Shimming-Angriff.

Shimming-Angriff erklärt

Ein Shimming-Angriff stellt eine hochentwickelte Cyber-Bedrohung dar, die auf die Sicherheit von Chip-basierten Zahlungskarten abzielt. Im Gegensatz zu älteren Skimming-Techniken, die sich auf den Magnetstreifen konzentrierten, nutzt Shimming speziell die Chip-Technologie aus, die entwickelt wurde, um die Transaktionssicherheit zu erhöhen. Bei diesen Angriffen fügt ein Täter ein Shim - ein papierdünnes, fast unsichtbares Gerät mit einem Mikrochip und Flash-Speicher - in den Kartenschlitz des Lesegeräts ein. Dieses Gerät ist geschickt darauf ausgelegt, Daten, die während einer Transaktion zwischen der Chip-Karte und dem Zahlungsterminal ausgetauscht werden, abzufangen und zu speichern. Sobald die Daten erfasst sind, können die Angreifer die Daten extrahieren, die Kartendetails replizieren und unbefugte Transaktionen durchführen oder die Informationen im Dark Web verkaufen.

Funktionsweise von Shimming-Angriffen

Die Durchführung eines Shimming-Angriffs lässt sich in mehrere diskrete Schritte unterteilen:

  1. Einsetzen und Installation: Die Täter schieben das Shim-Gerät diskret in den Kartenschlitz eines Point-of-Sale (POS)-Terminals oder eines Geldautomaten. Alternativ könnten sie auch bösartige Software installieren, die ähnlich wie ein physisches Shim agiert.

  2. Datenerfassung: Wenn eine Chipkarte am kompromittierten Terminal verwendet wird, erfasst das Shim-Gerät oder die bösartige Software die Transaktionsdaten, einschließlich der Kartendetails und manchmal sogar die PIN, wenn das Shim hochentwickelt genug ist.

  3. Datenextraktion: Der Angreifer stellt die erfassten Daten später sicher, entweder durch physisches Entfernen des Shim-Geräts oder durch Fernzugriff auf die Informationen, wenn ein softwarebasierter Ansatz verwendet wird.

  4. Betrügerische Nutzung: Mit den gestohlenen Daten können Kriminelle geklonte Magnetstreifenkarten erstellen (da das Replizieren des Chips erheblich schwieriger ist) oder unbefugte Transaktionen online durchführen, bei denen nur Kartennummern und spezifische Details erforderlich sind.

Entwicklung der Shimming-Angriffe

Als Reaktion auf die weitverbreitete Einführung der EMV (Europay, Mastercard, und Visa) Chip-Technologie entstanden, haben sich Shimming-Angriffe aufgrund erhöhter Sicherheitsmaßnahmen gegen Skimming weiterentwickelt. Ursprünglich reduzierte die Chip-Technologie Betrug mit Magnetstreifenkarten erheblich, da das Klonen von Chips schwieriger als das von Streifen war. Allerdings entstand durch die Anpassung der Angreifer Shimming als Methode, um die Sicherheitsfunktionen des Chips zu umgehen, wenn auch mit einer geringeren Erfolgsrate aufgrund der inhärenten Sicherheitsstärken von Chip-Transaktionen.

Präventions- und Minderungsstrategien

Um sich gegen Shimming-Angriffe zu schützen, können sowohl Verbraucher als auch Unternehmen verschiedene Strategien anwenden:

  • Regelmäßige Inspektionen: Kontrollieren Sie routinemäßig Zahlungsterminals auf Anzeichen von Manipulation, einschließlich ungewöhnlicher Komponenten oder Anhaftungen, die auf das Vorhandensein eines Shims hinweisen könnten.
  • EMV-Konformität: Nutzen Sie bevorzugt EMV-konforme Terminals, die eine Ende-zu-Ende-Verschlüsselung verwenden, wodurch die Wirksamkeit von Shimming-Geräten drastisch reduziert wird.
  • Tokenisierung und Verschlüsselung: Implementieren Sie Tokenisierungs- und Verschlüsselungslösungen für die Zahlungsabwicklung, um sicherzustellen, dass selbst wenn Daten abgefangen werden, sie für Angreifer unbrauchbar bleiben.
  • Verbraucherwachsamkeit: Karteninhaber sollten ihre Konten auf unbefugte Transaktionen überwachen und kontaktlose Zahlungsmethoden verwenden, wenn verfügbar, da diese Daten nicht in einer für Shims zugänglichen Weise übertragen.
  • Bildung und Bewusstsein: Händler und Verbraucher sollten über das Vorhandensein und die Anzeichen von Shimming-Angriffen informiert sein, um die Fähigkeit der Gemeinschaft zur Erkennung und Verhinderung dieser Schemen zu verbessern.

Verwandte Techniken und Gegenmaßnahmen

  • Skimming: Früher weiter verbreitet, beinhaltet Skimming das Erfassen von Daten vom Magnetstreifen einer Karte. Der Kampf gegen Skimming hat den Weg für die Entwicklung der Chip-Technologie und in der Folge für Shimming geebnet, da Kriminelle nach neuen Schwachstellen suchen, die sie ausnutzen können.
  • Sicherheitspatches und Software-Updates: Regelmäßige Updates der POS-Systeme und Zahlungsterminals, um Sicherheitslücken zu beheben, können sowohl gegen Shimming als auch gegen modernere Cyber-Bedrohungen helfen.
  • Physische Sicherheitsmaßnahmen: Das Anbringen von Schlössern, Siegeln oder manipulationssicheren Etiketten an Zahlungsterminals kann Angreifer davon abhalten, Shim-Geräte einzusetzen.

Fazit

Shimming-Angriffe, obwohl weniger verbreitet als Skimming aufgrund der fortschrittlichen Sicherheitsfunktionen der Chip-Technologie, stellen eine reale Bedrohung für die Integrität digitaler Transaktionen dar. Durch das Verständnis, wie diese Angriffe ablaufen und die Umsetzung umfassender Präventivmaßnahmen, können sowohl Verbraucher als auch Unternehmen das Risiko erheblich mindern und eine sicherere Transaktionsumgebung für alle Beteiligten sicherstellen. Die kontinuierliche Weiterentwicklung von Zahlungssicherheitsstrategien sowie Wachsamkeit und Bildung bleiben von größter Bedeutung im Kampf gegen solche Cyber-Bedrohungen.

Get VPN Unlimited now!