Ein Shimming-Angriff stellt eine hochentwickelte Cyber-Bedrohung dar, die auf die Sicherheit von Chip-basierten Zahlungskarten abzielt. Im Gegensatz zu älteren Skimming-Techniken, die sich auf den Magnetstreifen konzentrierten, nutzt Shimming speziell die Chip-Technologie aus, die entwickelt wurde, um die Transaktionssicherheit zu erhöhen. Bei diesen Angriffen fügt ein Täter ein Shim - ein papierdünnes, fast unsichtbares Gerät mit einem Mikrochip und Flash-Speicher - in den Kartenschlitz des Lesegeräts ein. Dieses Gerät ist geschickt darauf ausgelegt, Daten, die während einer Transaktion zwischen der Chip-Karte und dem Zahlungsterminal ausgetauscht werden, abzufangen und zu speichern. Sobald die Daten erfasst sind, können die Angreifer die Daten extrahieren, die Kartendetails replizieren und unbefugte Transaktionen durchführen oder die Informationen im Dark Web verkaufen.
Die Durchführung eines Shimming-Angriffs lässt sich in mehrere diskrete Schritte unterteilen:
Einsetzen und Installation: Die Täter schieben das Shim-Gerät diskret in den Kartenschlitz eines Point-of-Sale (POS)-Terminals oder eines Geldautomaten. Alternativ könnten sie auch bösartige Software installieren, die ähnlich wie ein physisches Shim agiert.
Datenerfassung: Wenn eine Chipkarte am kompromittierten Terminal verwendet wird, erfasst das Shim-Gerät oder die bösartige Software die Transaktionsdaten, einschließlich der Kartendetails und manchmal sogar die PIN, wenn das Shim hochentwickelt genug ist.
Datenextraktion: Der Angreifer stellt die erfassten Daten später sicher, entweder durch physisches Entfernen des Shim-Geräts oder durch Fernzugriff auf die Informationen, wenn ein softwarebasierter Ansatz verwendet wird.
Betrügerische Nutzung: Mit den gestohlenen Daten können Kriminelle geklonte Magnetstreifenkarten erstellen (da das Replizieren des Chips erheblich schwieriger ist) oder unbefugte Transaktionen online durchführen, bei denen nur Kartennummern und spezifische Details erforderlich sind.
Als Reaktion auf die weitverbreitete Einführung der EMV (Europay, Mastercard, und Visa) Chip-Technologie entstanden, haben sich Shimming-Angriffe aufgrund erhöhter Sicherheitsmaßnahmen gegen Skimming weiterentwickelt. Ursprünglich reduzierte die Chip-Technologie Betrug mit Magnetstreifenkarten erheblich, da das Klonen von Chips schwieriger als das von Streifen war. Allerdings entstand durch die Anpassung der Angreifer Shimming als Methode, um die Sicherheitsfunktionen des Chips zu umgehen, wenn auch mit einer geringeren Erfolgsrate aufgrund der inhärenten Sicherheitsstärken von Chip-Transaktionen.
Um sich gegen Shimming-Angriffe zu schützen, können sowohl Verbraucher als auch Unternehmen verschiedene Strategien anwenden:
Shimming-Angriffe, obwohl weniger verbreitet als Skimming aufgrund der fortschrittlichen Sicherheitsfunktionen der Chip-Technologie, stellen eine reale Bedrohung für die Integrität digitaler Transaktionen dar. Durch das Verständnis, wie diese Angriffe ablaufen und die Umsetzung umfassender Präventivmaßnahmen, können sowohl Verbraucher als auch Unternehmen das Risiko erheblich mindern und eine sicherere Transaktionsumgebung für alle Beteiligten sicherstellen. Die kontinuierliche Weiterentwicklung von Zahlungssicherheitsstrategien sowie Wachsamkeit und Bildung bleiben von größter Bedeutung im Kampf gegen solche Cyber-Bedrohungen.