“Pegang dan goyangkan” – skimming kartu ATM masih menjadi masalah

“Pegang dan goyangkan” – skimming kartu ATM masih menjadi masalah

Node Sumber: 2824758

Sudah lama sejak kami menulis tentang skimmer kartu, yang biasanya berperan besar dalam kejahatan dunia maya.

Saat ini, banyak jika tidak sebagian besar kisah pelanggaran dunia maya dan kejahatan dunia maya berputar di sekitar ransomware, darkweb, dan cloud, atau kombinasi tidak suci dari ketiganya.

Dalam serangan ransomware, penjahat sebenarnya tidak perlu mendekati TKP secara langsung, dan imbalan mereka diekstraksi secara online, biasanya menggunakan teknologi pseudoanonim seperti darkweb dan cryptocoins.

Dan dalam beberapa kejahatan dunia maya berbasis cloud, terutama yang umumnya disebut sebagai serangan rantai pasokan, penjahat bahkan tidak perlu mengakses jaringan Anda sama sekali.

Jika mereka dapat menemukan pihak ketiga yang sering Anda unggah data berharganya, atau dari siapa Anda mengunduh perangkat lunak tepercaya secara rutin, maka mereka dapat mengejar pihak ketiga tersebut, dan melakukan kerusakan di sana.

Dalam serangan cyberextortion baru-baru ini, lusinan nama merek besar telah diperas atas data karyawan dan pelanggan yang dicuri, meskipun data tersebut dicuri secara tidak langsung.

Dalam majalah serangan MOVEit, misalnya, data dicuri dari penyedia layanan seperti perusahaan pemrosesan penggajian, yang telah menggunakan perangkat lunak transfer file buggy untuk menerima unggahan yang dianggap aman dari pelanggan mereka sendiri.

Tanpa sepengetahuan perusahaan yang akhirnya diperas dan layanan pemrosesan penggajian yang mereka gunakan, perangkat lunak transfer file MOVEIt juga memungkinkan penjahat untuk melakukan pengunduhan tidak sah dari data yang disimpan.

Kejahatan dunia maya di hadapan Anda

Skimming kartu kredit, sebaliknya, adalah kejahatan yang jauh lebih nyata, baik bagi pelakunya maupun korbannya.

Skimmer kartu bertujuan untuk menghilangkan informasi pribadi yang penting untuk kartu bank Anda, tepat pada saat Anda menggunakan kartu tersebut.

Yang terkenal, skimmer kartu tidak hanya mencari data yang tersimpan di kartu itu sendiri, tetapi juga setelah PIN yang berfungsi sebagai faktor otentikasi kedua Anda.

Apakah kartu Anda memiliki strip magnet yang mudah dikloning, atau chip aman yang tidak dapat dikloning, atau keduanya, PIN Anda tidak akan pernah disimpan di atau di dalam kartu sebenarnya.

Oleh karena itu, penjahat skimming biasanya menggunakan kamera tersembunyi mini untuk mengintai PIN Anda langsung saat Anda mengetiknya.

Ironisnya, mungkin, mesin ATM bank, yang lebih dikenal dengan ATM, menjadi lokasi yang sempurna untuk peralatan skimming kartu.

ATM hampir selalu mengambil kartu Anda secara mekanis dan menariknya langsung ke dalam mesin, jauh dari pandangan dan jangkauan.

(Rupanya, itu karena dua alasan utama: pertama karena proses itu cenderung memotong kabel nakal yang disolder ke kartu yang mungkin menghubungkannya ke dunia luar saat sedang digunakan, dan kedua karena memungkinkan bank untuk menyita kartu tersebut. jika berpikir bahwa itu mungkin telah dicuri.)

Dengan kata lain, menambahkan pembaca magstripe palsu ke ATM umumnya lebih efektif daripada melakukan hal yang sama pada terminal tap-to-pay atau chip-and-PIN, di mana magstripe penuh tidak pernah masuk ke atau melewati pembaca.

