Skimming ATM یک روش پیچیده است که توسط مجرمان برای سرقت اطلاعات مالی حساس از کاربران ناآگاه در دستگاه های باجه خودکار (ATM) استفاده می شود. این عمل غیرقانونی شامل نصب دستگاههای مخرب بر روی دستگاههای خودپرداز برای جمعآوری دادهها از کارتهای پرداخت، مانند کارتهای اعتباری و نقدی، و همچنین گرفتن شمارههای پین وارد شده توسط کاربران است. سپس دادههای دزدیده شده برای ایجاد کارتهای تقلبی یا انجام تراکنشهای غیرمجاز مورد استفاده قرار میگیرند که منجر به خسارات مالی قابل توجهی برای قربانیان میشود.
تاریخچه پیدایش اسکیمینگ خودپرداز و اولین اشاره به آن
منشأ اسکیمینگ ATM را می توان به اواخر دهه 1980 ردیابی کرد، زمانی که هکرها شروع به آزمایش روش های مختلف برای سوء استفاده از محبوبیت روزافزون خودپردازها کردند. اولین بار در اوایل دهه 1990 زمانی که سازمان های مجری قانون و موسسات مالی متوجه افزایش نگران کننده تراکنش های متقلبانه خودپردازها شدند، اولین بار اشاره شد. از آن زمان، تکنیکهای مورد استفاده در Skimming ATM پیچیدهتر شدهاند و چالشهای مهمی را برای مقامات و اپراتورهای ATM ایجاد کردهاند.
اطلاعات دقیق در مورد Skimming ATM. گسترش مبحث Skimming ATM.
Skimming ATM شامل مراحل و روش های مختلفی برای استخراج داده های حساس از کاربران ATM است. فرآیند معمولی Skimming ATM شامل موارد زیر است:
-
نصب دستگاه: اسکیمرها یک دستگاه اسکیمینگ محتاطانه را روی دستگاه خودپرداز نصب می کنند که معمولاً به گونه ای طراحی شده است که با ظاهر دستگاه ترکیب شود. این دستگاهها میتوانند روی درگاه کارت، دوربینهای مخفی برای گرفتن پین یا حتی روی صفحه کلید باشند.
-
ضبط داده ها: دستگاه های skimming طوری برنامه ریزی شده اند که داده ها را از نوار مغناطیسی کارت پرداخت کاربر هنگام قرار دادن آن در دستگاه خودپرداز جمع آوری کنند. به طور همزمان، دوربین مخفی پین کاربر را همانطور که روی صفحه کلید وارد می کند، ثبت می کند.
-
بازیابی دادهها: مجرمان داده های دزدیده شده را یا با حذف فیزیکی دستگاه های اسکیمینگ از دستگاه خودپرداز یا با استفاده از فناوری بی سیم برای انتقال اطلاعات به یک مکان از راه دور بازیابی می کنند.
-
فعالیت های متقلبانه: با داده های به دست آمده، مجرمان می توانند کارت های تقلبی ایجاد کنند یا اطلاعات را در تاریک وب بفروشند. سپس از این کارت های تقلبی برای خریدهای غیرمجاز یا برداشت وجه از حساب قربانی استفاده می کنند.
ساختار داخلی Skimming ATM. نحوه عملکرد ATM Skimming
دستگاه های ATM Skimming از اجزای متعددی تشکیل شده اند که ضبط و انتقال داده ها را تسهیل می کنند. ساختار داخلی اسکیمرهای خودپرداز معمولاً شامل موارد زیر است:
-
اسکیمر کارت: این قطعه به گونه ای طراحی شده است که روی کارت خوان دستگاه خودپرداز قرار می گیرد و هنگام قرار دادن کارت، داده ها را از نوار مغناطیسی ضبط می کند. کفگیرهای مدرن می توانند بسیار نازک باشند و تشخیص آنها دشوار است.
-
پوشش پین پد: اسکیمرها همچنین ممکن است یک صفحه کلید نادرست را روی صفحه کلید ATM واقعی نصب کنند تا ورودی پین کاربر را ثبت کند. این روکش ها می توانند به گونه ای طراحی شوند که با ظاهر دستگاه خودپرداز ترکیب شوند.
