Abo
  • Services:
Anzeige
Das Terminal (links) und seine Fälschung (rechts)
Das Terminal (links) und seine Fälschung (rechts) (Bild: Brian Krebs)

Security: Bluetooth-Skimming an der Supermarktkasse

Das Terminal (links) und seine Fälschung (rechts)
Das Terminal (links) und seine Fälschung (rechts) (Bild: Brian Krebs)

Mit Teilen aus einem alten Smartphone und einem echt aussehenden Gehäuse ist es Fälschern in den USA offenbar gelungen, Daten von Kartenzahlungen abzugreifen. Es gibt ein paar Hinweise, wie Kunden gefälschte Terminals erkennen können.

Der Sicherheitsforscher Brian Krebs hat ein manipuliertes Zahlungsterminal der Firma Ingenico vorgestellt, mit dem Kriminelle vor allem in den USA Daten von Girokarten erbeuten. Die Kriminellen nutzen dabei einen kompletten, authentisch aussehenden Nachbau der Oberseite des Gerätes, der über das eigentliche Terminal gestülpt wird. Zu erkennen ist das per Bluetooth kommunizierende Gerät vor allem aufgrund der größeren Abmessungen.

Anzeige

Mit dem Gerät werden sowohl die Informationen von dem Magnetstreifen ausgelesen als auch die PIN der Nutzer. Um die PIN abzugreifen, ist in dem Nachbau ein zusätzliches PIN-Pad integriert, das die Interaktion der Nutzer aufzeichnet. Nach Angaben der Quelle von Brian Krebs aus einem Supermarkt war das PIN-Pad daran zu erkennen, dass die Tasten einen ungewöhnlichen Druckpunkt hatten.

Samsung-Smartphones kannibalisiert

In dem Gerät selbst ist ein Bluetooth-Sender verbaut; die Komponenten für die Kommunikation sollen von einem Samsung-Smartphone "kannibialisiert" worden sein. Die Daten wurden jeweils vor einem Neustart per Bluetooth gesendet. Um das Gerät mit einem anderen Bluetooth-fähigen Gerät zu paaren, musste die PIN '2016' eingegeben werden. Vermutlich wurde ein Smartphone in Reichweite des Senders platziert, um die Daten aufzunehmen.

Angriffe wie dieser funktionieren in vielen Ländern nach wie vor, weil vorhandene Sicherheitsmechanismen wie Chip and Pin (EMV) noch nicht flächendeckend umgesetzt werden. Einer Fälscherbande gelang es aus diesem Grund, Karten herzustellen, die nur Informationen aus Magnetstreifen nutzen, um eine gültige EMV-Karte nachzuahmen.


eye home zur Startseite
nixidee 28. Feb 2017

Die Zeiten sind lange vorüber. Die Banken sind hier äußerst Kulant, zumal man keinen...

1ras 28. Feb 2017

Du nutzt auch nur mehr oder weniger regelmäßig rund ein Dutzend Geldautomaten, weil du...

torrbox 27. Feb 2017

Da mein Thread geschlossen wurde, hier meine Antwort. Es reicht wenn die Karten ohne...

der_schlechte 27. Feb 2017

Dazu habe ich Anschauungsmaterial, ziemlich genau SO läuft das: https://www.youtube.com...

Mingfu 27. Feb 2017

Es hilft ja nichts, wenn das angegriffene Gerät selbst das Chip-Verfahren verwenden...



Anzeige

Stellenmarkt
  1. Elementis Services GmbH, Köln
  2. BwFuhrparkService GmbH, Troisdorf
  3. BWI GmbH, Leipzig, deutschlandweit
  4. UNIQ GmbH, Holzwickede


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       


  1. Kabelnetz

    Vodafone setzt bereits Docsis 3.1 beim Endkunden ein

  2. Neuer Standort

    Amazon sucht das zweite Hauptquartier

  3. Matt Booty

    Mr. Minecraft wird neuer Spiele-Chef bei Microsoft

  4. Gerichtsurteil

    Internet- und Fernsehkunden müssen bei Umzug weiterzahlen

  5. Sicherheitsupdate

    Microsoft-Compiler baut Schutz gegen Spectre

  6. Facebook Messenger

    Bug lässt iPhone-Nutzer nur wenige Wörter tippen

  7. Multi-Shot-Kamera

    Hasselblad macht 400-Megapixel-Fotos mit 2,4 GByte Größe

  8. Mitsubishi

    Rückkamera identifiziert Verkehrsteilnehmer

  9. Otherside Entertainment

    Underworld Ascendant soll mehr Licht ins Dunkle bringen

  10. Meltdown und Spectre

    "Dann sind wir performancemäßig wieder am Ende der 90er"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Security: Das Jahr, in dem die Firmware brach
Security
Das Jahr, in dem die Firmware brach
  1. Wallet Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk
  2. Fehlalarm Falsche Raketenwarnung verunsichert Hawaii
  3. Asynchronous Ratcheting Tree Facebook demonstriert sicheren Gruppenchat für Apps

Computerforschung: Quantencomputer aus Silizium werden realistisch
Computerforschung
Quantencomputer aus Silizium werden realistisch
  1. Tangle Lake Intel zeigt 49-Qubit-Chip
  2. Die Woche im Video Alles kaputt
  3. Q# und QDK Microsoft veröffentlicht Entwicklungskit für Quantenrechner

Netzsperren: Wie Katalonien die spanische Internetzensur austrickste
Netzsperren
Wie Katalonien die spanische Internetzensur austrickste

  1. Re: Ganz krasse Idee!

    Pedrass Foch | 06:47

  2. Kostenfrage

    ronda-melmag | 06:47

  3. Re: Umwandlung in DSL möglich?

    Pedrass Foch | 06:39

  4. Re: BNetzA: durchgefallen! Kann den Test nicht...

    Vögelchen | 06:34

  5. Re: Kein verstellen von Spiegeln nötig

    ronda-melmag | 06:28


  1. 19:09

  2. 16:57

  3. 16:48

  4. 16:13

  5. 15:36

  6. 13:15

  7. 13:00

  8. 12:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel