{"id":4752,"date":"2015-01-30T08:30:53","date_gmt":"2015-01-30T08:30:53","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4752"},"modified":"2017-09-27T15:04:32","modified_gmt":"2017-09-27T13:04:32","slug":"skimmer-teil-zwei","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/skimmer-teil-zwei\/4752\/","title":{"rendered":"Kartenspiel: Kriminelle Gesch\u00e4fte am Geldautomaten, Teil 2"},"content":{"rendered":"<p>Im ersten Teil unseres Artikels zu Skimmern ging es um die Technologien und Methoden der Kreditkartendiebe. Heute berichten wir dar\u00fcber, wie die Kriminellen die gef\u00e4hrlichsten Skimming-Prozesse durchf\u00fchren.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06141656\/skimmer.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4753\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06141656\/skimmer.png\" alt=\"skimmer\" width=\"1067\" height=\"800\"><\/a><\/strong><\/p>\n<p><strong>Outsourcing <\/strong><strong>des Skimming-Prozesses<\/strong><\/p>\n<p>F\u00fcr den Gro\u00dfteil der illegalen Arbeit m\u00fcssen die T\u00e4ter nicht recht qualifiziert sein. Doch manche Operationen \u2013 inklusive der Installation der Hardware \u2013 sind recht riskant. Deshalb werden diese manchmal an \u201eSpezialisten\u201c gegeben \u2013 Outsourcing illegaler T\u00e4tigkeiten.<\/p>\n<p>Ein erfahrener Profi braucht etwa 30 Sekunden, um einen Skimmer zu installieren. Das wird erst nach mehreren Stufen der Vorbereitung und des Auskundschaftens gemacht: Der Ort wird analysiert, nach \u00dcberwachungskameras abgesucht und zudem wird der beste Zeitpunkt abgewartet, an dem rund um den Geldautomaten nicht viel los ist. All das mithilfe eines Assistenten, der in der N\u00e4he des Geldautomaten bleibt.<\/p>\n<div id=\"attachment_4754\" style=\"width: 690px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06141654\/skimmer-2.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4754\" class=\"wp-image-4754 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06141654\/skimmer-2.png\" alt=\"skimmer 2\" width=\"680\" height=\"510\"><\/a><p id=\"caption-attachment-4754\" class=\"wp-caption-text\"><em>Kriminelle installieren einen Skimmer an einem Geldautomaten.<\/em><\/p><\/div>\n<p>Ein erfahrener Skimmer-Installateur ist kaum zu fassen. Ein k\u00fchler, gut gekleideter Herr, der wahrscheinlich sagen w\u00fcrde, er habe etwas Komisches an dem Geldautomaten bemerkt und wollte seinen Verdacht erst best\u00e4tigen, bevor er die Polizei anruft. Dann wird es schwer, ihm die illegale T\u00e4tigkeit nachzuweisen, vor allem, wenn er vorher Kleber und Installationsger\u00e4te losgeworden ist. Deshalb empfehlen Banken, nichts Verd\u00e4chtiges an Geldautomaten anzufassen und sofort die Polizei zu rufen.<\/p>\n<p>Neben Geldtautomaten sind Skimmer auch an anderen Terminals interessiert, die Kredit- oder Geldkarten einlesen. Dazu geh\u00f6ren Terminals an Tankstellen, Ticketautomaten an Bahnh\u00f6fen, und generell alle Arten von Verkaufsautomaten. Im Gegensatz zu Geldautomaten sind die meisten Menschen hier nicht so vorsichtig, zudem sind diese Automaten weniger gut gesch\u00fctzt.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/G_aH50Tn8Fo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Kriminelle Ernte<\/strong><\/p>\n<p>Sobald der Skimmer installiert ist, arbeiten die T\u00e4ter an der n\u00e4chsten Stufe des Betrugs: Der \u201eErnte\u201c. Sie verbringen die meiste Zeit damit, so viele Karten wie m\u00f6glich zu klonen, bevor der Betrug auffliegt. Denn sobald die Bank bemerkt, dass ein Skimmer installiert wurde, werden die meisten Besitzer der geernteten Karten ihre Kreditkarten blockieren. Um die Situation zu beobachten, bleibt ein Komplize der Carder in der N\u00e4he, etwa in einem Auto oder einem Caf\u00e9 mit Blick auf den Geldautomaten.