米国の侵入テスト担当者マット・サウス氏は、ATMスキマーを解体してリバースエンジニアリングし、入力されたPINが保存されている動画を発見した。
TrustFoundry のコンサルタントは、インドネシアのバリ島にある ATM で、PIN 入力バンクを保護するカバーを揺すって取り外せることを発見し、隠されたスキマーを発見しました。
サウス氏は、この装置を家に持ち帰り、アルミホイルでDIYファラデーケージを作り、その後、スキマーのポートと通信するケーブルを作成したという。
「カードリーダーは頑丈だったが、暗証番号を入力するときに手を隠すガードを引っ張ったら、すぐに外れてしまった」とサウス氏は言う。
「レストランに着いた時には、GSM対応機器がGPS座標を使って自宅に電話をかけてくる可能性があるので、かなり怖かった。念のため、アルミホイルをもらって、間に合わせのファラデーケージを作った。」
「私は少しパニックになり、デバイスからファイルをコピーし始めました。」
サウスは携帯電話の充電器の端を切り落とし、はんだごてを使わずにその端をスキマーのポートに差し込み、キャプチャされた11GBのPIN入力ビデオを含むフォルダにアクセスした。
彼は、その装置にはスパイカメラを再利用した基板が含まれており、さらに大きなバッテリーとオフスイッチも含まれていることを発見した。
画像: マット・サウス
しかし、好奇心旺盛な侵入テスト担当者は、クレジットカード番号を吸い上げるスキマーを発見できなかった。「撃たれるのが怖かったので、最初の発見以来、ATM設置場所での調査にあまり時間をかけませんでした。」
数日後、この厚かましいカード詐欺師らはATMに代わりのスキマーを設置したが、その時点でサウスは影響を受けた銀行にスキマーについて報告していたが、返答はなかった。
「カードリーダーを揺らして暗証番号を隠すのを忘れないようにしてください」とサウス氏は言う。
サウス氏の発見は、米国におけるATMの不正アクセスが2014年から2015年にかけて546パーセントという大幅な増加を記録したという先月の報告書と一致するものだった。
この増加は小売店に最も大きな影響を与え、報告期間中に発見されたATMスキマーの数は10倍に増加し、FICOによればこれは過去最大の増加だという。
分析会社によれば、スキマーは2014年の1か月間と比べて、平均2週間稼働した後、より早く回収されるようになっている。
ブートノート
PINコードを盗むスキマーは、プラスチックの突起を揺らしたり、キーパッドを軽く触ったりするだけで簡単に取り外せるかもしれません。筆者はシドニーのATMから同様のピンホールカメラ付きスキマーカバーを取り外し、すぐに地元の警察署に預けました。®