Как работают скиммеры и как их обнаруживают? (Устройство скиммеров, их установка на банкоматы/POS-терминалы, способы защиты)

Student

Professional
Messages
141
Reaction score
128
Points
43
Скиммеры — это устройства, используемые в кардинге (мошенничестве с банковскими картами) для кражи данных карт и PIN-кодов с целью последующего использования в незаконных транзакциях. В контексте кардинга скиммеры являются одним из ключевых инструментов, позволяющих злоумышленникам собирать данные для создания клонов карт, совершения онлайн-покупок или продажи информации в даркнете. Ниже представлен подробный разбор работы скиммеров, их установки, методов обнаружения и защиты, с акцентом на образовательные аспекты и связь с кардингом.

Что такое кардинг и роль скиммеров​

Кардинг — это вид мошенничества, при котором злоумышленники используют украденные данные банковских карт для финансовой выгоды. Это может включать:
  • Прямые покупки в интернете или в магазинах.
  • Снятие наличных через банкоматы.
  • Продажу украденных данных (дампов) на теневых форумах.
  • Создание физических дубликатов карт для использования в оффлайн-транзакциях.

Скиммеры играют ключевую роль в кардинге, так как они позволяют собрать данные карты (номер, имя владельца, срок действия, CVV-код) и, при необходимости, PIN-код для доступа к счету. Эти данные либо используются напрямую, либо продаются в даркнете на специализированных площадках.

Как работают скиммеры​

Скиммеры — это электронные устройства, которые считывают данные с банковских карт при их использовании в банкоматах, POS-терминалах или других устройствах. Они бывают разных типов и уровней сложности, от простых накладок до высокотехнологичных устройств, способных взаимодействовать с чипами EMV.

1. Считывание данных карты​

  • Магнитная полоса: Большинство скиммеров ориентированы на считывание данных с магнитной полосы (track 1 и track 2), которая содержит информацию о номере карты, имени владельца и сроке действия. Это достигается с помощью миниатюрного магнитного считывателя, встроенного в скиммер.
  • Чиповые карты (EMV): Современные скиммеры могут использовать метод "шимминга" — установку тонкой вставки в слот для карты, которая взаимодействует с чипом. Шиммеры сложнее в изготовлении и установке, но позволяют обойти защиту EMV.
  • Хранение данных: Скиммеры сохраняют данные во встроенной памяти (например, на microSD-карте) или передают их в реальном времени через Bluetooth, Wi-Fi или GSM-модуль.

2. Захват PIN-кода​

Для использования украденных данных в банкоматах или для снятия наличных необходим PIN-код. Мошенники используют следующие методы:
  • Накладные клавиатуры: Устанавливаются поверх оригинальной клавиатуры и записывают последовательность нажатий.
  • Миниатюрные камеры: Скрываются в фальшивых панелях, осветительных приборах или даже в поддельных держателях для рекламных листовок. Камеры записывают ввод PIN-кода.
  • Тепловые следы: В редких случаях мошенники используют тепловизионные камеры для анализа остаточного тепла на клавишах после ввода PIN-кода.

3. Передача данных​

  • Физическое извлечение: Мошенник возвращается к скиммеру, чтобы забрать устройство и извлечь данные из памяти.
  • Беспроводная передача: Современные скиммеры используют Bluetooth, Wi-Fi или GSM для передачи данных в реальном времени. Это позволяет кардерам получать информацию, не возвращаясь к устройству.
  • Даркнет: Полученные данные (дампы) продаются на теневых форумах, таких как Genesis Market или Joker's Stash (до их закрытия). Дампы могут включать данные магнитной полосы (track 1/2), CVV, PIN-коды и другую информацию.

4. Использование данных​

  • Клоны карт: Кардеры записывают украденные данные на пустые пластиковые карты с магнитной полосой (например, подарочные карты) с помощью устройств, таких как MSR (Magnetic Stripe Reader/Writer).
  • Онлайн-транзакции: Данные используются для покупок в интернете, особенно на сайтах с низким уровнем проверки (без 3D-Secure).
  • Снятие наличных: С клонированной картой и PIN-кодом кардеры снимают деньги через банкоматы, часто в странах с низким уровнем контроля.

Установка скиммеров​

Скиммеры устанавливаются быстро и незаметно, чтобы избежать обнаружения. Процесс зависит от типа устройства и цели.

1. На банкоматы​

  • Накладные скиммеры:
    • Это наиболее распространенный тип. Устройство изготавливается так, чтобы внешне напоминать оригинальный картридер банкомата. Оно крепится с помощью двухстороннего скотча, магнитов или защелок.
    • Установка занимает 10–30 секунд и часто проводится в ночное время или в местах с низким уровнем наблюдения.
    • Пример: Скиммер может быть замаскирован под зеленую панель картридера на банкомате NCR или Diebold.
  • Внутренние скиммеры:
    • Устанавливаются внутри слота для карты, что требует физического доступа к банкомату. Мошенники могут использовать поддельные ключи, взлом замков или даже подкуп персонала.
    • Такие устройства сложнее обнаружить, так как они не видны снаружи.
  • Камеры и клавиатуры:
    • Камеры маскируются под элементы банкомата (например, держатели для листовок, осветительные панели).
    • Накладные клавиатуры изготавливаются из пластика или силикона и точно повторяют форму оригинальной клавиатуры.