<\/p>\n<div class=\"pullquote\">Wenn niemand bemerkt, dass der Geldautomat \u201eoptimiert\u201c wurde, l\u00e4uft der Betrug bis die Batterie des Skimmers leer ist und kann den T\u00e4tern bis zu tausend Kreditkartendaten einbringen.<\/div>\n<p>Wenn niemand bemerkt, dass der Geldautomat \u201eoptimiert\u201c wurde, l\u00e4uft der Betrug bis die Batterie des Skimmers leer ist und kann den T\u00e4tern bis zu tausend Kreditkartendaten einbringen. Die gierigsten T\u00e4ter bauen das Ger\u00e4t dann wieder ab und verwenden es erneut, wobei die intelligenteren es wegwerfen, um das Risiko, erwischt zu werden, zu minimieren. Auf jeden Fall kann der Gewinn aus den gestohlenen Karten Tausende Euro ausmachen, und darin sind die Kosten f\u00fcr das weggeworfene Ger\u00e4t auf jeden Fall enthalten.<\/p>\n<p>Geld mit den geklonten Karten abzuheben ist dann ein separater, sehr risikoreicher Bereich in diesem kriminellen Business \u2013 deshalb wird dieser Teil meist ausgegliedert. Dabei werden meist mehrere Personen, die als \u201eMoney Mules\u201c oder \u201eMules\u201c bezeichnet werden, in den Prozess involviert.<\/p>\n<p>Manchmal geben die Mules das Geld direkt an die T\u00e4ter und erhalten ein paar Prozent des Geldes daf\u00fcr. Aber es gibt auch Methoden, bei denen die Mules Pakete gestohlener Karten kaufen und autonom agieren, meist in ganz anderen Teilen der Welt.<\/p>\n<p><strong>Primitiv ist nicht gut<\/strong><\/p>\n<p>Der Grund, warum es so einfach ist, Geld von Karten zu stehlen, liegt vor allem in deren primitiver Sicherheitstechnologie. Die ersten Bankkarten mit Magnetstreifen gab es vor einigen Generationen, Mitte des vergangenen Jahrhunderts, als man noch keine Ger\u00e4te zum Stehlen und Klonen der Kartendaten kannte.<\/p>\n<div class=\"pullquote\">Der Grund, warum es so einfach ist, Geld von Karten zu stehlen, liegt vor allem in deren primitiver Sicherheitstechnologie.<\/div>\n<p>Die auf dem Magnetstreifen gespeicherten Daten werden tats\u00e4chlich durch nichts au\u00dfer dem kurzen und gef\u00e4hrdeten PIN-Code gesch\u00fctzt, der Transaktionen autorisiert. Es gibt verschiedene Arten erweiterter Schutzma\u00dfnahmen, die sp\u00e4ter auftauchten, aber diese sind nach wie vor nur optional.<\/p>\n<p>Man muss nicht extra dazusagen, dass Zahlungssysteme und Banken sich schon seit Jahren Gedanken \u00fcber dieses Problem machen. Robustere EMV-Karten sind mit Magnetstreifen und einen Chip ausgestattet und werden in Europa schon seit \u00fcber 20 Jahren eingesetzt.<\/p>\n<p>Der Unterschied ist hier, dass der Chip im Gegensatz zum Magnetstreifen nicht geklont werden kann. Ein Geldautomat verlangt vom Kartenchip einen einzigartigen, einmaligen Schl\u00fcssel, der zwar vom Skimmer abgefangen werden kann, aber f\u00fcr weitere Transaktionen ung\u00fcltig ist.<\/p>\n<p>Sicherheitsforscher haben \u00fcber einige Sicherheitsl\u00fccken in EMV-Karten berichtet, doch diese sind in der Praxis nur sehr kompliziert auszunutzen. Diese Entwicklung k\u00f6nnte Skimmer also verdr\u00e4ngen, aber die Sache hat einen Haken: Die Umstellung auf EMV-Karten ist ein langer, komplexer und teurer Prozess, an dem mehrere Parteien teilnehmen m\u00fcssen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A reasonable portion of offline paranoia may save money online:  <a href=\"https:\/\/t.co\/ZGkvthc12o\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ZGkvthc12o<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/545564445049516033?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Denn in diesem Fall m\u00fcssen sich alle umstellen: Zahlungssysteme, Banken, Kapitalfirmen, Hersteller von Zahlungsterminals und Geldmaschinen sowie viele andere. Deshalb werden nach wie vor in vielen L\u00e4ndern, inklusive Entwicklungsl\u00e4ndern, nur die alten Karten ohne Chip verwendet.