Warning: Use of undefined constant XMLRPC_REQUEST - assumed 'XMLRPC_REQUEST' (this will throw an Error in a future version of PHP) in /homepages/39/d13435835/htdocs/brunst/wp-content/languages/de_DE.php on line 9

Warning: Use of undefined constant XMLRPC_REQUEST - assumed 'XMLRPC_REQUEST' (this will throw an Error in a future version of PHP) in /homepages/39/d13435835/htdocs/brunst/wp-content/languages/de_DE.php on line 46

Warning: Use of undefined constant wp_cumulus_widget - assumed 'wp_cumulus_widget' (this will throw an Error in a future version of PHP) in /homepages/39/d13435835/htdocs/brunst/wp-content/plugins/wp-cumulus/wp-cumulus.php on line 375
Tankstellen-Skimming « Dr. Phillip W. Brunst
 

Tankstellen-Skimming

Als “Skimming” werden in der Regel Angriffe auf Bankautomaten bezeichnet, bei denen das Karten-Lesegerät so manipuliert wird, dass die eingeführte Karte ausgelesen und die Daten kopiert werden und – in der Regel mittels einer heimlich angebrachten Kamera – zusätzlich die PIN ausgespäht wird. Mit den so erlangten Daten kann dann ein Blanko-Rohling beschrieben und später Geld abgehoben werden. Nähere Details hierzu finden sich bei Heise Security. In der Vergangenheit wurden solche Angriffe schon auf andere Kartenterminals ausgedehnt, etwa an den Kassen von Supermärkten.

Wie Heise Online berichtete, wurden nun in den USA auch in größerem Umfang die Lesegeräte für Bezahlkarten an Tankstellensäulen manipuliert. Die ausgelesenen Daten werden per Bluetooth an den sich in der Nähe aufhaltenden Täter übertragen. Zwar gibt es auch in Deutschland vermehrt Tankstellen, bei denen man direkt an der Zapfsäule bezahlen kann, Berichte über dort erfolgte Skimming-Angriffe sind jedoch noch nicht bekannt geworden. Dies sollte aber nicht als Entwarnung verstanden werden. Im Gegenteil: überall, wo EC- und Kreditkartenkarten ausgelesen werden können, sollte die Gefahr eines möglichen Skimming-Angriffs im Hinterkopf behalten werden.

Schlagworte: ,

Kommentieren