaturen
Einige technisch versierte Kriminelle nutzen die Leistungsfähigkeit des 3D-Drucks, um benutzerdefinierte Kreditkarten-Skimmer zu erstellen.
Dies erreichen sie, indem sie 3D-gedruckte Tastaturen erstellen und verwenden, indem sie diese über die echten Tastaturen an Geldautomaten oder Kiosken legen, um die PINs aufzuzeichnen.
4. Einschleusen von POS-Malware
Point-of-Sale (POS) oder RAM-Scraping ist eine Art von Malware, die Kriminelle auf Kartenlesern oder Zapfsäulen installieren. Dieser spezielle Malware-Stamm zielt auf die Software ab, die das Terminal betreibt, beispielsweise das Betriebssystem.
Diese Art von Malware war für die bedeutendsten Datendiebstähle in der Geschichte verantwortlich und betraf Target- und Home Depot-Geschäfte, in denen zig Millionen Karten gestohlen wurden.
Verwandt: Was ist Malware und wie funktioniert sie?
5. Installieren von Schimmern
Die Anfänge des sicheren chipfähige Debitkarten gaben Kreditkartennutzern einen Seufzer der Erleichterung vor Datendieben. Aber leider haben Kriminelle Wege gefunden, auch diese Chips ins Visier zu nehmen, indem sie eine Methode verwenden, die als "Shmming" bekannt ist.
Ein Schimmer wirkt wie ein Shim, der zwischen dem Lesegerät und dem Chip Ihrer Kreditkarte sitzt. Schimmer sind noch schwieriger zu erkennen als Skimmer, da es sich um hauchdünne Geräte handelt, die im Lesegerät sitzen und völlig außer Sicht bleiben.
6. Radiofrequenz-Identifikations-(RFID)-Scanner
Kontaktlose Zahlungskarten verfügen über Radiofrequenz-Identifikations-Tags, die Hacker aus der Ferne scannen können. Während diese Technologie hauptsächlich für den Bau von Zugangscodes und Transportkarten verwendet wird, hält sie auch überall auf Kredit- und Debitkarten Einzug.
Ein Krimineller kann leicht einen RFID-Scanner verwenden, indem er in die Nähe des Opfers geht und die Kartendetails scannt, während es in seiner Tasche steckt.
7. Magecart E-Commerce-Angriffe
Viele POS-Anbieter haben damit begonnen, eine Punkt-zu-Punkt-Verschlüsselung (P2PE) einzusetzen, um die Verbindung zwischen dem Kartenleser und dem Zahlungsabwickler zu sichern. Leider hat dies viele Datendiebe dazu veranlasst, webbasierte Kartenskimmer einzusetzen, die auf den Checkout-Prozess auf E-Commerce-Websites abzielen.
Diese Angriffe sind allgemein als Magecart oder. bekannt Formjacking-Angriffe. Durch das Einschleusen von bösartigem JavaScript in Online-Shopping-Sites versuchen Kriminelle, die Karteninformationen zu erfassen, während Benutzer versuchen, sie während des Bezahlvorgangs einzugeben.
Das bösartige Skript wird frühzeitig in den Transaktionsprozess injiziert, bevor die Daten über einen verschlüsselten Kanal zum Zahlungsabwickler gelangen können. Diese Sicherheitslücke ermöglicht es dem Hacker, die Kreditkartendaten zu stehlen, bevor sie sicher in der Datenbank der Website gespeichert werden.
Miteinander ausgehen, Magecart-Angriffe haben Tausende von Websites betroffen, darunter beliebte Marken wie British Airways, Macy's, NewEgg und Ticketmaster.
So erkennen Sie einen Kreditkarten-Skimmer
Das Schlimmste an Kartenskimmern ist, dass sie schwer zu erkennen sind, da sie sich im Allgemeinen in die ursprüngliche Hardware der Maschinen einfügen, an die sie angeschlossen sind.