-
دوربین مخفی: یک دوربین مخفی به صورت استراتژیک در نزدیکی دستگاه خودپرداز قرار دارد تا حرکات دست کاربر هنگام وارد کردن پین خود را ثبت کند. این دوربین ها اغلب به عنوان اجسام نامحسوس پنهان می شوند و تشخیص آنها را دشوار می کند.
-
فرستنده بی سیم: برخی از اسکیمرهای پیشرفته مجهز به فناوری بی سیم مانند بلوتوث یا GSM هستند تا داده های دزدیده شده را در زمان واقعی به یک مکان از راه دور منتقل کنند و خطر شناسایی در حین بازیابی داده ها را کاهش دهند.
تجزیه و تحلیل ویژگی های کلیدی Skimming ATM
Skimming ATM با چندین ویژگی کلیدی مشخص می شود:
-
پنهان کاری و مبدل کردن: دستگاه های اسکیمینگ به گونه ای طراحی شده اند که نامحسوس باشند و با ظاهر دستگاه خودپرداز ترکیب شوند و تشخیص آن ها برای کاربران دشوار باشد.
-
تخصص فنی: دستگاههای اسکیمینگ برای ساخت و نصب به تخصص فنی نیاز دارند که پیچیدگی مجرمان دخیل در دستگاه خودپرداز را برجسته میکند.
-
ریسک کم، پاداش بالا: کلاهبرداری ATM به مجرمان پتانسیل بالایی برای سود مالی با ریسک نسبتاً کم ارائه می دهد، به ویژه در مقایسه با سایر اشکال فعالیت مجرمانه.
-
پدیده جهانی: skimming ATM یک موضوع گسترده است که کشورهای سراسر جهان را تحت تاثیر قرار می دهد و آن را به یک چالش جهانی برای مجری قانون و موسسات مالی تبدیل می کند.
انواع ATM Skimming
تکنیک های Skimming ATM در طول زمان تکامل یافته است و منجر به انواع مختلفی از روش های skimming می شود. انواع اصلی Skimming ATM عبارتند از:
نوع اسکیمینگ | شرح |
---|---|
اسکیمر کارت | دستگاه هایی که روی کارت خوان قرار می گیرند تا داده های کارت را ضبط کنند. |
پوشش های صفحه کلید | صفحه کلیدهای کاذب نصب شده برای ضبط پین ها هنگام وارد کردن کاربران. |
دوربین های مخفی | دوربینهایی که برای ضبط ورود پین یا درج کارت قرار دارند. |
اسکیمینگ داخلی | دستکاری اجزای داخلی دستگاه خودپرداز برای گرفتن داده ها. |
شیمینگ | استفاده از دستگاه های نازک برای گرفتن داده ها از کارت های تراشه EMV. |
مجرمان از Skimming ATM برای اهداف غیرقانونی مختلف سوء استفاده می کنند:
-
کلاهبرداری از کارت اعتباری: داده های کارت سرقت شده برای خریدهای غیرمجاز آنلاین یا در فروشگاه استفاده می شود.
-
کلاهبرداری از کارت بدهی: مجرمان با استفاده از کارت های تقلبی از حساب بانکی قربانی برداشت می کنند.
-
دزدی هویت: داده های سرقت شده را می توان برای ارتکاب سرقت هویت و سایر اشکال کلاهبرداری استفاده کرد.
مشکلات و راه حل ها:
-
آگاهی عمومی: عدم آگاهی در میان کاربران ATM آنها را مستعد حملات skiming می کند. افزایش آگاهی عمومی در مورد skimming ATM و آموزش کاربران در مورد پیشگیری از آن بسیار مهم است.
-
فناوری EMV: پذیرش فناوری تراشه EMV، شبیه سازی کارت ها را برای مجرمان دشوارتر کرده است. موسسات مالی باید استفاده از کارت های دارای تراشه را تشویق کنند.
-
بازرسی و نظارت خودپرداز: بازرسی و نظارت منظم ATM می تواند به شناسایی سریع دستگاه های اسکیمینگ کمک کند.
-
رمزگذاری: اجرای روش های رمزگذاری قوی می تواند از انتقال داده ها محافظت کرده و از دسترسی های غیرمجاز جلوگیری کند.
