신용카드를 아무 생각 없이 ATM이나 주유소에 자주 넣습니까? 대부분의 신용 카드 번호는 데이터 유출을 통해 도난당하지만 상당수는 신용 카드 스키머로 알려진 장치를 사용하여 수행되는 "스키밍"으로 알려진 악의적인 행위를 통해 도용됩니다.
신용 카드 스키머가 무엇인지, 범죄자가 이러한 스키머를 사용하는 방법을 알아보려면 계속 읽으십시오. 또한 신용 카드 데이터가 손상되는 것을 방지할 수 있도록 스키밍 장치를 식별하는 방법도 다룰 것입니다.
신용 카드 스키머란 무엇입니까?
신용 카드 스키머는 해커가 카드 판독기에 추가하는 작은 장치입니다. ATM이나 주유소 펌프에서 가장 자주 찾을 수 있습니다.
모든 모양, 크기 및 다양한 복잡성 정도가 있습니다. 그러나 주요 목적은 사기 거래에 사용할 수 있도록 신용 카드 정보를 "스키밍"하거나 캡처하는 것입니다.
범죄자가 카드 스키머를 사용하는 7가지 방법
스키밍은 범죄자나 데이터 도둑이 카드 리더기에 스키머를 설치할 때 발생합니다. 스키머의 목표는 카드 판독 프로세스를 가로채고 캡처된 데이터를 해커에게 보내서 해커가 세부 정보를 자신의 용도로 사용할 수 있도록 하는 것입니다. 스키밍 장치는 작기 때문에 피해자가 거의 알아차리지 못합니다.
다음은 범죄자가 신용 카드 스키머를 사용할 수 있는 7가지 방법입니다.
1. 카드 슬롯 확장
카드 슬롯을 확장하여 작동하는 스키밍 공격은 범죄자가 사용하는 일반적인 방법입니다.
스키머를 ATM, POS 단말기, 공공 티켓 키오스크 또는 주유소 펌프 기계에 물리적으로 부착하여 원래 디자인의 일부처럼 보이도록 하면서 카드 슬롯을 확장합니다. 그런 다음 피해자가 카드를 리더기에 밀어 넣으면 해커가 추가한 확장 부분이 세부 정보를 스캔합니다.
2. 스텔스 카메라 설치
스텔스 카메라는 카드 스키머와 함께 사용됩니다. 데이터 도둑은 이 작고 눈에 띄지 않는 카메라를 ATM과 주유기 주위에 설치하여 스키밍 장치를 통해 검색한 도난당한 신용 카드 번호와 관련된 PIN을 캡처합니다.
3. 3D 인쇄 키보드 사용
기술에 정통한 일부 범죄자들은 3D 프린팅의 힘을 사용하여 맞춤형 신용 카드 스키머를 만들고 있습니다.
ATM이나 키오스크에서 실제 키보드를 오버레이하여 PIN을 기록하는 방식으로 3D 인쇄 키보드를 만들고 사용하여 이를 달성합니다.
4. POS 악성코드 주입
POS(Point-of-Sale) 또는 RAM 스크래핑은 범죄자가 카드 판독기 또는 가스 펌프에 설치하는 일종의 맬웨어입니다. 이 특별한 멀웨어는 운영 체제와 같이 터미널을 작동하는 소프트웨어를 대상으로 합니다.
이러한 유형의 멀웨어는 역사상 가장 심각한 데이터 도난의 원인이 되어 수천만 장의 카드가 도난당한 Target 및 Home Depot 매장에 영향을 미쳤습니다.
5. 쉬머 설치
보안 칩 지원 직불 카드의 등장으로 신용 카드 사용자는 데이터 도둑으로부터 안도의 한숨을 쉬었습니다. 그러나 불행하게도 범죄자들은 "쉬밍(shimming)"이라는 방법을 사용하여 이러한 칩도 표적으로 삼는 방법을 찾았습니다.
쉬머는 판독 장치와 신용 카드 칩 사이에 끼어 있는 심처럼 작동합니다. 쉬머는 스키머보다 감지하기가 훨씬 더 어렵습니다. 판독기 내부에 장착되어 완전히 보이지 않는 종이처럼 얇은 장치이기 때문입니다.
