Злочинці знайшли спосіб заміни чіпів на кредитні картки

Злочинці знайшли спосіб заміни чіпів на кредитні картки

За останні кілька років термінали кредитних карток та користувачі в США переходили від старого стилю кредитних та дебетових карток до нового стандарту EMV, також іноді називають чіп-і-pin. Справа від чіп-і-шпильки полягає в тому, щоб створити новий банківський стандарт, який більш стійкий до шахрайства та зловживань, особливо з клонуванням. Але цей стандарт ніколи не збирається всебічно захищати від усього, точка забита додому зараз, коли злодієві з кредитними картками йдуть після великих корпорацій з досить розумною атакою.

Ось як PCMag описує процес: по-перше, злодії перехоплюють велику кількість карт, які компанії зазвичай замовляють для багатьох користувачів одночасно. Потім вони видаляють чіпи з карт, використовуючи джерело тепла, і припой погані, фіктивні чіпи. Нові карти виглядають законними і можуть бути активовані, але вони фактично не працюватимуть, оскільки чіпи не збігаються з картами, до яких вони приєднані.

Але ви знаєте, що працює? Оригінальні чіпи, які тепер активовано власником облікового запису. Тепер пов'язані облікові записи можуть бути стерті. Заміна оригінальних чіпів відкриває набагато більший вікно, перш ніж хто-небудь усвідомлює, що картка була вкрадена, особливо якщо одержувач активує картку, але не обов'язково використовує її дуже часто. Це може зайняти кілька днів, перш ніж відкриється фактична приманка та вимикач. Зображення, наведене нижче, призначене для того, щоб допомогти користувачам знаходити підроблені картки та надавати таємну службу США:

Злочинці знайшли спосіб заміни чіпів на кредитні картки

Схема залежить від того, що кінцевий користувач фактично активує кредитну картку, оскільки без цієї активації перехоплювачі / злодії не можуть зняти схему. Не зрозуміло, як злодії перехоплюють посилки в першу чергу. Це може означати, що працівники служби поштової служби США або служба доставки допомагають в крадіжці.

Секретна служба, для тих з вас, хто не знав, є федеральним правоохоронним органом, завданням якого є відстеження та запобігання контрафакції. Фактично, саме на цих підставах, а не на захисті Президента, секретна служба була створена в 1865 році. До однієї третини американської грошової одиниці в обігу після закінчення Громадянської війни вважалася підробкою, яка ставить певний конкретний характер розмір проблеми. Лише після смерті президента МакКінлі цей конгрес зробив захист президентом однією з основних обов'язків USSS.

Поки що все, що ми чули, говорить про те, що корпорації, а не окремі особи, є цілями тут, але будьте обережні з активацією вашої картки. Можливо, варто було б активувати картку в банкоматі, і, якщо він не зможе успішно завершити операції, негайно попередити свій банк. Очікування дає злочинцям можливість звільнити ваш рахунок.

(Найпопулярніший кредитний рейтинг: Hloom через Flickr, CC BY-SA, 401 (K) 2013)

Читати далі

У рамках Massive Shift Apple оголошує про нові Mac з чіпом M1 на базі ARM
У рамках Massive Shift Apple оголошує про нові Mac з чіпом M1 на базі ARM

Компанія Apple бачила величезний успіх, коли востаннє перемикала архітектури на Intel, але цього разу? Журі все ще немає, але одне можна сказати точно: Apple збирається заробити набагато більше грошей.

Microsoft: чіп Pluton забезпечить безпеку, схожу на Xbox, на ПК з Windows
Microsoft: чіп Pluton забезпечить безпеку, схожу на Xbox, на ПК з Windows

Intel, AMD і Qualcomm працюють над тим, щоб зробити Pluton частиною своїх майбутніх проектів, що може ускладнити злом ПК, але це також вкладає технології Microsoft у ваше обладнання.

Чому чіп M1 від Apple загрожує Intel та AMD
Чому чіп M1 від Apple загрожує Intel та AMD

Власна історія Intel говорить про це, і AMD повинна дуже серйозно поставитися до нового SoC M1 від Apple.

Як працюють кеші процесорів L1 та L2 та чому вони є важливою частиною сучасних чіпів
Як працюють кеші процесорів L1 та L2 та чому вони є важливою частиною сучасних чіпів

Вам коли-небудь цікаво було, як працюють кеші L1 та L2? Ми раді, що ви запитали. Тут ми глибоко зануримось у структуру та природу одного з найважливіших обчислювальних проектів та інновацій.