Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Киберпреступники отказываются от скиммеров в пользу шиммеров для атак на банкоматы

26/06/19

шиммерСкиммеры представляют собой миниатюрные устройства, вставляемые в картоприемники банкоматов. Скиммеры считывают с магнитных лет банковских карт данные, которые затем могут использоваться для «клонирования» этих карт. Тем не менее, растущая популярность стандарта EMV для операций по картам с чипами заставила киберпреступников постепенно отходить от использования скиммеров. Поскольку на картах стандарта EMV данные хранятся не на магнитной ленте, а на встроенной микросхеме, скиммеры не могут их считать. Зато могут шиммеры.

Впервые о шиммерах стало известно еще в 2016 году. Эти устройства намного меньше по размеру, чем скиммеры, и обычно размещаются между чипом и чип-ридером в банкоматах или PoS-терминалах. С приходом EMV шиммеры стали постепенно вытеснять скиммеры, сообщает ИБ-компания Flashpoint. По словам исследователей, в настоящее время на кастомизированные шиммеры, предлагающиеся на подпольных форумах, очень большой спрос.

Теоретически, карты с чипами невозможно «клонировать» из-за проверочного значения iCVV, отличающегося от CVV на магнитных лентах. iCVV предотвращает копирование данных с чипа и создание «клонированных» карт.

Еще одна мера безопасности – защита банкоматов с помощью Card Protection Plate (CPP). Этот механизм делает невозможным размещение в картоприемнике каких-либо предметов, а обойти его очень сложно, даже с помощью шиммеров. Однако, по данным Flashpoint, пути обхода все же существуют, и зависят они от того, как тщательно банки проверяют транзакции, в частности iCVV.

Благодаря неправильным реализациям стандарта EMV злоумышленникам проще атаковать менее защищенные карты Static Data Authentication (SDA), которым на смену постепенно приходят Dynamic Data Authentication (DDA) и Combined Data Authentication (CDA). Некоторые продавцы шиммеров на подпольных форумах даже предлагают детекторы для выявления CPP, а также инструменты для внедрения и извлечения шиммеров из банкоматов.

Темы:Банки и финансыУгрозыFlashpoint
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • КиберНЕустойчивость и как с ней бороться
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Определение показателей операционной надежности для технологических процессов

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...