Es ist zwar keine leichte Aufgabe, einen heimlichen Kreditkarten-Skimmer zu entdecken, aber auch nicht unmöglich. Die folgenden Anzeichen können Ihnen helfen, das Vorhandensein eines Kartenskimmers zu erkennen:
- Der Kartenleser sieht anders aus als der an nahegelegenen Zapfsäulen oder Geldautomaten.
- Der Kartenleser sieht groß oder sperrig aus; Dies bedeutet, dass ein Skimmer auf dem Standard-Kartenlesegerät sitzt.
- Wenn sich der Kartenleser locker oder ungesichert anfühlt, ist die Wahrscheinlichkeit groß, dass ein Skimmer installiert ist.
- Die Farben von Bondrucker und Kartenleser stimmen nicht überein.
- Die meisten Tankstellen bringen nummerierte Sicherheitsaufkleber über die Türen der Zapfsäulen. Wenn Sie feststellen, dass das Sicherheitssiegel beschädigt ist, hat möglicherweise ein Krimineller versucht, das Siegel zu brechen, um einen internen Skimmer zu installieren.
- Möglicherweise bemerken Sie ein PIN-Pad, das dicker als gewöhnlich ist. Dies liegt daran, dass einige Kriminelle gefälschte 3D-gedruckte Tastaturen über den echten platzieren, um PINs zu erfassen. Wenn Sie also Schwierigkeiten beim Drücken der Tasten haben, könnte es sich um einen falschen Tastaturskimmer handeln.
- Schauen Sie genau in die Öffnung des Kartenlesers. Wenn Sie etwas darin sehen, ist dies ein Zeichen dafür, dass jemand einen Skimmer installiert hat.
Neben Geldautomaten und Zapfsäulen sollten Sie auch bei der Verwendung Ihrer Kreditkarten für Parkuhren, Fahrkartenautomaten und die Verkaufsstelle des Lebensmittelgeschäfts wachsam sein.
Die erste Verteidigungslinie gegen Skimming
Vorsicht ist die erste Verteidigungslinie gegen das Skimming von Kreditkarten. Besondere Vorsicht ist geboten, wenn wir unsere Kreditkarten in schnelle und bequeme Kreditkartenleser einführen, durchziehen oder eintippen.
Seien Sie glücklicherweise besonders vorsichtig, wenn Sie Kreditkarten durchziehen, nur gut sichtbare Zapfsäulen verwenden und Ihre Kreditkartenabrechnungen überprüfen Regelmäßiges Einrichten von Transaktionswarnungen und die schnelle Meldung verdächtiger Aktivitäten an die Behörden können Sie vor Kreditkartendiebstahl im langfristig.
Wenn es darum geht, sich vor Kreditkarten-Skimmern zu schützen, ist eine Unze Vorsicht sicherlich ein Pfund Heilung wert.
Die häufigste Art von Datenschutzverletzung, ein Kreditkartenleck, kann jedes Mal passieren, wenn die Datenbank eines Unternehmens gehackt wird.
Weiter lesen
- Sicherheit
- Geldautomat
- Betrug
- Hacken
Kinza ist eine Technologie-Enthusiastin, technische Redakteurin und selbsternannte Geek, die mit ihrem Mann und zwei Kindern in Nord-Virginia lebt. Mit einem BS in Computer Networking und zahlreichen IT-Zertifizierungen arbeitete sie in der Telekommunikationsbranche, bevor sie sich in die Technische Redaktion wagte. Mit einer Nische in den Bereichen Cybersicherheit und Cloud-basierte Themen unterstützt sie Kunden gerne dabei, ihre unterschiedlichen Anforderungen an die technische Redaktion auf der ganzen Welt zu erfüllen. In ihrer Freizeit liest sie gerne Belletristik, Technologieblogs, bastelt witzige Kindergeschichten und kocht für ihre Familie.
Abonniere unseren Newsletter
Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!
Klicken Sie hier, um zu abonnieren