• IT-Karriere:
  • Services:

Security: Bluetooth-Skimming an der Supermarktkasse

Mit Teilen aus einem alten Smartphone und einem echt aussehenden Gehäuse ist es Fälschern in den USA offenbar gelungen, Daten von Kartenzahlungen abzugreifen. Es gibt ein paar Hinweise, wie Kunden gefälschte Terminals erkennen können.

Artikel veröffentlicht am ,
Das Terminal (links) und seine Fälschung (rechts)
Das Terminal (links) und seine Fälschung (rechts) (Bild: Brian Krebs)

Der Sicherheitsforscher Brian Krebs hat ein manipuliertes Zahlungsterminal der Firma Ingenico vorgestellt, mit dem Kriminelle vor allem in den USA Daten von Girokarten erbeuten. Die Kriminellen nutzen dabei einen kompletten, authentisch aussehenden Nachbau der Oberseite des Gerätes, der über das eigentliche Terminal gestülpt wird. Zu erkennen ist das per Bluetooth kommunizierende Gerät vor allem aufgrund der größeren Abmessungen.

Stellenmarkt
  1. Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf
  2. SSS International Clinical Research GmbH, Germering bei München

Mit dem Gerät werden sowohl die Informationen von dem Magnetstreifen ausgelesen als auch die PIN der Nutzer. Um die PIN abzugreifen, ist in dem Nachbau ein zusätzliches PIN-Pad integriert, das die Interaktion der Nutzer aufzeichnet. Nach Angaben der Quelle von Brian Krebs aus einem Supermarkt war das PIN-Pad daran zu erkennen, dass die Tasten einen ungewöhnlichen Druckpunkt hatten.

Samsung-Smartphones kannibalisiert

In dem Gerät selbst ist ein Bluetooth-Sender verbaut; die Komponenten für die Kommunikation sollen von einem Samsung-Smartphone "kannibialisiert" worden sein. Die Daten wurden jeweils vor einem Neustart per Bluetooth gesendet. Um das Gerät mit einem anderen Bluetooth-fähigen Gerät zu paaren, musste die PIN '2016' eingegeben werden. Vermutlich wurde ein Smartphone in Reichweite des Senders platziert, um die Daten aufzunehmen.

Angriffe wie dieser funktionieren in vielen Ländern nach wie vor, weil vorhandene Sicherheitsmechanismen wie Chip and Pin (EMV) noch nicht flächendeckend umgesetzt werden. Einer Fälscherbande gelang es aus diesem Grund, Karten herzustellen, die nur Informationen aus Magnetstreifen nutzen, um eine gültige EMV-Karte nachzuahmen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 19,98€ (nach 1 Monat 9,99€/Monat für Amazon Music Unlimited - frühestens zum Ende des ersten...
  2. (aktuell u. a. LG-Fernseher günstiger (u. a. LG 49UN73906LE (Modelljahr 2020) für 449€), Eufy...
  3. (u. a. "Alles fürs Lernen zuhause!" und "Cooler Sommer, heiße Preise" und )
  4. (u. a. Mount & Blade II - Bannerlord für 28,99€, Resident Evil 3 (2020) für 24,99€, Detroit...

Anonymer Nutzer 28. Feb 2017

Die Zeiten sind lange vorüber. Die Banken sind hier äußerst Kulant, zumal man keinen...

1ras 28. Feb 2017

Du nutzt auch nur mehr oder weniger regelmäßig rund ein Dutzend Geldautomaten, weil du...

torrbox 27. Feb 2017

Da mein Thread geschlossen wurde, hier meine Antwort. Es reicht wenn die Karten ohne...

der_schlechte 27. Feb 2017

Dazu habe ich Anschauungsmaterial, ziemlich genau SO läuft das: https://www.youtube.com...

Mingfu 27. Feb 2017

Es hilft ja nichts, wenn das angegriffene Gerät selbst das Chip-Verfahren verwenden...


Folgen Sie uns
       


Gesichtertausch für Videokonferenzen mit Avatarify - Tutorial

Wir erklären, wie sich das eigene Gesicht durch ein beliebiges animiertes Foto ersetzen lässt.

Gesichtertausch für Videokonferenzen mit Avatarify - Tutorial Video aufrufen
    •  /