“잡고 흔들어 보세요”
글로벌 사이버 범죄에서 큰 역할을 했던 카드 스키머에 대해 글을 쓴 지 꽤 오랜 시간이 흘렀습니다.
요즘 대부분의 사이버 침해 및 사이버 범죄 이야기는 랜섬웨어, 다크웹, 클라우드 또는 이 세 가지의 불경스러운 조합을 중심으로 전개됩니다.
랜섬웨어 공격에서 범죄자는 실제로 범죄 현장에 직접 접근할 필요가 없으며 일반적으로 다크웹 및 암호화폐와 같은 유사 익명 기술을 사용하여 온라인에서 보상을 추출합니다.
그리고 일부 클라우드 기반 사이버 범죄, 특히 일반적으로 공급망 공격이라고 불리는 범죄의 경우 범죄자는 네트워크에 전혀 액세스할 필요조차 없습니다.
귀하가 정기적으로 귀중한 데이터를 업로드하거나 정기적으로 신뢰할 수 있는 소프트웨어를 다운로드하는 제3자를 찾을 수 있다면 그들은 대신 해당 제3자를 추적하여 피해를 입힐 수 있습니다.
최근 사이버 강탈 공격에서는 직원 및 고객 데이터가 간접적으로 도난당했음에도 불구하고 수십 개의 주요 브랜드 이름이 도난당한 직원 및 고객 데이터에 대해 협박을 받았습니다.
예를 들어 MOVEit 공격에서는 버그가 있는 파일 전송 소프트웨어를 사용하여 고객으로부터 보안이 보장되는 업로드를 허용했던 급여 처리 회사와 같은 서비스 제공업체로부터 데이터가 도난당했습니다.
결국 협박을 받은 회사와 그들이 사용한 급여 처리 서비스 모두 모르게 MOVEIt 파일 전송 소프트웨어는 사기꾼이 저장된 데이터를 무단으로 다운로드할 수 있도록 허용했습니다.
데이터 침해 조직이 사용하는 MOVEit 제로데이 익스플로잇: 방법, 이유, 수행 방법…
대조적으로, 신용카드 스키밍은 가해자와 피해자 모두에게 훨씬 더 직접적인 범죄입니다.
카드 스키머는 카드를 사용하는 순간 은행 카드에 중요한 개인 정보를 빼내는 것을 목표로 합니다.
악명 높은 카드 스키머는 카드 자체에 저장된 데이터뿐만 아니라 인증의 두 번째 요소 역할을 하는 PIN도 추적합니다.
카드에 쉽게 복제되는 자기 띠가 있거나 복제할 수 없는 보안 칩이 있거나 둘 다 있든 간에 PIN은 실제 카드에 저장되지 않습니다.
따라서 스키밍 범죄자는 일반적으로 소형 몰래카메라를 사용하여 PIN을 입력하는 동안 실시간으로 PIN을 찾아냅니다.
아이러니하게도 아마도 ATM으로 더 잘 알려진 은행 현금 지급기가 카드 스키밍 장비를 위한 완벽한 장소가 될 것입니다.
ATM은 거의 항상 카드를 기계적으로 잡아 눈에 띄지 않고 손이 닿지 않는 곳에 바로 기계에 넣습니다.
(분명히 두 가지 주요 이유가 있습니다. 첫째, 해당 프로세스는 카드를 사용하는 동안 외부 세계에 연결할 수 있는 카드에 납땜된 불량 전선을 잘라내는 경향이 있기 때문이고, 둘째, 카드가 카드를 사용하는 경우 은행이 카드를 압수할 수 있기 때문입니다. 도난당했을 수도 있다고 생각합니다.)
즉, ATM에 가짜 자기 띠 판독기를 추가하는 것은 일반적으로 전체 자기 띠가 판독기 안이나 위로 통과하지 않는 탭투페이 또는 칩 앤 PIN 단말기에서 동일한 작업을 수행하는 것보다 더 효과적입니다.
또한 ATM에서는 항상 PIN을 요구하며 작은 카메라를 눈에 잘 띄지 않게 숨길 수 있는 편리한 표면 기능을 많이 갖추고 있는 경우가 많습니다.
또 다른 아이러니한 점은 안심할 수 있는 주변 환경을 제공하기 위해 조명이 밝은 은행 로비가 골목길에 있는 어두운 조명의 ATM보다 카드 스키머에게 더 나은 장소인 경우가 있다는 것입니다.
우리가 기억하는 한 사례에서는 여러 은행에 서비스를 제공하는 시내 건물의 ATM 로비에 고객이 더 안전하게 느낄 수 있도록 업무 시간 이후 "보안"문을 설치했습니다.
이 문은 ATM 사용자가 처음 접근하려면 입구에서 일종의 은행 카드를 긁어야 했기 때문에 누군가가 밤새도록 ATM 사이에 서성거리는 것을 방지하기 위한 것이었습니다.
그러나 이는 보안을 강화하기는커녕 상황을 더욱 악화시켰습니다. 도둑이 단순히 문 자체에 숨겨진 카드 판독기를 설치하여 고객이 실제 ATM에 도달하기 전에 모든 은행의 카드에서 데이터를 빼냈기 때문입니다.