詐欺師は「ディープインサート」スキマーで深く侵入します
ホームページホームページ > ニュース > 詐欺師は「ディープインサート」スキマーで深く侵入します

詐欺師は「ディープインサート」スキマーで深く侵入します

Nov 01, 2023

ATMメーカーNCR株式会社同社によると、同社が「ディープインサートスキマー」と呼ぶ、現金自動預け払い機のカード受け取りスロットの内側に隠すように作られた極薄の詐欺装置の報告が急増しているという。

KrebsOnSecurity の All About Skimmers シリーズでは、インサート スキマーに関するいくつかの記事を取り上げています。 しかし、ATMメーカーは、ディープインサートスキマーは、カードリーダートランスポート内のさまざまな位置、電動カードリーダーのシャッターの後ろに配置され、ATMの前面で消費者から完全に隠されているため、一般的なインサートスキマーとは異なると述べた。

ハッキングされたATMから取り外されたディープインサートスキマー。

NCRは、これらのディープインサートスキミングデバイス(通常は金属またはPCBプラスチックで作られている)は、ほとんどのアクティブなスキミング防止ジャミングソリューションの影響を受ける可能性は低く、ほとんどの不正デバイス検出ソリューションで検出される可能性は低いと述べています。

「NCRスキミング保護ソリューションも他のスキミング防止装置も、これらの深挿入スキマーによるスキミングを防ぐことはできません」とNCRは銀行や他の顧客に送った警告の中で書いている。 「これは、スキマーが [NCR のスキミング保護ソリューション] の検出器や妨害器から離れた、カード リーダー内にしっかりと収まっているという事実によるものです。

同社は、ギリシャ、アイルランド、イタリア、スイス、スウェーデン、ブルガリア、トルコ、英国、米国のすべてのATMメーカーでこうしたスキミング装置が存在するという報告を受けていると述べた。

「これは、ベゼルに取り付けられたスキミング防止装置を回避する戦術として、犯罪者にとって『ディープインサートスキミング』がより実行可能になっていることを示唆している」とNCRは書いている。 同社は現在、ディープインサートスキマーの挿入を検出してアラートを送信するのに役立つNCRマシンのファームウェアアップデートをテストしていると述べた。

ディープインサートスキマーの詳細

チャーリー・ハロウ NCRのグローバルセキュリティ担当ソリューションマネージャーによると、初期モデルのインサートスキマーはカードデータの送信に初歩的な無線送信機を使用していたという。 しかし、これらのスキマーはすべて、時計にあるような小さなコイン電池で駆動されており、そのためスキマーがカード データを送信できる時間が大幅に制限されていました。

ハロー氏によると、NCRはディープインサートスキマーメーカーがPINパッドの上または横に小さなピンホールカメラを隠して顧客のPIN入力を記録しており、その隠しカメラが内部に設置されたスキマーから送信される盗まれたカードデータの受信機としても機能しているのではないかと疑っていると述べた。 ATMのカードスロット。 NCR が挿入スキマーと一緒に隠しカメラを実際に発見したことがないため、彼はこれを疑っています。 また、時計の電池で動作するワイヤレス送信機は、信号が非常に遠くまで伝わらなければならない場合、長くは続かないでしょう。

ハロー氏によると、初期モデルのインサートスキマーは回収するために作られたものではありませんでした。 結局のところ、これは ATM でのカード リーダーの動作方法に関係がある可能性があります。

「通常、何が起こるかというと、挿入スキマーがカード詰まりを引き起こす。その時点で窃盗犯はスキマーを停止し、隠しカメラを回収する。そこにはスキマーから送信されたカードデータと、知らずに暗証番号を入力している顧客のビデオ断片の両方が記録されている」と同氏は語った。 。 「これらのスキミング装置は通常、ほとんどのカードに対応できますが、顧客がそれほど完璧ではない状態の ATM カードを機械に挿入するのは時間の問題です。」

ハロー氏によると、最新モデルのディープインサートスキマーには、カードからスキミングされたアカウントデータを保持できる小さなメモリチップが搭載されているという。 おそらく、カードデータをメモリチップに書き込むと、デバイスに電力を供給する弱々しいコイン電池からの電力がそれほど消費されないため、これはデータをワイヤレスで送信するよりも好ましいと思われます。

ディープインサートスキマーも回収できるように設計されています。

「私が見たものは、さまざまな隅々にあるカードリーダー内の機能の一部にはめ込まれるものです」とハロウ氏は語った。 「最新のものには磁石が内蔵されており、カードリーダーに固定するために使用されます。」 ハロー氏によると、磁石はデバイスのカードリーダーとは反対側にあるため、カードの磁気ストライプからデータを読み取るスキマーの作業を磁石が妨げることはないという。

多くの読者は、ヨーロッパの銀行が発行したカードに埋め込まれたチップからデータを読み取る機能がはるか昔に装備されていたヨーロッパの ATM から、なぜ詐欺師がわざわざカードをスキミングするのか疑問に思っています。 問題は、事実上すべてのチップ カードの裏面の磁気ストライプに平文でエンコードされたアカウント データがまだ残っていることです。これは主に、まだチップ ベースのカードを読み取ることができない ATM の場所でもカードを使用できるようにするためです。米国)。

泥棒がヨーロッパの ATM からデータをスキミングすると、通常、そのデータを詐欺師に販売し、カード データを偽造カードにエンコードして、米国またはチップベースのカードに完全に移行していない他の国の ATM で現金を引き出します。 。 これに応じて、欧州の一部の金融機関は、カードが特定の地域で使用できないようにする「ジオブロッキング」と呼ばれる不正防止メカニズムの制定に踏み切った。

「地理的ブロッキングが広範または部分的に実施されている場合、国際的な損失プロファイルは大きく異なり、報告された損失は最小限である」と同紙は書いている。欧州ATMセキュリティチーム (EAST) は、2015 年の ATM スキミング攻撃に関する最新のまとめで述べています (詳細については、この記事を参照してください)。 「ヨーロッパのカード発行会社の観点から見ると、このような損失の大部分が報告されているのは米国とアジア太平洋地域です。」

米国のほとんどの銀行がチップ対応 ATM を導入した後でも、磁気ストライプは ATM の動作に不可欠な部分であるため、依然として必要です。現在使用されているほとんどの ATM では、カードを機械に受け入れるために磁気ストライプが必要です。 この主な理由は、カード リーダーの奇妙な箇所にエンボス文字や数字が走っていると、時間の経過とともに機械に負担がかかる可能性があるため、顧客がカードをスロットに正しく挿入していることを確認するためです。

このエントリは、2016 年 5 月 5 日木曜日午後 1 時 30 分に投稿されました。

NCR Corp. Charlie Harrow ヨーロッパ ATM セキュリティ チーム