Abo
  • IT-Karriere:

Security: Bluetooth-Skimming an der Supermarktkasse

Mit Teilen aus einem alten Smartphone und einem echt aussehenden Gehäuse ist es Fälschern in den USA offenbar gelungen, Daten von Kartenzahlungen abzugreifen. Es gibt ein paar Hinweise, wie Kunden gefälschte Terminals erkennen können.

Artikel veröffentlicht am ,
Das Terminal (links) und seine Fälschung (rechts)
Das Terminal (links) und seine Fälschung (rechts) (Bild: Brian Krebs)

Der Sicherheitsforscher Brian Krebs hat ein manipuliertes Zahlungsterminal der Firma Ingenico vorgestellt, mit dem Kriminelle vor allem in den USA Daten von Girokarten erbeuten. Die Kriminellen nutzen dabei einen kompletten, authentisch aussehenden Nachbau der Oberseite des Gerätes, der über das eigentliche Terminal gestülpt wird. Zu erkennen ist das per Bluetooth kommunizierende Gerät vor allem aufgrund der größeren Abmessungen.

Stellenmarkt
  1. via 3C - Career Consulting Company GmbH, Hamburg, Hannover, Köln (Home-Office)
  2. NOVENTI Health SE, Mannheim (Home-Office möglich)

Mit dem Gerät werden sowohl die Informationen von dem Magnetstreifen ausgelesen als auch die PIN der Nutzer. Um die PIN abzugreifen, ist in dem Nachbau ein zusätzliches PIN-Pad integriert, das die Interaktion der Nutzer aufzeichnet. Nach Angaben der Quelle von Brian Krebs aus einem Supermarkt war das PIN-Pad daran zu erkennen, dass die Tasten einen ungewöhnlichen Druckpunkt hatten.

Samsung-Smartphones kannibalisiert

In dem Gerät selbst ist ein Bluetooth-Sender verbaut; die Komponenten für die Kommunikation sollen von einem Samsung-Smartphone "kannibialisiert" worden sein. Die Daten wurden jeweils vor einem Neustart per Bluetooth gesendet. Um das Gerät mit einem anderen Bluetooth-fähigen Gerät zu paaren, musste die PIN '2016' eingegeben werden. Vermutlich wurde ein Smartphone in Reichweite des Senders platziert, um die Daten aufzunehmen.

Angriffe wie dieser funktionieren in vielen Ländern nach wie vor, weil vorhandene Sicherheitsmechanismen wie Chip and Pin (EMV) noch nicht flächendeckend umgesetzt werden. Einer Fälscherbande gelang es aus diesem Grund, Karten herzustellen, die nur Informationen aus Magnetstreifen nutzen, um eine gültige EMV-Karte nachzuahmen.



Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

Anonymer Nutzer 28. Feb 2017

Die Zeiten sind lange vorüber. Die Banken sind hier äußerst Kulant, zumal man keinen...

1ras 28. Feb 2017

Du nutzt auch nur mehr oder weniger regelmäßig rund ein Dutzend Geldautomaten, weil du...

torrbox 27. Feb 2017

Da mein Thread geschlossen wurde, hier meine Antwort. Es reicht wenn die Karten ohne...

der_schlechte 27. Feb 2017

Dazu habe ich Anschauungsmaterial, ziemlich genau SO läuft das: https://www.youtube.com...

Mingfu 27. Feb 2017

Es hilft ja nichts, wenn das angegriffene Gerät selbst das Chip-Verfahren verwenden...


Folgen Sie uns
       


Gears of War 5 - Fazit

Spektakulär inszenierte Action ist die Spezialität von Gears of War, und natürlich setzt auch Gears 5 auf Bombast und krachende Effekte.

Gears of War 5 - Fazit Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /