Cloned Boy
Professional
- Messages
- 876
- Reaction score
- 697
- Points
- 93
Платежное мошенничество (кардинг) постоянно адаптируется к новым технологиям. Вот ключевые этапы его развития и современные методы атак.
Для легальных исследований:
Хотите разбор конкретной атаки (например, как работает Shimmer-устройство)? Или методы защиты POS-терминалов?
1. Эра магнитных полос (1960–2000-е)
Основные уязвимости:
- Статические данные – номер карты, срок действия, CVV/CVC хранятся в открытом виде.
- Легкое клонирование – достаточно скопировать Track 1/Track 2 с помощью скиммера.
Типичные атаки:
- Скимминг – установка устройств на банкоматы для считывания данных.
- Фишинг – поддельные сайты/звонки для кражи данных.
- Базы данных утечек – продажа дампов карт в даркнете.
Пик мошенничества: В 2012 году в США 60% всех карточных fraud-транзакций приходилось на магстрип.
2. Внедрение EMV (2000-е – настоящее время)
EMV (чип и PIN) резко усложнил клонирование, но мошенники нашли новые лазейки.Почему EMV сложнее взломать?
- Динамические криптограммы (ARQC) – уникальны для каждой транзакции.
- ICC Private Key – хранится в защищенном элементе (Secure Element).
- Оффлайн-аутентификация (DDA/CDA) – предотвращает подделку данных.
Ограничения EMV:
- Fallback на магнитную полосу – если чип не читается, терминал может использовать старые данные (уязвимость!).
- Контактные и бесконтактные атаки – скимминг эволюционировал.
3. Современные методы EMV-мошенничества
A. EMV-скиминг (Shimmers)
- Что это? Миниатюрные устройства, вставляемые в слот для чипа.
- Как работает?
- Считывают данные во время транзакции.
- Фиксируют PIN (если вводится).
- Но! Не копируют ICC Private Key → клон работает только в режиме fallback.
B. Pre-play атаки (NFC)
- Что это? Перехват данных бесконтактной оплаты (Apple Pay/Google Pay).
- Как работает?
- Злоумышленник подносит ридер к карману жертвы.
- Получает криптограмму и использует её до истечения срока действия.
C. Атаки на POS-терминалы
- Malware в терминалах (например, Dexter, Chewbacca).
- Подмена firmware – терминал отправляет данные мошенникам.
D. Социальная инженерия + EMV
- Фишинг с подменой SMS (SIM-swap) – для кражи OTP-кодов.
- Фейковые call-центры – запрашивают данные карты «для проверки».
4. Будущее: какие атаки возможны?
Угрозы для бесконтактных платежей (NFC):
- Relay-атаки – перехват сигнала карты на расстоянии.
- Атаки на токенизацию (Apple Pay/Google Pay).
Квантовые вычисления:
- В будущем могут взломать RSA (но EMVCo уже тестирует постквантовую криптографию).
5. Как защищаются платежные системы?
Метод | Описание |
---|---|
Отказ от fallback | Visa/Mastercard блокируют транзакции по magstripe, если чип не сработал. |
Токенизация | Apple Pay/Google Pay используют одноразовые токены вместо реального PAN. |
Биометрия | Face ID, Touch ID для подтверждения платежей. |
Анализ поведения | ИИ выявляет подозрительные транзакции (например, платежи из разных стран). |
Вывод
- Магнитные полосы – почти мертвы из-за легкости клонирования.
- EMV – безопасен, но мошенники атакуют через скимминг, POS-взломы и социнженерию.
- Будущее – за бесконтактными платежами с токенизацией и биометрией.
Для легальных исследований:
- Изучайте EMVCo specs, PCI DSS.
- Тестируйте уязвимости через Bug Bounty (HackerOne, Cobalt).
Хотите разбор конкретной атаки (например, как работает Shimmer-устройство)? Или методы защиты POS-терминалов?