2. На POS-терминалы​

  • Внешние скиммеры: Устанавливаются на слот для карты или подключаются через порт (например, USB или порт для наушников в старых моделях терминалов).
  • Внутренние скиммеры: Встраиваются в терминал, что требует доступа к устройству. Это распространено в ресторанах, где терминалы передаются из рук в руки, или на заправках.
  • Программные скиммеры: В редких случаях мошенники заражают терминал вредоносным ПО (malware), которое перехватывает данные карты при транзакции.

3. Время и место установки​

  • Скиммеры часто устанавливаются в местах с низким уровнем безопасности: уличные банкоматы, терминалы на заправках, в небольших магазинах или ресторанах.
  • Установка проводится быстро, чтобы минимизировать риск обнаружения. Мошенники могут маскироваться под техников, используя поддельные униформы или наклейки с логотипами банков.

Как обнаруживают скиммеры​

Обнаружение скиммеров требует внимательности и, в некоторых случаях, специальных технологий. Кардеры стремятся сделать устройства максимально незаметными, поэтому важно знать признаки их присутствия.

1. Визуальные и физические признаки​

  • Картридер:
    • Проверьте, не выступает ли картридер или не отличается ли он по цвету, текстуре или материалу от остальной части банкомата.
    • Попробуйте слегка потянуть за картридер. Оригинальные компоненты прочно закреплены, тогда как скиммеры часто держатся на клее или магнитах.
  • Клавиатура:
    • Если клавиатура кажется толще, чем обычно, или нажатия клавиш ощущаются иначе, это может быть накладка.
    • Проверьте, нет ли дополнительных слоев пластика или силикона.
  • Подозрительные элементы:
    • Ищите маленькие отверстия (для камер), лишние провода, фальшивые панели или нестандартные элементы, такие как поддельные держатели для листовок.
  • Слот для карты:
    • Осветите слот фонариком, чтобы проверить наличие шиммеров (тонких вставок для чиповых карт).
    • Если карта вставляется с трудом или застревает, это может быть признаком скиммера.

2. Технологические методы​

  • Антискимминговые устройства:
    • Современные банкоматы оснащаются модулями, создающими электромагнитные помехи для скиммеров (jamming technology).
    • Датчики обнаруживают посторонние устройства в слоте для карты или на клавиатуре.
  • RFID/Bluetooth-детекторы:
    • Специальные устройства могут обнаружить беспроводные сигналы, излучаемые скиммерами. Например, приложение для смартфона с функцией Bluetooth-сканирования может выявить подозрительные устройства поблизости.
  • Мониторинг транзакций:
    • Банки используют системы антифрода, которые анализируют транзакции на предмет аномалий (например, множественные снятия в разных странах).
  • Тестирование оборудования:
    • Банки и торговые точки регулярно проверяют банкоматы и терминалы на наличие посторонних устройств с помощью техников или специализированных инструментов.

3. Поведение устройства​

  • Если банкомат или терминал ведет себя необычно (например, запрашивает PIN-код несколько раз, карта застревает, экран мигает), это может указывать на скиммер или вредоносное ПО.
  • В редких случаях скиммеры могут вызывать сбои в работе устройства, что заметно при попытке провести транзакцию.

Способы защиты от скимминга в контексте кардинга​

Защита от скимминга важна как для пользователей, так и для банков и торговых точек. Кардеры постоянно совершенствуют свои методы, поэтому защита должна быть многоуровневой.

1. Для пользователей​

  • Выбор безопасных устройств:
    • Используйте банкоматы в отделениях банков или в местах с видеонаблюдением. Избегайте уличных банкоматов в плохо освещенных местах.
    • В ресторанах или магазинах проверяйте POS-терминалы перед использованием.
  • Физическая защита:
    • Прикрывайте клавиатуру рукой при вводе PIN-кода, чтобы защититься от камер.
    • Проверяйте картридер и клавиатуру на наличие накладок или подозрительных элементов.
  • Технологические меры:
    • Используйте карты с EMV-чипом, которые сложнее скиммировать, чем карты с магнитной полосой.
    • Предпочитайте бесконтактные платежи (NFC) или мобильные приложения (Apple Pay, Google Pay), которые используют токенизацию и не раскрывают данные карты.
    • Настройте SMS-уведомления или push-уведомления о транзакциях, чтобы отслеживать несанкционированные операции.
  • Мониторинг счетов:
    • Регулярно проверяйте выписки по счету через онлайн-банкинг.
    • Если вы заметили подозрительные транзакции, немедленно заблокируйте карту и сообщите в банк.
  • Осторожность в поездках:
    • Кардеры часто устанавливают скиммеры в туристических местах, где пользователи менее внимательны. Будьте особенно осторожны за границей.

