7 maneiras que um criminoso pode usar um skimmer de cartão de crédito contra você
Você costuma inserir seus cartões de crédito em caixas eletrônicos ou postos de gasolina sem pensar duas vezes? Enquanto a maioria dos números de cartão de crédito são roubados por meio de violações de dados, um número significativo é roubado por meio de uma prática maliciosa conhecida como "skimming", que é realizada usando um dispositivo conhecido como skimmer de cartão de crédito.
Continue lendo para descobrir o que é um coletor de cartão de crédito e como os criminosos podem usá-lo contra você. Também abordaremos como localizar um dispositivo de skimming para evitar que os dados do cartão de crédito sejam comprometidos.
O que é um skimmer de cartão de crédito?
Os skimmers de cartão de crédito são dispositivos minúsculos que os hackers adicionam aos leitores de cartão. Você os encontrará com mais frequência em caixas eletrônicos ou bombas de postos de gasolina.
Eles vêm em todas as formas, tamanhos e vários graus de complexidade; no entanto, seu objetivo principal é "folhear" ou capturar as informações do seu cartão de crédito para que possam ser usadas para transações fraudulentas.
7 maneiras de os criminosos usarem skimmers de cartão
O skimming ocorre quando um criminoso ou ladrão de dados instala um skimmer em um leitor de cartão. O objetivo de um skimmer é sequestrar o processo de leitura do cartão e enviar os dados capturados ao hacker, que pode então usar os detalhes para seu próprio uso. Como os dispositivos de escumação são minúsculos, as vítimas raramente os notam.
Aqui estão sete maneiras pelas quais os criminosos podem usar skimmers de cartão de crédito contra você:
1. Estendendo o slot do cartão
Um ataque de skimming que funciona através da extensão do slot do cartão é um método predominante usado por criminosos.
Ao conectar fisicamente os skimmers a um caixa eletrônico, terminal de ponto de venda, quiosque de bilhetes públicos ou máquina de bomba de posto de gasolina, ele estende o slot de cartão ao mesmo tempo que faz com que pareça parte do design original. Então, quando a vítima desliza seus cartões no leitor, a parte estendida que o hacker adicionou verifica os detalhes.
2. Instalação de câmeras furtivas
Câmeras furtivas andam de mãos dadas com skimmers de cartão. Os ladrões de dados instalam essas câmeras minúsculas e imperceptíveis ao redor de caixas eletrônicos e bombas de gasolina para capturar os PINs que vão com os números de cartão de crédito roubados recuperados pelo dispositivo de skimming.
3. Usando teclados impressos em 3D
Alguns criminosos com experiência em tecnologia estão usando o poder da impressão 3D para criar skimmers personalizados de cartão de crédito.
Eles conseguem isso criando e usando teclados impressos em 3D, sobrepondo-os em teclados reais em caixas eletrônicos ou quiosques para registrar os PINs.
4. Injetando Malware POS
Point-of-Sale (POS) ou RAM scraping é um tipo de malware que os criminosos instalam em leitores de cartão ou bombas de gasolina. Essa cepa especial de malware tem como alvo o software que opera o terminal, como o sistema operacional.
Esse tipo de malware foi responsável pelos roubos de dados mais significativos da história, afetando as lojas Target e Home Depot, onde dezenas de milhões de cartões foram roubados.
5. Instalando Shimmers
O início dos cartões de débito com chip seguro deu aos usuários de cartão de crédito um suspiro de alívio dos ladrões de dados. Mas, infelizmente, os criminosos também encontraram maneiras de direcionar esses chips usando um método conhecido como "shimming".
Um brilho atua como um calço, situado entre o dispositivo de leitura e o chip do cartão de crédito. Os visores são ainda mais desafiadores de detectar do que os skimmers porque são dispositivos finos como papel que ficam dentro do leitor e ficam totalmente fora de vista.