Selain itu, ATM selalu meminta PIN Anda, dan seringkali memiliki banyak fitur permukaan yang nyaman di mana kamera kecil dapat disembunyikan di depan mata.

Ketika tindakan pencegahan keamanan memiliki efek sebaliknya

Dalam ironi lain, lobi bank dengan penerangan yang baik yang bertujuan untuk menyediakan lingkungan yang menenteramkan kadang-kadang merupakan tempat yang lebih baik bagi para skimmer kartu daripada ATM yang remang-remang di pinggir jalan.

Dalam satu kasus yang kami ingat, lobi ATM di gedung pusat kota yang melayani banyak bank telah dilengkapi dengan pintu “keamanan” setelah jam kerja untuk membuat pelanggan merasa lebih aman.

Pintu itu dimaksudkan untuk mencegah sembarang orang nongkrong di antara ATM sepanjang malam, karena calon pengguna ATM harus menggesek semacam kartu bank di pintu masuk untuk mendapatkan akses awal.

Namun, alih-alih meningkatkan keamanan, hal ini memperburuk keadaan, karena para penjahat hanya memasang pembaca kartu tersembunyi ke pintu itu sendiri, sehingga mengambil data dari kartu semua bank sebelum pelanggan mencapai ATM yang sebenarnya.

Selain itu, para penjahat dapat menggunakan kamera tersembunyi di lobi, daripada menempel ke ATM tertentu, untuk mengawasi PIN pengguna.

Seperti serangan MOVEit yang disebutkan di atas, di mana data trofi perusahaan dicuri tanpa komputer mereka diakses sama sekali, penjahat ini memulihkan data kartu ATM dan PIN yang cocok untuk beberapa bank berbeda tanpa secara fisik menyentuh satu ATM.

Dalam kasus lain yang kami ketahui, para penjahat diam-diam memfilmkan PIN di ATM di lokasi bank sendiri dengan menempatkan kamera pengintai mereka bukan di ATM itu sendiri, yang dilatih untuk diperiksa oleh staf secara teratur, tetapi di bagian bawah pemegang brosur perusahaan di dinding di samping mesin ATM.

Staf, tampaknya, secara tidak sengaja membantu para penjahat dengan dengan patuh mengisi ulang tempat brosur setiap kali kehabisan materi pemasaran, memberikan penutup literal untuk kompartemen tersembunyi di bagian bawah tempat perangkat keras kamera mata-mata disimpan.

Skimmer masih dalam bisnis

Nah, skimming ATM masih merupakan kejahatan dunia maya yang sedang berlangsung dilaporkan selama akhir pekan oleh polisi Brisbane di Queensland, Australia, di mana tiga pria ditangkap baru-baru ini karena berbagai pelanggaran terkait skimming.

Patung itu tampaknya telah turun seperti ini:

  • 2023-07-31: Perangkat skimming ditemukan dalam paket pos yang dicegat. Sepertinya paket itu ditujukan kepada orang yang tidak ada, mungkin memberikan penyangkalan yang masuk akal kepada penduduk di alamat pengiriman jika mereka digerebek ketika paket itu tiba.
  • 2023-08-02: ATM yang disusupi dilaporkan ke polisi oleh bank lokal. Seperti disebutkan di atas, lembaga keuangan secara teratur menyapu mesin uang mereka untuk mencari tanda-tanda kerusakan atau bagian yang macet. Perangkat skimming biasanya dibuat sesuai pesanan, biasanya dicetak 3D dari plastik agar pas dengan model ATM tertentu, dan dihiasi dengan kata, simbol, atau tanda merek apa pun yang diperlukan agar sesuai dengan ATM yang akan dilampirkan.
  • 2023-08-03: Detektif kejahatan dunia maya yang berjaga-jaga melihat dua pria mendekati ATM yang disusupi. Kami berasumsi bahwa bank sengaja mengambil ATM yang dikompromikan dari layanan, sehingga tidak hanya mencegah pelanggan dari skim aktif, tetapi juga menyarankan kepada para penjahat bahwa jika mereka ingin mengambil skimmer, mereka harus bertindak cepat sebelum ATM dikunjungi. untuk "perbaikan" dan perangkat ditemukan dan disita.