2. Для банков и торговых точек​

  • Антискимминговые технологии:
    • Устанавливайте модули, создающие помехи для скиммеров (например, электромагнитные или ультразвуковые).
    • Используйте датчики для обнаружения посторонних устройств в слоте для карты или на клавиатуре.
  • Физическая защита:
    • Регулярно проверяйте банкоматы и терминалы на наличие скиммеров. Это может включать ежедневные осмотры техниками.
    • Устанавливайте видеонаблюдение и тревожные кнопки в местах расположения банкоматов.
  • Шифрование и токенизация:
    • Шифруйте данные карты на всех этапах обработки транзакций.
    • Используйте токенизацию для замены данных карты временными токенами, которые бесполезны для кардеров.
  • Обучение персонала:
    • Обучайте сотрудников распознавать скиммеры и подозрительное поведение (например, людей, которые долго находятся рядом с банкоматом).
    • Проводите тренинги по кибербезопасности для сотрудников, работающих с POS-терминалами.
  • Программная защита:
    • Устанавливайте антивирусное ПО и системы обнаружения вредоносного ПО на POS-терминалы.
    • Регулярно обновляйте прошивку банкоматов и терминалов.

3. Системные меры​

  • EMV и 3D-Secure:
    • Широкое внедрение чиповых карт (EMV) снижает эффективность скимминга магнитных полос.
    • Использование 3D-Secure (дополнительная аутентификация при онлайн-платежах) делает украденные данные менее ценными.
  • Биометрия:
    • Внедрение биометрических методов (отпечатки пальцев, распознавание лиц) вместо PIN-кодов снижает риск компрометации.
  • Антифрод-системы:
    • Банки используют алгоритмы машинного обучения для анализа транзакций в реальном времени. Например, системы могут блокировать транзакции, если карта используется в необычном месте или для аномально крупных сумм.
  • Международное сотрудничество:
    • Банки и правоохранительные органы сотрудничают для отслеживания кардерских сетей и закрытия даркнет-площадок, где продаются дампы.

Технические детали скиммеров​

Для образовательных целей рассмотрим, как устроены скиммеры с технической точки зрения:
  1. Аппаратная часть:
    • Магнитный считыватель: Считывает данные с магнитной полосы. Обычно это компактная головка, аналогичная тем, что используются в легитимных устройствах.
    • Шиммеры: Тонкие платы, которые вставляются в слот для чиповых карт. Они перехватывают данные, передаваемые между чипом и терминалом.
    • Микроконтроллеры: Управляют работой скиммера, записывают данные в память или передают их по беспроводной связи.
    • Память: MicroSD-карты или флэш-память для хранения данных.
    • Беспроводные модули: Bluetooth, Wi-Fi или GSM-модемы для передачи данных.
    • Батарея: Компактные литиевые батареи обеспечивают автономную работу скиммера в течение нескольких дней или недель.
  2. Программная часть:
    • Скиммеры используют простое встроенное ПО для обработки данных и их передачи.
    • Вредоносное ПО для POS-терминалов (например, POS malware) может быть написано на языках вроде C или Python и внедряется через уязвимости в прошивке терминала.
  3. Изготовление:
    • Скиммеры часто изготавливаются вручную или в небольших мастерских. Кардеры используют 3D-принтеры для создания пластиковых накладок, которые точно повторяют форму картридера.
    • Шиммеры требуют более сложного производства, так как они должны быть тонкими (менее 0,5 мм) и совместимыми с чипами EMV.

Кардинг и скиммеры: масштабы проблемы​

  • Объемы: По данным различных источников, ежегодные убытки от скимминга и кардинга составляют миллиарды долларов. Например, в 2020 году в США потери от скимминга оценивались в $1 млрд.
  • География: Скиммеры наиболее распространены в странах с большим количеством банкоматов и слабым контролем (например, США, страны Латинской Америки, Восточной Европы). Однако с внедрением EMV в Европе и США их эффективность снижается.
  • Даркнет: Дампы продаются по цене от $10 до $100 в зависимости от типа карты, региона и наличия PIN-кода. Кардеры также предлагают услуги по установке скиммеров или аренде готовых устройств.

Заключение​

Скиммеры — это мощный инструмент в арсенале кардеров, позволяющий собирать данные карт для последующего мошенничества. Они эволюционировали от простых накладок до сложных устройств, способных обходить защиту чиповых карт. Обнаружение скиммеров требует внимательности, физической проверки и технологических решений, таких как антискимминговые модули и системы мониторинга. Пользователи могут защитить себя, используя бесконтактные платежи, проверяя устройства и отслеживая транзакции. Банки и торговые точки должны внедрять многоуровневую защиту, включая шифрование, биометрию и регулярные проверки оборудования.

Для образовательных целей важно понимать, что скимминг — это лишь часть экосистемы кардинга, которая включает также фишинг, вредоносное ПО и социальную инженерию. Борьба с этим видом мошенничества требует совместных усилий пользователей, банков и правоохранительных органов.

Если вы хотите углубиться в конкретный аспект (например, техническое устройство шиммеров, примеры кейсов или методы борьбы с кардингом), дайте знать, и я подготовлю дополнительную информацию!
 
Top