<\/p>\n<p>Zudem kann sogar von einer EMV-Karte Geld gestohlen werden. Denn um auch mit alten Terminals und Automaten kompatibel zu sein, k\u00f6nnen Transaktionen und Zahlungen auch komplett ohne den Chip und nur mit dem Magnetstreifen durchgef\u00fchrt werden.<\/p>\n<p>Skimmer sind derzeit in den USA am aktivsten, wo ein Programm l\u00e4uft, landesweit EMV-Karten einzuf\u00fchren. Dies berichtet das European ATM Security Team. Indonesien und Thailand sind in Asien, Bulgarien und Rum\u00e4nien in Europa die L\u00e4nder mit dem h\u00f6chsten Risiko, zum Opfer solcher Betr\u00fcger zu werden.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ein Dutzend einfacher #Tipps, um nicht Opfer von #Geldautomaten #Skimmern zu werden<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9TSW&amp;text=Ein+Dutzend+einfacher+%23Tipps%2C+um+nicht+Opfer+von+%23Geldautomaten+%23Skimmern+zu+werden\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Banken ersetzen vielleicht das gestohlene Geld, vor allem, wenn die Verantwortung auf einen Anderen (etwa ein Zahlungssystem, einen Geldautomatenbesitzer oder eine Versicherung) \u00fcbertragen werden kann. Doch oft wird der Kartenbesitzer zur Verantwortung gezogen und bleibt auf seinem Schaden sitzen.<\/p>\n<p>Wie also so oft: Wenn Sie ertrinken, sind Sie auf sich allein gestellt.<\/p>\n<p><strong>\u00dcberlebensregeln<\/strong><\/p>\n<p>Es gibt keine todsicheren Methoden, keine hundertprozentige Garantie, dass Ihre Karte nicht in die H\u00e4nde von Skimmern f\u00e4llt, doch unsere einfachen Tipps k\u00f6nnen Ihnen helfen, das Risiko zu senken:<\/p>\n<ol>\n<li>Wenn Ihre Karte keinen EMV-Chip besitzt, sollten Sie sie am besten nicht verwenden. Ihre Bank sollte sie auf Anfrage mit einer EMV-Karte austauschen k\u00f6nnen. Der Chip garantiert zwar ebenfalls keine hundertprozentige Sicherheit, reduziert aber das Risiko eines Diebstahls.<\/li>\n<li>Aktivieren Sie die SMS-Benachrichtigungen, um alle Transaktionen besser verfolgen zu k\u00f6nnen. Je fr\u00fcher Sie einen Diebstahl bemerken, desto h\u00f6her sind die Chancen, dass Sie Ihr Geld zur\u00fcckbekommen.<\/li>\n<li>Wenn Sie nicht oft reisen, sollten Sie bei Ihrer Bank nachfragen, ob es m\u00f6glich ist, das Gebiet der Karte einzuschr\u00e4nken (wenn Sie doch einmal ins Ausland reisen, k\u00f6nnen Sie das entsprechende Land freigeben). Das ist eine sehr effektive Ma\u00dfnahme, die sich schon oft bew\u00e4hrt hat.<\/li>\n<li>Verwenden Sie Ihre Karte nicht mit viel Geld darauf. Je weniger Transaktionen Sie damit durchf\u00fchren, vor allem an neuen Orten und in neuen Gesch\u00e4ften (zum Beispiel auf Reisen), desto besser. F\u00fcr risikoreiche Aktionen sollten Sie eine separate Karte mit niedrigem Limit verwenden.<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Some tips on what to do if your credit card gets hacked, via the <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Kaspersky<\/a> Daily: <a href=\"http:\/\/t.co\/lnFCmLsJcV\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lnFCmLsJcV<\/a><\/p>\n<p>\u2014 Brian Donohue (@TheBrianDonohue) <a href=\"https:\/\/twitter.com\/TheBrianDonohue\/status\/534428646690533376?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 17, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<ol start=\"5\">\n<li>Wenn Sie Geld von einem Geldautomaten abheben m\u00fcssen, sollten Sie einen Automaten an einem gut beleuchteten und sicheren Ort nutzen \u2013 etwa in einer Bank. Vermeiden Sie dagegen einzelne Geldautomaten in abgetrennten Ecken von Einkaufszentren.