Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
März 2009 |
|
|
||||||
Skimming an der Quelle |
|
Dieses
Problem gibt es beim
POS-Skimming nicht. Wenn die Täter die manipulierten Eingabegeräte
erst einmal wieder eingebaut haben, dann liefern sie schön einander
zugeordnete PINs und Kartendaten. |
Noch unklar ist, wie die Malware in die Geldautomaten gerät. Sie
haben nur wenige Datenschnittstellen, nämlich das Lesegerät für die
Karte und ihren Netzanschluss zur Bank oder zum Clearinghouse.
Gelegentlich gibt es noch eine redundante Mobilfunkverbindung, die bei
starker Netzlast einspringt. Doch auch die Geldautomaten müssen gewartet
werden und ich kann mir gut vorstellen, dass dazu eine normale
Hardware-Schnittstelle genutzt wird. Darüber hinaus ist es auch denkbar,
dass bei der Herstellung der Automaten die Malware bereits installiert
wird - eine grauenhafte Vorstellung. |
|
Anmerkungen | |||
|
|
||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |