信用卡撇取器是一種惡意裝置,犯罪分子通常會將其附在自動取款機和加油機上的支付終端上。當你使用這樣一個被洩露的終端時,瀏覽者會建立一個你的卡的副本並捕獲你的PIN(如果是ATM卡的話)。
如果你使用自動取款機和加油機,你應該意識到這些攻擊。如果掌握了正確的知識,事實上很容易發現大多數掠食者,儘管和其他攻擊一樣,這些型別的攻擊會越來越高階。
傳統上,撇油器有兩個部件。第一個是一個通常插在卡槽上的小裝置。**卡時,裝置會在卡的磁條上建立資料副本。卡透過裝置進入機器,所以一切看起來都正常,但你的卡資料剛剛被複制。
裝置的第二部分是一個攝像頭。一個小攝像頭放在某個地方,它可以看到鍵盤可能在ATM的螢幕頂部,就在數字鍵盤的上方,或鍵盤的側面。攝像頭指向鍵盤,它捕捉到你輸入PIN。終端繼續正常工作,但攻擊者只是複製了你卡的磁條,偷走了你的PIN。
攻擊者可以利用這些資料程式設計一張帶有磁條資料的假卡,並將其用於其他ATM機,輸入您的PIN並從您的銀行賬戶中取款。
儘管如此,撇油機也變得越來越複雜。撇油器不是安裝在卡槽上的裝置,它可能是**卡槽本身的一個小的、不易察覺的裝置,通常被稱為微光。
攻擊者可能使用的不是指向鍵盤的攝像頭,而是一個覆蓋物——一個裝在真實鍵盤上的假鍵盤。當你按下假鍵盤上的一個按鈕時,它會記錄你按下的按鈕,並按下下面的真實按鈕。這些很難被發現。與相機不同的是,它們還保證捕捉到你的PIN。
略讀器通常將捕獲的資料儲存在裝置本身上。犯罪分子必須回來取回撇油器,以獲取捕獲的資料。然而,現在越來越多的瀏覽者透過藍芽甚至蜂窩資料連線無線傳輸這些資料。
這裡有一些發現卡片撇取器的技巧。你不可能發現每一個掠奪者,但你絕對應該在取款前快速環顧四周。
如果你發現有什麼嚴重的問題-一個移動的讀卡器,一個隱藏的攝像頭,或一個鍵盤覆蓋一定要提醒銀行或企業負責終端。當然,如果有些事情看起來不對勁,那就去別的地方。
你可以找到常見的,廉價的略讀與技巧,如試圖抖動讀卡器。但在使用任何支付終端時,您都應該做以下幾點來保護自己:
就像skimmer行業不斷嘗試尋找新的方法來竊取你的資訊一樣,信用卡行業也在用新技術來保護你的資料安全。大多數公司最近都改用了EMV晶片,這使得盜取你的信用卡資料幾乎不可能,因為它們很難複製。
問題是,儘管大多數卡公司和銀行在卡上採用這種新技術的速度相當快,但許多讀卡器、支付終端、自動取款機等仍然使用傳統的刷卡方式。只要這類系統仍然存在,撇油機就永遠是一種風險。到目前為止,我還不能說我見過一個使用晶片系統的ATM或氣泵終端,這兩個終端都有連線撇油器的最高概率。希望我們能看到晶片系統在2018年的過渡期內,在支付終端變得更加豐富。
但在此之前,你可以用這篇文章中的步驟來儘可能地保護自己。就像我說的,這不是萬無一失的,但是盡你所能來保護你的資料和你的財務從來都不是一個壞主意。
要了解更多關於這個可怕的話題,或者只是想看看所有涉及到的略讀硬體的照片,請檢視Brian Krebs在Krebs on Security上的Allabout Skimmers系列。在這一點上有點過時,很多文章都可以追溯到2010年,但這一切仍然與今天的攻擊非常相關,如果你感興趣的話,值得一讀。
圖片來源:亞倫·波芬伯格在Flickr上,尼克·v在Flickr上
... 捕食者還可以讓你指定一天中不同的人可以使用你的機器的特定時間,甚至會給他們自己的棍子上所有唯一的USB程式碼,讓他們登入。這是完美的管理時間孩子可以花在電腦前。 ...
你錢包裡有什麼?如今,這家著名的信用卡公司的口號有了更為嚴肅的含義。帶有嵌入式射頻識別(RFID)標籤的信用卡和借記卡現在已成為常態。 ...
... 如果我今天工作晚了(20%的活動),我可以完成我任務清單上的專案,讓老闆高興,明天休假(80%的目標)。 如果我今天在辦公桌上做沙拉吃(20%的活動),我可以完...
...當網站問你是否想在網站上儲存你的財務資訊(比如你的信用卡號碼)以便下次你在那裡使用時,不要這樣做。這是罪犯獲取你個人資訊的另一種方式。 ...
...實上,他們隱藏了一個名為Anubis的銀行惡意軟體,它竊取信用卡資料和網上銀行登入。 ...
...看它是否是假的。合法公司不會透過電子郵件要求您提供信用卡、社保號碼、密碼或其他敏感資訊。仿冒郵件通常是為了嚇唬你快速點選,就像應用商店仿冒騙局一樣,它會發送一張虛假的收據,讓你的訂閱費用高得離譜。 ...