Как устроены устройства для скимминга, устанавливаемые на POS-терминалы, и как они передают данные?

Student

Professional
Messages
439
Reaction score
185
Points
43
Устройства для скимминга, устанавливаемые на POS-терминалы, представляют собой сложные инструменты, используемые злоумышленниками для кражи данных банковских карт. Для образовательных целей я подробно разберу их конструкцию, принципы работы, методы передачи данных, а также уязвимости, которые они эксплуатируют. Также я опишу, как пользователи и организации могут защититься от таких угроз. Этот ответ будет максимально информативным, чтобы дать полное представление о технологии скимминга.

1. Что такое скимминг и как он работает на POS-терминалах?​

Скимминг — это метод кражи данных банковских карт, при котором злоумышленники используют специальные устройства для перехвата информации с магнитной полосы или чипа карты во время её использования в POS-терминале (Point of Sale). POS-терминалы — это устройства, используемые для обработки платежей в магазинах, ресторанах, заправках и других местах. Скиммеры устанавливаются таким образом, чтобы не мешать нормальной работе терминала, что делает их незаметными для пользователей и персонала.

Скиммеры работают следующим образом:
  1. Карта вставляется или проводится через терминал, где скиммер считывает данные.
  2. Устройство либо сохраняет данные для последующего извлечения, либо передаёт их злоумышленнику в реальном времени.
  3. Полученные данные используются для создания дубликатов карт, проведения онлайн-транзакций или продажи на чёрном рынке.

2. Конструкция скиммеров для POS-терминалов​

Скиммеры для POS-терминалов — это компактные устройства, разработанные для максимальной скрытности. Их конструкция зависит от типа карты (магнитная полоса или чип) и метода передачи данных. Основные компоненты включают:

2.1. Корпус и маскировка​

  • Накладка на картридер: Скиммер часто представляет собой пластиковую или металлическую накладку, которая устанавливается поверх слота для карты. Она изготавливается с высокой точностью, чтобы соответствовать дизайну терминала (например, Verifone, Ingenico). Для маскировки используются 3D-принтеры, позволяющие создавать накладки, неотличимые от оригинальных частей терминала.
  • Тонкий профиль: Современные скиммеры имеют толщину всего несколько миллиметров, что делает их практически незаметными.
  • Крепление: Устройства крепятся с помощью двустороннего скотча, магнитов или защёлок, чтобы их можно было быстро установить и снять.

2.2. Считывающее устройство​

  • Для магнитных полос: Большинство скиммеров предназначены для считывания данных с магнитной полосы (Track 1 и Track 2). Магнитная полоса содержит:
    • Track 1: Номер карты, имя владельца, срок действия, код сервиса.
    • Track 2: Номер карты, срок действия, зашифрованные данные для аутентификации. Считывание происходит с помощью миниатюрной магнитной головки, встроенной в накладку.
  • Для чиповых карт (EMV): Скиммеры для чипов сложнее, так как данные передаются через контактный интерфейс и шифруются. Такие устройства могут:
    • Перехватывать данные через "man-in-the-middle" атаки, внедряясь между чипом и терминалом.
    • Использовать технику "shimming" — установку тонкой плёнки внутри слота для карты, которая считывает данные с чипа. Шиммеры гораздо тоньше традиционных скиммеров и сложнее обнаруживаются.
  • Клавиатурные накладки или камеры: Для карт, требующих ввода PIN-кода, скиммеры могут включать:
    • Накладку на клавиатуру: Тонкая мембрана, которая записывает нажатия клавиш.
    • Микрокамеры: Устанавливаются рядом с терминалом (например, замаскированные под элемент декора) для записи ввода PIN-кода.

2.3. Электронные компоненты​

  • Микроконтроллер: Небольшой процессор (например, на базе чипов AVR или ARM) обрабатывает считанные данные, преобразует их в цифровой формат и управляет передачей.
  • Память: Флеш-память (обычно от 8 МБ до нескольких ГБ) используется для хранения данных. Некоторые скиммеры могут хранить данные о тысячах транзакций.
  • Модули связи:
    • Bluetooth: Для передачи данных на устройство в радиусе 10–100 метров.
    • Wi-Fi: Для подключения к локальным сетям и передачи данных на сервер.
    • GSM/GPRS: Для отправки данных через мобильную сеть (SMS или интернет).
    • NFC: Для передачи на устройства в непосредственной близости.
  • Источник питания:
    • Батарея: Литий-ионные или литий-полимерные батареи обеспечивают автономную работу от нескольких дней до месяцев.
    • Паразитное питание: Некоторые скиммеры подключаются к питанию терминала, что делает их ещё более компактными и долговечными.

2.4. Программное обеспечение​

  • Скиммеры содержат прошивку, которая управляет сбором, шифрованием и передачей данных.
  • Для защиты от обнаружения данные могут шифроваться (например, с использованием алгоритмов AES).
  • Некоторые устройства имеют возможность удалённого управления, позволяя злоумышленникам включать/выключать скиммер или изменять настройки.

3. Как скиммеры передают данные?​

Скиммеры используют несколько методов для передачи украденных данных, в зависимости от их конструкции и целей злоумышленников.

3.1. Физическое извлечение​

  • Процесс: Данные сохраняются во встроенной памяти скиммера. Злоумышленник возвращается к терминалу, снимает устройство и подключает его к компьютеру через USB или microSD для извлечения данных.
  • Преимущества:
    • Минимальный риск обнаружения, так как устройство не передаёт сигналы.
    • Простота конструкции, что снижает стоимость скиммера.
  • Недостатки:
    • Требует повторного физического доступа, что увеличивает риск для злоумышленника.
    • Ограниченный объём памяти может заполниться, если терминал активно используется.

