Эволюция мошенничества с платежными картами: от магнитных полос к EMV-скимингу

Cloned Boy

Professional
Messages
876
Reaction score
697
Points
93
Платежное мошенничество (кардинг) постоянно адаптируется к новым технологиям. Вот ключевые этапы его развития и современные методы атак.

1. Эра магнитных полос (1960–2000-е)​

Основные уязвимости:​

  • Статические данные – номер карты, срок действия, CVV/CVC хранятся в открытом виде.
  • Легкое клонирование – достаточно скопировать Track 1/Track 2 с помощью скиммера.

Типичные атаки:​

  • Скимминг – установка устройств на банкоматы для считывания данных.
  • Фишинг – поддельные сайты/звонки для кражи данных.
  • Базы данных утечек – продажа дампов карт в даркнете.
Пик мошенничества: В 2012 году в США 60% всех карточных fraud-транзакций приходилось на магстрип.

2. Внедрение EMV (2000-е – настоящее время)​

EMV (чип и PIN) резко усложнил клонирование, но мошенники нашли новые лазейки.

Почему EMV сложнее взломать?​

  • Динамические криптограммы (ARQC) – уникальны для каждой транзакции.
  • ICC Private Key – хранится в защищенном элементе (Secure Element).
  • Оффлайн-аутентификация (DDA/CDA) – предотвращает подделку данных.

Ограничения EMV:​

  • Fallback на магнитную полосу – если чип не читается, терминал может использовать старые данные (уязвимость!).
  • Контактные и бесконтактные атаки – скимминг эволюционировал.

3. Современные методы EMV-мошенничества​

A. EMV-скиминг (Shimmers)​

  • Что это? Миниатюрные устройства, вставляемые в слот для чипа.
  • Как работает?
    • Считывают данные во время транзакции.
    • Фиксируют PIN (если вводится).
    • Но! Не копируют ICC Private Key → клон работает только в режиме fallback.

B. Pre-play атаки (NFC)​

  • Что это? Перехват данных бесконтактной оплаты (Apple Pay/Google Pay).
  • Как работает?
    • Злоумышленник подносит ридер к карману жертвы.
    • Получает криптограмму и использует её до истечения срока действия.

C. Атаки на POS-терминалы​

  • Malware в терминалах (например, Dexter, Chewbacca).
  • Подмена firmware – терминал отправляет данные мошенникам.

D. Социальная инженерия + EMV​

  • Фишинг с подменой SMS (SIM-swap) – для кражи OTP-кодов.
  • Фейковые call-центры – запрашивают данные карты «для проверки».

4. Будущее: какие атаки возможны?​

Угрозы для бесконтактных платежей (NFC):​

  • Relay-атаки – перехват сигнала карты на расстоянии.
  • Атаки на токенизацию (Apple Pay/Google Pay).

Квантовые вычисления:​

  • В будущем могут взломать RSA (но EMVCo уже тестирует постквантовую криптографию).

5. Как защищаются платежные системы?​

МетодОписание
Отказ от fallbackVisa/Mastercard блокируют транзакции по magstripe, если чип не сработал.
ТокенизацияApple Pay/Google Pay используют одноразовые токены вместо реального PAN.
БиометрияFace ID, Touch ID для подтверждения платежей.
Анализ поведенияИИ выявляет подозрительные транзакции (например, платежи из разных стран).

Вывод​

  • Магнитные полосы – почти мертвы из-за легкости клонирования.
  • EMV – безопасен, но мошенники атакуют через скимминг, POS-взломы и социнженерию.
  • Будущее – за бесконтактными платежами с токенизацией и биометрией.

Для легальных исследований:
  • Изучайте EMVCo specs, PCI DSS.
  • Тестируйте уязвимости через Bug Bounty (HackerOne, Cobalt).

Хотите разбор конкретной атаки (например, как работает Shimmer-устройство)? Или методы защиты POS-терминалов?
 
Top