6. 무선 주파수 식별(RFID) 스캐너
비접촉식 결제 카드에는 해커가 멀리서 스캔할 수 있는 무선 주파수 식별 태그가 있습니다. 이 기술은 주로 액세스 코드 및 교통 카드를 만드는 데 사용되지만 모든 곳에서 신용 카드 및 직불 카드에도 적용되고 있습니다.
범죄자는 피해자에게 가까이 다가가 주머니에 넣은 상태에서 카드 세부 정보를 스캔하여 RFID 스캐너를 쉽게 사용할 수 있습니다.
7. Magecart 전자상거래 공격
많은 POS 공급업체가 배포를 시작했습니다. P2PE(Point-to-Point Encryption)를 통해 카드 리더와 결제 프로세서 간의 연결을 보호합니다. 불행히도 이로 인해 많은 데이터 도둑이 전자 상거래 웹사이트의 결제 프로세스를 목표로 하는 웹 기반 카드 스키머를 배포하게 되었습니다.
이러한 공격은 일반적으로 Magecart 또는 Formjacking 공격으로 알려져 있습니다. 범죄자들은 온라인 쇼핑 사이트에 악성 JavaScript를 삽입하여 사용자가 결제 과정에서 카드 정보를 입력하려고 할 때 카드 정보를 캡처하려고 합니다.
데이터가 암호화된 채널을 통해 지불 프로세서에 도달하기 전에 악성 스크립트가 트랜잭션 프로세스의 초기에 주입됩니다. 이 보안 결함으로 인해 해커는 사이트의 데이터베이스에 안전하게 저장되기 전에 신용 카드 세부 정보를 훔칠 수 있습니다.
지금까지 Magecart 공격은 British Airways, Macy's, NewEgg 및 Ticketmaster와 같은 유명 브랜드를 포함하여 수천 개의 웹사이트에 영향을 미쳤습니다.
신용 카드 스키머를 찾는 방법
카드 스키머의 가장 나쁜 점은 일반적으로 부착된 기계의 원래 하드웨어와 혼합되기 때문에 식별하기 어렵다는 것입니다.
은밀한 신용 카드 스키머를 발견하는 것은 쉬운 일이 아니지만 불가능한 것도 아닙니다. 다음 징후는 카드 스키머의 존재를 식별하는 데 도움이 될 수 있습니다.
- 카드 리더기는 근처에 있는 주유기나 ATM에서 보는 것과 다릅니다.
- 카드 리더기가 크거나 두꺼워 보입니다. 이것은 스키머가 표준 카드 판독 장치 위에 앉는 것을 의미합니다.
- 카드 리더기가 헐거워지거나 고정되지 않은 것 같으면 스키머가 설치되어 있을 가능성이 큽니다.
- 영수증 프린터와 카드 리더기의 색상이 일치하지 않습니다.
- 대부분의 주유소에서는 연료 디스펜서 문에 일련번호 보안 스티커를 붙입니다. 안전 씰이 파손된 것을 발견했다면 범죄자가 내부 스키머를 설치하기 위해 씰을 뜯으려 했을 수 있습니다.
- 평소보다 두꺼운 PIN 패드를 볼 수 있습니다. 일부 범죄자들은 PIN을 캡처하기 위해 실제 키패드 위에 가짜 3D 인쇄 키패드를 배치하기 때문입니다. 따라서 키를 누르는 데 어려움이 있는 경우 가짜 키패드 스키머일 수 있습니다.
- 카드 리더기 자체의 입구를 잘 살펴보십시오. 안에 무언가가 보인다면 누군가가 스키머를 설치했다는 표시입니다.
ATM과 주유기 외에도 주차 미터기, 매표소, 식료품점의 판매 시점에 신용 카드를 사용할 때 주의해야 합니다.
스키밍에 대한 첫 번째 방어선
주의는 신용 카드 스키밍에 대한 첫 번째 방어선입니다. 빠르고 편리한 신용 카드 판독기에 신용 카드를 삽입, 스와이프 또는 탭할 때마다 각별한 주의를 기울여야 합니다.
다행히 신용 카드를 긁을 때 각별한 주의를 기울이고, 눈에 잘 띄는 주유기만 사용하고, 신용 카드 명세서를 정기적으로 확인하고, 거래 경고를 설정하고, 의심스러운 활동을 당국에 신속하게 알리면 장기적으로 신용 카드 도난을 방지할 수 있습니다.
신용 카드 스키머로부터 자신을 보호할 때 1온스의 주의는 1파운드의 치료 가치가 있습니다.