Эксперт показал устройство для загрузки данных из deep-insert скиммеров

Эксперт показал устройство для загрузки данных из deep-insert скиммеров

Deep-insert скиммеры слишком тонкие, поэтому считывать с них данные с помощью USB нельзя.  

Специализирующийся на расследовании киберпреступлений журналист Брайан Кребс рассказал о хитроумном приспособлении, используемом хакерами для получения данных с так называемых deep-insert скиммеров.

Deep-insert скиммеры представляют собой сверхтонкие устройства для похищения данных с банковских карт. В отличие от других скиммеров, deep-insert скиммеры могут размещаться в различных положениях в кардридере банкомата или за его затвором, поэтому абсолютно не видны снаружи.

По словам Кребса, ему удалось получить от источника из правоохранительных органов США фотографии приспособлений для загрузки из deep-insert скиммеров похищенных данных. При задержании двух граждан Румынии, пытавшихся расплатиться в магазине с помощью похищенных кредиток, полицейские изъяли несколько узких пластиковых пластин оранжевого цвета, сантиметров десяти в длину. Как оказалось, они предназначались для получения данных с deep-insert скиммеров. В зависимости от местоположения скиммера в банкомате устройства позволяют выгрузить из них данные без необходимости вынимать из кардридера.

Эксперт компании NCR, занимающейся производством банкоматов, Чарли Хэрроу (Charlie Harrow) не смог получить пластины в свои руки, однако провел некоторый анализ на основании их фотографий. С одной стороны устройства оснащены USB-интерфейсом, очевидно, подключающимся к компьютеру или другому гаджету, куда загружаются похищенные данные. С другой стороны находится коннектор с низким профилем.

«USB-коннекторы слишком крупные для скиммеров, особенно для более новых deep-insert скиммеров. Эти устройства оснащены очень низкопрофильными коннекторами, за счет которых толщина самих скиммеров сводится к минимуму», - пояснил Хэрроу.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!