यहाँ नवीनतम एटीएम स्किमिंग स्कैम है

$config[ads_kvadrat] not found

A day with Scandale - Harmonie Collection - Spring / Summer 2013

A day with Scandale - Harmonie Collection - Spring / Summer 2013
Anonim

अपने द्वारा उपयोग किए जाने वाले अगले एटीएम पर एक अच्छी नज़र डालें, विशेष रूप से दीवार में छिटकने वाले किसी भी प्रतीत होने वाले बाहरी केबल में विशेष रुचि के साथ। यह संकेत हो सकता है कि कुछ बदमाश ने मशीन की कमान संभाली है।

ATM निर्माता NCR ने आपके पैसे चुराने के एक नए तरीके के बारे में चेतावनी दी है जो पहले से ही सफलतापूर्वक NCR और Diebold ATM ग्राहकों को लूट रहा है।

यहां बताया गया है कि यह कैसे काम करता है: एटीएम के नेटवर्क केबल में प्लग की गई मशीन का उपयोग करके, स्कैमर आपके कार्ड नंबर प्राप्त कर सकते हैं। वे एक अलग कैमरे का उपयोग करके या कीपैड ओवरले को गिराकर पिन प्राप्त करते हैं।

"इन उपकरणों को एटीएम नेटवर्क केबल में प्लग किया जाता है और ग्राहक कार्ड डेटा को इंटरसेप्ट करता है," सुरक्षा पर क्रेब्स को भेजे गए एनसीआर के एक बयान को पढ़ता है। "अतिरिक्त डिवाइस पिन को पकड़ने के लिए एटीएम से जुड़े हैं," एनसीआर ने चेतावनी दी। “एनसीआर एटीएम पर हमला करने के लिए एक कीबोर्ड ओवरले का उपयोग किया गया था, डायबॉल्ड एटीएम पर एक छुपा हुआ कैमरा इस्तेमाल किया गया था। पिन डेटा को संभवत: स्किमिंग डिवाइस में वायरलेस तरीके से प्रसारित किया जाता है।"

एटीएम पर किए गए इस नवीनतम हमले में, बदमाश विशेष रूप से स्टैंडअलोन मशीनों को लक्षित कर रहे हैं जो आप उच्च फुट-ट्रैफ़िक वाले क्षेत्रों में फुटपाथ पर देख रहे हैं।

यह नया तरीका यकीनन लोकप्रिय प्वाइंट-ऑफ-सेल स्किमर्स की तुलना में जानकारी को चोरी करने का एक आसान तरीका है, जो पहले से ही स्थापित करने के लिए बहुत सरल थे, क्योंकि चोर आपकी जानकारी पर कब्जा करने के लिए चेकआउट पैड पर एक ओवरले को फिसलते हैं। आप इस वीडियो में उस उपकरण का एक उदाहरण देख सकते हैं:

अधिकांश एटीएम स्किमिंग ऑपरेशन अभी भी प्रवेश स्वाइप पर टेक स्थापित करते हैं, एक अन्य बिंदु जहां चुंबकीय कार्ड आसानी से पढ़ा जा सकता है।

$config[ads_kvadrat] not found