Атака шіммінгу представляє собою витончений кіберзагрозу, спрямовану на безпеку чипових платіжних карток. На відміну від старих методів скіммінгу, які фокусувалися на магнітній стрічці, шіммінг експлуатує саме технологію чипа, що була розроблена для підвищення безпеки транзакцій. В таких атаках зловмисник вставляє шім - тонкий як папір, майже невидимий пристрій, оснащений мікрочипом та флеш-пам'яттю, у слот для читання карток. Цей пристрій хитро спроектований для перехоплення та збереження даних, що обмінюються між чиповою карткою і платіжним терміналом під час транзакції. Після захоплення даних зловмисники можуть використовувати їх для створення копій картки з метою здійснення несанкціонованих транзакцій або продажу інформації в даркнеті.
Операція атаки шіммінгу може бути розділена на кілька окремих етапів:
Вставка та інсталяція: Зловмисники непомітно вставляють шім-пристрій у слот для картки на точці продажу (POS) або банкоматі. Альтернативно, вони можуть таємно встановити шкідливе програмне забезпечення, яке діє аналогічно фізичному шімму.
Перехоплення даних: Коли чипова картка використовується на скомпрометованому терміналі, шім-пристрій або шкідливе програмне забезпечення захоплюють дані транзакції, включаючи деталі картки та іноді навіть ПІН-код, якщо шім досить складний.
Витяг даних: Зловмисник пізніше отримує захоплені дані, або фізично видаляючи шім-пристрій, або дистанційно отримуючи доступ до інформації, якщо використовується програмний підхід.
Шахрайське використання: З викраденими даними злочинці можуть створювати клоновані магнітні стрічкові картки (оскільки клонування чипа значно складніше) або ініціювати несанкціоновані транзакції в інтернеті, де потрібні тільки номери карт та певні деталі.
Виникнувши як реакція на широке впровадження технології чипів EMV (Europay, Mastercard і Visa), атаки шіммінгу еволюціонували через посилення заходів безпеки проти скіммінгу. Спочатку технологія чипів значно знизила рівень шахрайства з магнітними стрічковими картками, ускладнивши клонування чипів порівняно з стрічками. Однак, адаптуючись до нових умов, злочинці розробили шіммінг як метод обходу захисних функцій чипів, хоча з нижчим рівнем успіху через вбудовані функції безпеки чипових транзакцій.
Щоб захиститися від атак шіммінгу, як споживачі, так і бізнеси можуть використовувати різні стратегії:
Атаки шіммінгу, хоча менш поширені ніж скіммінг через просунуті функції безпеки технології чипів, все ж представляють реальну загрозу для цілісності цифрових транзакцій. Розуміння того, як відбуваються ці атаки, та впровадження комплексних запобіжних заходів дозволить як споживачам, так і бізнесам значно знизити ризик, забезпечуючи безпечніше середовище для транзакцій. Постійна еволюція стратегій безпеки платежів, поряд з пильністю та освітою, залишається найважливішою у боротьбі проти таких кіберзагроз.