6. Scanner de identificação por radiofrequência (RFID)
Os cartões de pagamento sem contato têm etiquetas de identificação por radiofrequência que os hackers podem escanear à distância. Embora essa tecnologia seja usada principalmente para criar códigos de acesso e cartões de transporte, ela também está chegando aos cartões de crédito e débito em todos os lugares.
Um criminoso pode usar facilmente um scanner RFID ao se aproximar da vítima e escanear os detalhes do cartão enquanto ele está dentro de seu bolso.
7. Ataques de comércio eletrônico do Magecart
Muitos fornecedores de PDV começaram a implantar criptografia ponto a ponto (P2PE) para proteger a conexão entre o leitor de cartão e o processador de pagamento. Infelizmente, isso fez com que muitos ladrões de dados implantassem skimmers de cartão baseados na web que visam o processo de checkout em sites de comércio eletrônico.
Esses ataques são comumente conhecidos como ataques Magecart ou Formjacking . Ao injetar JavaScript malicioso em sites de compras online, os criminosos tentam capturar as informações do cartão à medida que os usuários tentam inseri-lo durante o processo de checkout.
O script malicioso é injetado no início do processo de transação, antes que os dados tenham a chance de chegar ao processador de pagamento por meio de um canal criptografado. Essa falha de segurança permite que o hacker roube os detalhes do cartão de crédito antes de serem armazenados com segurança no banco de dados do site.
Até o momento, os ataques Magecart afetaram milhares de sites , incluindo marcas populares como British Airways, Macy's, NewEgg e Ticketmaster.
Como identificar um skimmer de cartão de crédito
A pior coisa sobre os skimmers de cartão é que eles são difíceis de detectar, pois geralmente combinam com o hardware original das máquinas às quais estão acoplados.
Embora localizar um skimmer furtivo de cartão de crédito não seja uma tarefa fácil, também não é impossível. Os seguintes sinais podem ajudá-lo a identificar a presença de um skimmer de cartão:
- O leitor de cartões tem uma aparência diferente dos das bombas de gasolina ou caixas eletrônicos próximos.
- O leitor de cartão parece grande ou volumoso; isso significa que um skimmer fica em cima do dispositivo de leitura de cartão padrão.
- Se o leitor de cartão parecer solto ou inseguro, há uma grande possibilidade de que ele tenha um skimmer instalado.
- As cores da impressora de recibos e do leitor de cartão não correspondem.
- A maioria dos postos de gasolina coloca adesivos de segurança com número de série nas portas do distribuidor de combustível. Se você perceber que o selo de segurança está quebrado, um criminoso pode ter tentado quebrar o selo para instalar um skimmer interno.
- Você pode notar um PIN pad mais grosso do que o normal. Isso ocorre porque alguns criminosos colocam teclados falsos impressos em 3D sobre os reais para capturar os PINs. Assim, se você tiver dificuldade em pressionar as teclas, pode ser um skimmer falso do teclado.
- Dê uma boa olhada dentro da boca do próprio leitor de cartão. Se você vir algo dentro, é um sinal de que alguém instalou um skimmer.
Além de caixas eletrônicos e bombas de gasolina, você também deve ficar alerta ao usar seus cartões de crédito para parquímetros, quiosques de passagens e pontos de venda de supermercados.
A primeira linha de defesa contra skimming
O cuidado é a primeira linha de defesa contra a clonagem de cartão de crédito. Cuidado extra deve ser usado sempre que inserimos, passamos ou batemos nossos cartões de crédito em leitores de cartão de crédito rápidos e convenientes.
Felizmente, ter cuidado extra ao passar cartões de crédito, usar apenas bombas de gasolina altamente visíveis, verificar seus extratos de cartão de crédito regularmente, configurar alertas de transação e informar rapidamente qualquer atividade suspeita às autoridades pode salvá-lo de roubo de cartão de crédito a longo prazo.
Quando se trata de se proteger contra skimmers de cartão de crédito, um grama de cautela certamente vale um quilo de cura.