مشخصات اصلی و سایر مقایسه ها با اصطلاحات مشابه در قالب جداول و فهرست
ویژگی | ATM Skimming | کارتینگ | فیشینگ |
---|---|---|---|
تعریف | سرقت اطلاعات کارت در دستگاه های خودپرداز | قاچاق اطلاعات کارت سرقت شده | بهدست آوردن دادههای متقلبانه |
روش های مورد استفاده | دستگاه های اسکیمینگ، دوربین ها. | بازارهای تاریک وب، انجمن ها. | وب سایت ها، ایمیل های جعلی. |
هدف | کاربران خودپرداز و کارت های آنها | دارندگان کارت و مشاغل. | افراد و مشاغل. |
داده های گرفته شده | مشخصات کارت و پین. | شماره کارت، CVV، انقضا. | اعتبار ورود، PII. |
نوع تقلب | کلاهبرداری مالی با استفاده از کارت | معاملات آنلاین. | سرقت هویت، کلاهبرداری. |
با پیشرفت تکنولوژی، هم مجرمان و هم موسسات مالی به تکامل روشهای خود برای مبارزه یا سوء استفاده از اسکیمینگ ATM ادامه خواهند داد. برخی از روندهای بالقوه آینده عبارتند از:
-
احراز هویت بیومتریک: دستگاههای خودپرداز ممکن است از روشهای احراز هویت بیومتریک مانند اثرانگشت یا تشخیص چهره برای افزایش امنیت و جلوگیری از حملات skimming استفاده کنند.
-
رمزگذاری پیشرفته: موسسات مالی احتمالاً از الگوریتم های رمزگذاری قوی تری برای ایمن سازی داده ها در حین انتقال و ذخیره سازی استفاده خواهند کرد.
-
یادگیری ماشین و هوش مصنوعی: بانکها ممکن است از الگوریتمهای یادگیری ماشینی برای شناسایی الگوهای فعالیت مشکوک و پیشبینی تلاشهای بالقوه اسکیمینگ استفاده کنند.
-
فناوری بلاک چین: پیاده سازی راه حل های مبتنی بر بلاک چین می تواند یک لایه امنیتی و شفافیت اضافی به تراکنش های مالی اضافه کند.
چگونه می توان از سرورهای پروکسی استفاده کرد یا با Skimming ATM مرتبط شد
سرورهای پروکسی می توانند با ایفای نقش به عنوان واسطه بین مجرمان و دستگاه های اسکیمینگ آن ها، در بررسی خودپردازها نقش داشته باشند. مجرمان می توانند از سرورهای پروکسی برای پنهان کردن هویت و مکان خود در حین انتقال داده های دزدیده شده به مکان های راه دور استفاده کنند. علاوه بر این، آنها میتوانند از سرورهای پروکسی برای دور زدن محدودیتهای جغرافیایی و دسترسی ناشناس به اینترنت استفاده کنند و ردیابی آنها را برای مجریان قانون دشوارتر میکند.
ذکر این نکته ضروری است که سرورهای پروکسی خود ابزارهای قانونی هستند که برای اهداف مختلف از جمله افزایش حریم خصوصی آنلاین، دور زدن سانسور و بهبود امنیت آنلاین استفاده می شوند. با این حال، مجرمان ممکن است از سرورهای پروکسی برای تسهیل فعالیتهای غیرقانونی خود، مانند اسکیمینگ ATM سوء استفاده کنند.
لینک های مربوطه
برای اطلاعات بیشتر در مورد کلاهبرداری ATM و راه های محافظت از خود در برابر چنین کلاهبرداری ها، لطفاً به منابع زیر مراجعه کنید:
- کمیسیون تجارت فدرال - ATM Skimming
- Europol – ATM Skimming Awareness
- سرویس مخفی ایالات متحده - جلوگیری از تقلب در دستگاه خودپرداز
- یوروپل - جلوگیری از دستکاری کارت
افراد و سازمانها با آگاه بودن و هوشیاری خود میتوانند از خود در برابر آسیبدیدگی ATM و دیگر کلاهبرداریهای مالی محافظت کنند.