3.2. Беспроводная передача​

  • Bluetooth:
    • Скиммер оснащён Bluetooth-модулем, который передаёт данные на устройство злоумышленника (например, смартфон или ноутбук) в радиусе действия.
    • Злоумышленник может находиться неподалёку (например, в машине у магазина) и собирать данные в реальном времени.
    • Для маскировки Bluetooth-соединение может использовать случайные имена устройств или пароли.
  • Wi-Fi:
    • Скиммер подключается к локальной Wi-Fi-сети (если она доступна) или создаёт собственную точку доступа.
    • Данные отправляются на удалённый сервер через зашифрованные каналы (например, HTTPS или VPN).
    • Этот метод позволяет собирать данные из любой точки мира, если скиммер подключён к интернету.
  • GSM/GPRS:
    • Скиммеры с SIM-картой отправляют данные через мобильную сеть.
    • Это может быть SMS с закодированными данными или передача через мобильный интернет на сервер.
    • GSM-скиммеры особенно популярны в удалённых местах, где нет Wi-Fi.
  • NFC:
    • Используется редко из-за ограниченного радиуса действия (до 10 см).
    • Подходит для ситуаций, где злоумышленник может подойти близко к терминалу для извлечения данных.

3.3. Шифрование и защита данных​

  • Для предотвращения перехвата данных скиммеры могут шифровать информацию перед передачей (например, с использованием AES-256).
  • Злоумышленники используют защищённые каналы, такие как Tor или частные серверы, чтобы скрыть свою активность.
  • Некоторые скиммеры имеют функцию самоуничтожения данных при попытке вскрытия устройства.

4. Уязвимости, эксплуатируемые скиммерами​

Скиммеры используют следующие слабые места POS-терминалов и платёжных систем:
  1. Физическая доступность: POS-терминалы часто находятся в общедоступных местах, что позволяет злоумышленникам незаметно установить скиммер.
  2. Устаревшие технологии: Магнитные полосы не имеют шифрования, что делает их лёгкой мишенью.
  3. Недостаток мониторинга: Многие торговые точки не проверяют терминалы на наличие посторонних устройств.
  4. Сложность обнаружения: Современные скиммеры настолько миниатюрны, что их трудно заметить без специального оборудования.
  5. Человеческий фактор: Персонал и клиенты редко обращают внимание на незначительные изменения в конструкции терминала.

5. Защита от скимминга​

Для защиты от скиммеров пользователи, торговые точки и банки могут предпринять следующие меры:

5.1. Для пользователей​

  • Осмотр терминала: Проверяйте слот для карты и клавиатуру на наличие подозрительных накладок. Скиммеры могут слегка выступать или отличаться по цвету/материалу.
  • Использование EMV-карт: Чиповые карты сложнее скиммировать, так как данные шифруются и генерируются одноразовые токены.
  • Бесконтактные платежи: Используйте NFC (Apple Pay, Google Pay), которые не требуют физического контакта с терминалом.
  • Мониторинг транзакций: Регулярно проверяйте банковские выписки и настройте уведомления о транзакциях.
  • Закрытие карты при подозрении: Если терминал выглядит подозрительно, немедленно свяжитесь с банком.

5.2. Для торговых точек​

  • Регулярные проверки: Проводите ежедневные осмотры терминалов на наличие посторонних устройств.
  • Антискимминговые датчики: Устанавливайте терминалы с датчиками, которые обнаруживают несанкционированные устройства.
  • Ограничение доступа: Храните терминалы в местах, недоступных для посторонних.
  • Обновление оборудования: Используйте терминалы, поддерживающие только EMV и NFC, отказываясь от магнитных полос.
  • Обучение персонала: Обучите сотрудников распознавать скиммеры и подозрительное поведение.

5.3. Для банков и платёжных систем[​

  • Шифрование данных: Усиление стандартов шифрования для чиповых карт и транзакций.
  • Мониторинг транзакций: Использование ИИ для обнаружения аномалий, указывающих на скимминг.
  • Антискимминговые технологии: Внедрение устройств, которые создают электромагнитные помехи для скиммеров.

6. Примеры из практики​

  • Скиммеры в ресторанах: Злоумышленники часто подменяют терминалы в ресторанах, где официанты уносят карту клиента для оплаты. В таких случаях скиммер может быть встроен в поддельный терминал.
  • Шиммеры для EMV: В 2023 году в США были обнаружены шиммеры, которые устанавливались внутри слотов для чиповых карт. Они перехватывали данные, несмотря на шифрование, используя уязвимости в некоторых устаревших терминалах.
  • Беспроводные скиммеры: В Европе зафиксированы случаи, когда скиммеры с GSM-модулями отправляли данные в страны за пределами региона, что затрудняло отслеживание.

7. Заключение​

Скиммеры для POS-терминалов — это высокотехнологичные устройства, которые сочетают механическую маскировку, электронику и методы передачи данных для кражи информации с банковских карт. Они эксплуатируют физическую доступность терминалов и уязвимости магнитных полос, а в некоторых случаях — чиповых карт. Передача данных может осуществляться как физически, так и через беспроводные технологии (Bluetooth, Wi-Fi, GSM), что делает скиммеры универсальными и сложными для обнаружения.

Для защиты от скимминга важно сочетать бдительность, современные технологии (EMV, NFC) и регулярный мониторинг. Пользователи должны быть внимательны к подозрительным терминалам, а торговые точки — внедрять антискимминговые меры. Понимание принципов работы скиммеров помогает лучше защищаться от этой угрозы.

Если у вас есть дополнительные вопросы, например, о конкретных технологиях защиты или примерах атак, напишите, и я разберу их более детально!
 
Top