Інформаційна безпека

Фахівці з кібербезпеки створили детектор скімерів — SkimReaper


Так виглядає антискиммер, розроблений представниками Флоридського університету

Дослідник із Флоридського університету на USENIX Security Symposium представив результати свого масштабного проекту по розробці систем детектування скімерів. Мова йде про шпигунські считывателях для кредитних карт, які клієнти банків використовують для зняття коштів у банкоматах та розрахунків у магазинах.

Різновидів скімерів велика кількість, багато з них виявити практично неможливо навіть спеціалісту з таких пристроїв. Вони маскуються своїми творцями просто майстерно, крім того, скимери — DIY-пристрої, єдиного стандарту у них, природно немає, що ще більш ускладнює їх пошук. Так ось, експерт, про який йшла мова, розробив пристрій SkimReaper, що дозволяє виявляти встановлені скімери.

Розробники пристрою отримали доступ до баз даних поліції, в яких містилася інформація про типи скімерів, які використовуються кіберзлочинцями. Крім того, дослідники вивчали скімери і наживо, що дозволило отримати величезну кількість інформації про принципи їх роботи і способах взаємодії шпигунських пристроїв з банкоматами і картами клієнтів банків.

В принципі, ніяких сюрпризів не було — дані про скімерах не є чимось секретним, описи, фотографії та опис принципу їх роботи можна знайти без проблем в мережі. Всього пристрою такого типу поділяються на чотири категорії.

Накладні — ті, що розміщуються поверх слотів введення карт банкоматів або в інших місцях поверх корпусу банкомату. У деяких випадках використовуються накладні клавіатури. Є і більш рідкісна різновид сканерів кредиток — ті, що розміщуються на терміналах продажу в магазинах. Але це швидше виняток, ніж правило — ризики для зловмисників великі, а шанс бути спійманими високий.

Внутрішні — ті, що розташовуються в самих слотах для зчитування карт або якимось чином розміщуються ще глибше в електронному пристрої. В деяких випадках зловмисники просвердлюють отвори в потрібному місці, розміщуючи в корпусі скіммер і підключаючи його до інфраструктури загальної системи. Є і різновид пристроїв, які зчитують характеристики транзакцій — їх умільці підключають до електронної начинки банкомату.

Мережеві скіммери — їх розташовують в мережевому обладнанні, до якого підключається банкомат. Якщо співробітники банку або іншій організації, де розташований банкомат, досить необережні, це не так складно зробити.

Інші різновиди — серед них є як екзотичні, які розташовуються, наприклад, у дверях банків, так і цілком звичайні, які просто виглядають і діють не так, як інші системи подібного роду.


Найчастіше злочинці використовують накладні і внутрішні різновиди скімерів — справа в тому, що їх важко виявити. До речі, скімер — це ще не все, зловмисникам часто потрібні і пинкоды клієнтів банків. Їх злочинці отримують за допомогою мініатюрних відеокамер, які розміщуються десь поруч з банкоматом або на ньому ж, у непомітному місці. Зрозуміло, що і камери теж маскуються, щоб їх не можна було помітити.

Так от, SkimReaper, пристрій для боротьби зі скімерами, призначене для роботи з накладними та внутрішніми системами. Схема девайса містить сенсор, здатний визначити зміни магнітного поля, які виникають під час зчитування карти. Як правило, банкомат зчитує мапу один раз. Якщо ж SkimReaper визначає два і більше несподіваних змін конфігурації магнітного поля, то пристрій сигналізує про виявлення скімера.

Все це — не теорія, а практика, гаджет був протестований при перевірці ряду банкоматів. Рейди проводилися з офіцерами поліції Нью-Йорка, які допомагали реєструвати порушення і в оперативному режимі ліквідувати скімери. Як виявилося, ККД SkimReaper становить близько 100%. Зараз поліцейські починають активно використовувати надані дослідниками пристрої для виявлення скімерів. Розробники антискиммеров кажуть, що попит з боку поліції настільки великий, що вони просто не встигають їх виготовляти.

Але як би там не було, а плюсів від використання такої системи величезна кількість. Справа в тому, що якщо виявляти скімери в оперативному режимі, майже відразу після установки, то у злочинців може не вистачити часу або ресурсів для створення нових пристроїв. Це високотехнологічні пристрої, які працюють за складним алгоритмам і мають досить незвичну конструкцію. Відтворити вилучений девайс в оперативному режимі не завжди виходить, так що хакери залишаються не при справах.

Треба думати, що зі збільшенням популярності скімерів злочинці значно знизять активність. З іншого боку, можуть бути створені пристрої нового типу, які навчаться обманювати SkimReaper.

Related Articles

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Close