Введение в процесс скимминга

Student

Professional
Messages
439
Reaction score
185
Points
43
Скимминг (skimming) — это метод мошенничества, при котором злоумышленники используют специальные устройства для кражи данных с банковских карт, таких как кредитные или дебетовые карты, во время их использования в физических терминалах, например, банкоматах (ATM), терминалах оплаты (POS) или заправочных станциях. Этот процесс позволяет захватывать информацию с магнитной полосы или чипа карты, а также PIN-код, для последующего создания клонов карт или совершения несанкционированных транзакций. Скимминг эволюционировал с развитием технологий, но его основа остается в физическом вмешательстве в устройство. Хотя скимминг часто ассоциируется с банкоматами, он может происходить на любых устройствах, где вставляется или проводится карта.

Цель скимминга — собрать достаточно данных для имитации легитимной транзакции. Захваченная информация может храниться локально на устройстве или передаваться удаленно, минимизируя риск для мошенников. Важно понимать, что это не хакинг в цифровом смысле, а скорее физическая манипуляция оборудованием.

Как работает процесс скимминга на банкоматах​

Процесс скимминга обычно включает несколько этапов: подготовку, установку, захват данных и извлечение информации. Вот подробное описание:
  1. Подготовка и установка устройства:
    • Мошенники выбирают цель — часто это банкоматы в малолюдных местах, такие как заправки, магазины или туристические зоны, где меньше шансов на обнаружение. Они получают физический доступ к банкомату, иногда отвлекая персонал или используя инструменты для быстрой установки.
    • Основное устройство — скриммер (skimmer) — прикрепляется к слоту для карты. Это может быть накладка (overlay), которая надевается поверх оригинального считывателя, или "глубокая вставка" (deep insert skimmer), размещаемая внутри слота, чтобы её было сложнее заметить. Установка занимает секунды: скриммер фиксируется с помощью клея или магнитов, и он маскируется под часть банкомата (того же цвета и формы).
    • Для захвата PIN-кода добавляются дополнительные компоненты: миниатюрная камера (pinhole camera), спрятанная над клавиатурой или экраном, или накладка на клавиатуру (keypad overlay), которая регистрирует нажатия клавиш. Камера может быть размером с булавочную головку и направлена на клавиатуру для записи видео ввода PIN.
  2. Захват данных:
    • Когда пользователь вставляет карту в банкомат, она проходит через скриммер перед оригинальным считывателем. Скриммер считывает данные с магнитной полосы (track data), включая номер карты, имя владельца, срок действия и CVV-код. Это происходит мгновенно и не мешает нормальной работе банкомата — транзакция завершается успешно, чтобы не вызвать подозрений.
    • Одновременно фиксируется PIN: камера записывает видео, или оверлей клавиатуры сохраняет последовательность нажатий. В некоторых случаях используются комбинированные устройства, где скриммер и камера синхронизированы.
    • Для карт с чипом (EMV) используются "шиммеры" (shimmers) — тонкие устройства, вставляемые в слот, которые перехватывают данные с чипа во время аутентификации. Шиммеры сложнее обнаружить, так как они не затрагивают магнитную полосу и работают на уровне чипа.
  3. Хранение и передача данных:
    • Захваченные данные хранятся в памяти скриммера (на флеш-памяти или микроконтроллере) или передаются в реальном времени через беспроводные модули. Мошенники могут вернуться и снять устройство для извлечения данных, или данные отправляются автоматически на их устройство (смартфон или компьютер) поблизости.
    • После сбора данных мошенники создают клоны карт: записывают украденные данные на пустые карты с магнитной полосой или используют их для онлайн-покупок.

Скимминг может длиться от нескольких часов до недель, в зависимости от риска обнаружения. В 2023–2025 годах отмечено увеличение случаев с использованием беспроводных технологий, что позволяет мошенникам избегать физического возврата к устройству.

Технологии, используемые в скимминге​

Технологии скимминга сочетают электронику, миниатюризацию и беспроводную связь. Вот ключевые компоненты:
  • Скриммеры для магнитных полос:
    • Накладные устройства (overlay skimmers): Пластиковые или металлические панели с встроенным магнитным считывателем. Они копируют данные с треков 1 и 2 магнитной полосы (содержат номер карты и другие детали).
    • Глубокие вставки (deep insert skimmers): Тонкие платы, вставляемые внутрь слота, часто с питанием от самого банкомата. Они незаметны снаружи и могут работать неделями.
  • Шиммеры для чиповых карт:
    • Устройства на основе микросхем, которые имитируют чип-ридер и перехватывают криптографические данные во время EMV-транзакции. Они тоньше скриммеров и предназначены для современных карт.
  • Устройства для захвата PIN:
    • Пинхол-камеры: Миниатюрные камеры (размером 1–2 мм) с беспроводной передачей видео. Они питаются от батарей или банкомата и могут записывать в высоком разрешении.
    • Накладки на клавиатуру: Сенсорные панели, регистрирующие нажатия через проводники или емкостные датчики.
  • Беспроводная передача и хранение:
    • Bluetooth или GSM-модули: Для отправки данных на расстояние до 100 метров. Мошенники могут мониторить с парковки.
    • Встроенная память: Флеш-чипы на 1–16 ГБ для хранения тысяч записей.
    • Дополнительно: Некоторые устройства используют RFID или Wi-Fi для передачи, а продвинутые версии имеют GPS для отслеживания.

Эти технологии дешевы в производстве (от $10–100 за устройство) и доступны на черном рынке. С переходом на чипы (EMV) скриммеры для магнитных полос стали менее эффективны, но шиммеры компенсируют это.

Эволюция скимминга и актуальные тенденции​

Скимминг появился в 1990-х с магнитными полосами, но с 2010-х эволюционировал: от простых накладок к интеграции с IoT. В 2023–2025 годах отмечен рост "джекпоттинга" (jackpotting) — когда устройства заставляют банкомат выдавать наличные, но это отдельный метод. Мошенники используют 3D-печать для точных копий частей банкомата. По данным Europol, в Европе скимминг остается одной из ведущих угроз, с использованием беспроводных технологий для минимизации рисков.

Меры защиты и обнаружения (образовательные рекомендации)​

Для предотвращения скимминга:
  • Проверяйте устройство: Потяните за слот карты и клавиатуру — если что-то отходит, это может быть скриммер. Ищите несоответствия в цвете или форме.
  • Используйте безопасные методы: Предпочитайте чиповые или бесконтактные карты (tap-to-pay), которые сложнее skim. Выбирайте банкоматы внутри банков или с анти-скимминг технологиями (например, блокираторами).
  • Защищайте PIN: Прикрывайте клавиатуру рукой при вводе.
  • Мониторьте счета: Регулярно проверяйте транзакции и устанавливайте уведомления.
  • Если подозреваете: Не используйте банкомат, сообщите в банк или полицию.

Понимание этих механизмов помогает повысить осведомленность и снизить риски. Скимминг — это преступление, и его жертвы часто получают компенсацию от банков, но профилактика ключ к безопасности.
 
Top