Setelah pengejaran singkat tapi cepat melalui Queen Street Mall yang populer di Brisbane, para tersangka yang melarikan diri ditangkap dan ditangkap.

Dengan surat perintah penggeledahan sekarang untuk alamat pengiriman pada paket yang dicegat, polisi melakukan kunjungan dan menyatakan bahwa mereka menemukan "dua kamera lubang jarum dan beberapa barang identifikasi palsu, termasuk kartu bank, dan gambar lisensi dan paspor."

Kamera-kamera itu, kata polisi, disembunyikan di dalam komponen ATM bermerek bank.

Selain itu, menurut polisi, salah satu ID palsu yang ditemukan dalam penggerebekan kebetulan cocok dengan nama pada paket yang dicegat yang berisi perangkat skimming.

Saat itulah tersangka ketiga ditangkap.

Apa yang harus dilakukan?

Untuk mendapatkan gambaran tentang apa yang harus diwaspadai pada ATM yang mencurigakan, mengapa tidak menonton rekaman video yang dipilih dari penggerebekan tersebut diposting oleh Kepolisian Queensland?

Komponen perangkat keras skimming muncul di bagian akhir, setelah beberapa rekaman bodycam dari tersangka yang dirombak dan ditangkap dalam pengejaran kaki, lengkap dengan suara borgol yang ditutup:

Polisi tidak memasukkan benda apa pun yang diketahui ke dalam panel skimming untuk mengetahui skalanya, tetapi kami menduga bahwa panel plastik biru yang akan Anda lihat, di dalamnya tersembunyi apa yang tampak seperti tertanam di luar rak. motherboard system-on-chip, dirancang untuk ditempatkan di samping slot tempat Anda memasukkan kartu ATM.

Kami menduga bahwa warna biru dua nada cocok dengan skema warna bank itu sendiri, dengan panah kuning menunjuk ke slot kartu.

Seperti disebutkan di atas, perangkat skimming sering dibuat sesuai pesanan agar sesuai dengan branding bank saat ini dan ATM yang menjadi target penjahat, sehingga membuatnya lebih sulit dikenali daripada beberapa panel umum berwarna krem ​​​​yang telah kita lihat. di masa lalu, seperti ini dari a Penangkapan polisi Queensland kembali pada 2012:

Panah merah menunjuk ke lubang mata-mata di sekitar slot palsu.

Atau sarannya adalah:

  • Jangan malu untuk memeriksa perangkat keras ATM dan lingkungan Anda dengan cermat. Arahkan mata Anda ke permukaan jika Anda tidak yakin apakah bagian tertentu benar-benar cocok.
  • Selalu tutup papan tombol sepenuhnya saat memasukkan PIN Anda. Lakukan ini bahkan saat Anda berada di dalam bank dan tampaknya tidak ada orang lain di sekitarnya.
  • Pegang dan goyangkan jika Anda tidak yakin. Perhatikan suku cadang yang kurang pas, tidak sesuai dengan desain aslinya, atau yang tampaknya bukan bagian dari konstruksi ATM asli.
  • Jika Anda melihat sesuatu, katakan sesuatu. Jangan masukkan PIN Anda. Pulihkan kartu Anda, pergi dengan tenang, dan hubungi polisi setempat atau hubungi bank terkait. Gunakan nomor dari kartu Anda atau pernyataan sebelumnya, atau paling buruk nomor kontak yang ditampilkan di layar ATM itu sendiri. Jangan panggil nomor apa pun yang terlampir atau ditampilkan di sebelah ATM, karena penjahat bisa saja memasukkannya ke sana.

Seperti biasa, lihat sebelum Anda melompat ..


Stempel Waktu:

Lebih dari Keamanan Telanjang