|
|
Das
Ausspähen der Zahlungskartendaten und der PINs als
erster
offener Tatteil des
Skimmings kann ein kompliziertes und mühseliges Geschäft sein, weil
die Daten miteinander zu einem Dump (vollständiger Datensatz) verbunden
werden müssen. Wird das Lesegerät für die Karten am Automaten
angebracht, dann kann es passieren, dass der Automat sich einfach
abschaltet. Baut man es an die Eingangstür zur Bankfiliale, dann weiß
man als Täter nie so ganz genau, welche Kartendaten zu welchen
ausgespähten PINs gehören und das besonders dann, wenn sich mehrere
Bankkunden gleichzeitig im Vorraum befinden.
Dieses
Problem gibt es beim
POS-Skimming nicht. Wenn die Täter die manipulierten Eingabegeräte
erst einmal wieder eingebaut haben, dann liefern sie schön einander
zugeordnete PINs und Kartendaten.
|
In Russland
soll jetzt eine neue Methode aufgetaucht sein, bei der die Geldautomaten
selber das kriminelle Geschäft übernehmen
(1).
Ein Trojaner soll dafür sorgen, dass der Automat den Dump für die Täter
speichert und übermittelt. Das Problem scheint nicht ganz unerheblich zu
sein:
Der
US-amerikanische Automatenhersteller Diebold hat ein Sicherheits-Update
für seine Opteva-Geldautomaten an seine Kunden verteilt, die Windows als
Betriebssystem einsetzen.
Noch unklar ist, wie die Malware in die Geldautomaten gerät. Sie
haben nur wenige Datenschnittstellen, nämlich das Lesegerät für die
Karte und ihren Netzanschluss zur Bank oder zum Clearinghouse.
Gelegentlich gibt es noch eine redundante Mobilfunkverbindung, die bei
starker Netzlast einspringt. Doch auch die Geldautomaten müssen gewartet
werden und ich kann mir gut vorstellen, dass dazu eine normale
Hardware-Schnittstelle genutzt wird. Darüber hinaus ist es auch denkbar,
dass bei der Herstellung der Automaten die Malware bereits installiert
wird - eine grauenhafte Vorstellung.
|