<\/li>\n<li>Wenn Sie die PIN eingeben, sollten Sie so nah wie m\u00f6glich am Geldautomaten stehen und die Tastatur mit der anderen Hand abdecken. Spezielle Vanity Panels, die \u00fcber der echten Tastatur installiert werden und die PIN stehlen, sind immer noch recht selten anzutreffen, so dass die PIN meist mit Kameras oder von einer hinter Ihnen stehenden Person ausspioniert wird. Vergessen Sie nicht, die PIN regelm\u00e4\u00dfig zu \u00e4ndern (an einem vertrauensw\u00fcrdigen Geldautomaten oder mithilfe eines Bankangestellten), vor allem nach risikoreichen Transaktionen.<\/li>\n<li>Pr\u00fcfen Sie Geldautomaten und deren Umgebung auf Seltsamkeiten. Nicht alle Kriminellen sind Profis und verwenden entsprechende Ger\u00e4te. Und ziehen Sie Ihre Karte niemals durch einen speziellen \u201eMagnetstreifen-Reiniger\u201c neben dem Geldautomaten (so komisch das auch klingt, manche Menschen fallen auf diesen billigen Trick herein).<\/li>\n<li>Z\u00e4hlen Sie die Banknoten, die der Geldautomat ausspuckt. Es gibt spezielle \u201eFallen\u201c, die in die Geldk\u00f6rbe eingebaut werden und einzelne Geldscheine abfangen. Wenn ein Geldautomat Ihre Karte nicht mehr hergibt, k\u00f6nnte das ebenfalls auf einen Betrug hinweisen \u2014 rufen Sie sofort die Bank an, ohne vom Geldautomaten wegzugehen. Diese Art des Betrugs wurde nach der Einf\u00fchrung von EMV-Karten in Europa recht schnell popul\u00e4r, denn dann hat der Carder Ihre Karte inklusive dem ben\u00f6tigten Chip.<\/li>\n<li>Lassen Sie Ihre Karte niemals unbeaufsichtigt, zum Beispiel beim Zahlen in Restaurants oder Gesch\u00e4ften \u2013 es gibt zahlreiche kleine, manuelle Scanner, mit denen die Karte geklont werden kann, und die Eingabe der PIN kann recht leicht beobachtet werden.<\/li>\n<\/ol>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/oAP7sVh4smc?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>10. Zeigen Sie Ihre Karte niemals Fremden und ver\u00f6ffentlichen Sie keine Fotos davon, nicht einmal Fotos nur von einer Seite. Viele \u00e4ltere Webseiten erlauben Zahlungen ohne den CVV2-Code, der auf der R\u00fcckseite der Karte steht, ganz davon abgesehen, dass diese Seiten auch keine Zwei-Faktoren-Authentifizierung (mit einmaligen SMS-Passw\u00f6rtern) bieten.<\/p>\n<p>Zu guter Letzt: Bleiben Sie einfach wachsam. Eine Kredit- oder Geldkarte ist bequem, doch die Bequemlichkeit richtet sich manchmal gegen uns. Denken Sie daran: Besser man ist ein bisschen paranoid und wirkt auf andere l\u00e4cherlich, als man ist auf einmal all sein Geld los und \u00e4rgert sich.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im ersten Teil unseres Artikels zu Skimmern ging es um die Technologien und Methoden der Kreditkartendiebe. Heute berichten wir dar\u00fcber, wie die Kriminellen die gef\u00e4hrlichsten Skimming-Prozesse durchf\u00fchren.<\/p>\n","protected":false},"author":521,"featured_media":4755,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[172,61,214,1195,604,1653,1291],"class_list":{"0":"post-4752","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cyberkriminalitat","9":"tag-cyberkriminelle","10":"tag-geld","11":"tag-geldautomaten","12":"tag-kreditkarten","13":"tag-security","14":"tag-skimmer"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/skimmer-teil-zwei\/4752\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cyberkriminalitat\/","name":"Cyberkriminalit\u00e4t"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4752","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4752"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4752\/revisions"}],"predecessor-version":[{"id":11479,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4752\/revisions\/11479"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4755"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4752"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4752"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}