Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Skimmingmethoden - Grafiken | ||
Skimmingmethoden (Grafiken) | ||
|
|
Die Grafiken auf dieser Seite unterstützen den Einführungstext. Sie sollen die gebräuchlichen Techniken des Skimmings am Beispiel eines Vorraums zu einer Bank zeigen, der außerhalb der Geschäftszeiten zur Geldauszahlung bereit steht. Dabei wird der Begriff des Skimmings in seiner erweiterten Form
verwendet: Es geht nicht nur um das Auslesen der Daten auf der
Zahlungskartekarte, sondern auch um das Ausspähen der PIN für die Legitimation. |
Bankvorraum mit Geldautomaten | ||
|
In Deutschland befinden sich im Vorraum regelmäßig auch Kontodrucker für
Kontoauszüge und Saldobelege, Ladestationen für die Geldkartenfunktionen und
Terminals für die Verwaltung von Girokonten, an denen die Kunden Informationen
abrufen und Anweisungen vornehmen können. |
|
Skimmer am Eingang | ||
|
|
|
Skimmer am Geldautomat | Lebanese Loop | |
|
Ihre technische Ausstattung und Gestalt reicht von klobigen und auffälligen Metallteilen über schmale Plastikvorrichtungen bis hin zu handwerklich perfekten Kopien, die die komplette Fassade mit allen ihren Details kopieren. Wichtig ist, dass der Skimmer mit einer Speichereinheit verbunden ist. Nach einer bestimmten Einsatzzeit holen die Täter das Aufsatzgerät wieder ab und lesen den Speicher aus, um die Daten auf andere Karten zu übertragen. Die nächste Generation wird mit Funkmodulen arbeiten, die die Daten
zum sofortigen Missbrauch übermitteln. |
Der Nachteil dieser Methode ist der, dass der Geldautomat außer Funktion bleibt, bis sich die Täter die festgehaltene Karte nach Entfernen des Vorsatzgeräts verschafft haben. Das Kopieren der Kartendaten auf andere Karten verspricht einen
höheren Profit, weil mehrere Kopien erstellt und in verschiedenen
Auslandsstaaten eingesetzt werden können. |
Skimmer auf der Tastatur | Pulver auf der Tastatur | |
|
Für die perfekte Abstimmung zwischen Kartendaten und PIN lesen die "Abschöpfer"
die Kartendaten erst am Schluss der Session aus, wenn der Kunde die PIN
eingegeben hatte und seine Transaktion erfolgreich war. |
Das mag sein, aber die Methode ist unsicher, weil sie nur die
gedrückten Tasten sichtbar macht, nicht aber ihre Abfolge. Außerdem muss
immer ein Täter im Hintergrund stehen, der die Tastatur wieder neu
präpariert und vorher "ausließt". Das ist zu umständlich und unsicher,
um richtige kriminelle Gewinne zu machen. |
Miniaturkamera | ||
|
|
Zwei Bauarten tauchen häufiger auf: 1. Die Kamera wird in ein Gehäuse für Werbematerial eingebaut und an der Seitenwand neben dem Geldautomaten platziert (ganz links). Solche Gehäuse sind nicht ungewöhnlich und fallen deshalb auch nicht besonders auf. 2. Die Kamera befindet sich in einer schmalen Metallleiste, die am
oberen Rand des Geldautomaten und bündig mit dem Gerät angebracht wird (rechtes
Bild). Diese Methode ist sehr unauffällig, wenn die Leiste handwerklich
gut gemacht ist. |
komplette Fassade | ||
|
Anders verhält es sich mit vollständigen Fassaden, die das Bedienfeld des Gerätes mit Ausnahme des Bildschirmes komplett abdecken (Front Covering). Wenn sie handwerklich gut gemacht sind, geben sie alle Details des Originalgerätes wieder und fallen dadurch kaum auf. Außerdem können sie binnen weniger Sekunden installiert und wieder abgebaut werden. Hochwertige Technik setzen die Täter immer dann ein, wenn ihnen die
Baureihe des Geldautomaten bekannt und das Gerät verbreitet ist. |
Die kostengünstigste Komponente für das Skimming ist das Lesegerät für die Bankkarte. Es ist ein Massenprodukt für völlig legale Anwendungen. Auch Täter kalkulieren mit ihren Kosten und ihrem Nutzen. Deshalb
werden auch weiterhin (billige) Kameras und die Methoden des
Trickdiebstahls im Einsatz bleiben, die abschließend skizziert werden. |
Beobachtung | ||
|
Denkbar ist auch der Einsatz eines Fernrohrs, um das Opfer aus
einigem Abstand zu beobachten. So etwas ist aber bislang nicht bekannt
geworden. |
|
Trickdiebstahl | ||
|
Eine perfide Methode ist mehrfach bekannt geworden. Dabei lässt einer
der Täter einen "kleinen" Geldschein unbemerkt zu Boden fallen. Das
Opfer wird dann darauf aufmerksam gemacht, dass es etwas verloren habe,
und während es abgelenkt ist, wird seine Zahlungskarte gestohlen. |
|
Cyberfahnder | ||
|
© Dieter Kochheim, 11.03.2018 |