Apakah Anda sering memasukkan kartu kredit ke ATM atau SPBU tanpa pikir panjang? Sementara sebagian besar nomor kartu kredit dicuri melalui pelanggaran data, sejumlah besar digesek melalui a praktik jahat yang dikenal sebagai "skimming", yang dilakukan dengan menggunakan perangkat yang dikenal sebagai kartu kredit skimmer

Baca terus untuk mengetahui apa itu skimmer kartu kredit, dan cara penjahat menggunakan skimmer ini untuk melawan Anda. Kami juga akan membahas cara mengenali perangkat skimming sehingga Anda dapat mencegah data kartu kredit Anda disusupi.

Apa itu Skimmer Kartu Kredit?

Skimmer kartu kredit adalah perangkat kecil yang ditambahkan peretas ke pembaca kartu. Anda akan menemukannya paling sering di ATM atau pompa bensin.

Mereka datang dalam segala bentuk, ukuran, dan berbagai tingkat kerumitan; namun, tujuan utama mereka adalah untuk "membaca" atau menangkap informasi kartu kredit Anda sehingga dapat digunakan untuk transaksi penipuan.

7 Cara Penjahat Menggunakan Skimmer Kartu

instagram viewer

Skimming terjadi ketika penjahat atau pencuri data memasang skimmer pada card reader. Tujuan skimmer adalah untuk membajak proses pembacaan kartu dan mengirim data yang diambil ke peretas, yang kemudian dapat menggunakan detailnya untuk digunakan sendiri. Karena perangkat skimming berukuran kecil, para korban jarang menyadarinya.

Berikut adalah tujuh cara penjahat dapat menggunakan skimmer kartu kredit untuk melawan Anda:

1. Memperpanjang Slot Kartu

Serangan skimming yang bekerja melalui perpanjangan slot kartu adalah metode umum yang digunakan oleh penjahat.

Dengan memasang skimmer secara fisik ke ATM, terminal tempat penjualan, kios tiket umum, atau mesin pompa bensin, slot kartu akan diperpanjang sambil membuatnya terlihat seperti bagian dari desain aslinya. Kemudian, ketika korban memasukkan kartu mereka ke dalam pembaca, bagian tambahan yang ditambahkan peretas memindai detailnya.

2. Memasang Kamera Siluman

Kamera siluman berjalan seiring dengan skimmer kartu. Pencuri data memasang kamera kecil dan tidak mencolok ini di sekitar ATM dan pompa bensin untuk menangkap PIN yang menyertai nomor kartu kredit curian yang diambil melalui perangkat skimming.

3. Menggunakan Papan Ketik Cetak 3D

Beberapa penjahat yang paham teknologi menggunakan kekuatan pencetakan 3D untuk membuat skimmer kartu kredit khusus.

Mereka mencapai ini dengan membuat dan menggunakan keyboard cetak 3D dengan melapisinya pada keyboard asli di ATM atau kios untuk merekam PIN.

4. Menyuntikkan POS Malware

Tidak diperlukan atribusi - Diambil dari perpustakaan media MUO.

Point-of-Sale (POS) atau pengikisan RAM adalah jenis malware yang dipasang penjahat ke pembaca kartu atau pompa bensin. Jenis malware khusus ini menargetkan perangkat lunak yang mengoperasikan terminal, seperti sistem operasi.

Jenis malware ini bertanggung jawab atas pencurian data paling signifikan dalam sejarah, yang memengaruhi toko Target dan Home Depot tempat puluhan juta kartu dicuri.

Terkait: Apa Itu Malware dan Bagaimana Cara Kerjanya?

5. Memasang Shimmer

Awal dari keamanan kartu debit yang mendukung chip memberi pengguna kartu kredit napas lega dari pencuri data. Namun sayangnya, penjahat telah menemukan cara untuk menargetkan chip ini juga dengan menggunakan metode yang dikenal sebagai "shimming."

Sebuah shimmer bertindak seperti shim, duduk di antara perangkat membaca dan chip pada kartu kredit Anda. Shimmer bahkan lebih sulit untuk dideteksi daripada skimmer karena mereka adalah perangkat setipis kertas yang berada di dalam pembaca dan tidak terlihat sama sekali.

6. Pemindai Identifikasi Frekuensi Radio (RFID)

Kartu pembayaran tanpa kontak memiliki tag identifikasi frekuensi radio yang dapat dipindai oleh peretas dari jarak jauh. Meskipun teknologi ini terutama digunakan untuk membuat kode akses dan kartu transportasi, teknologi ini juga digunakan untuk kartu kredit dan debit di mana-mana.

Seorang penjahat dapat dengan mudah menggunakan pemindai RFID dengan berjalan di dekat korban dan memindai detail kartu saat berada di dalam saku mereka.

7. Serangan E-Commerce Magecart

Banyak vendor POS telah mulai menerapkan enkripsi titik-ke-titik (P2PE) untuk mengamankan koneksi antara pembaca kartu dan pemroses pembayaran. Sayangnya, ini telah menyebabkan banyak pencuri data menyebarkan skimmer kartu berbasis web yang menargetkan proses checkout di situs web e-commerce.

Serangan ini umumnya dikenal sebagai Magecart atau Serangan pembajakan form. Dengan menyuntikkan JavaScript berbahaya ke situs belanja online, penjahat mencoba menangkap informasi kartu saat pengguna mencoba memasukkannya selama proses checkout.

Skrip berbahaya disuntikkan lebih awal ke dalam proses transaksi sebelum data memiliki kesempatan untuk sampai ke pemroses pembayaran melalui saluran terenkripsi. Cacat keamanan ini memungkinkan peretas untuk mencuri detail kartu kredit sebelum disimpan dengan aman di basis data situs.

Hingga saat ini, Serangan Magecart telah memengaruhi ribuan situs web, termasuk merek populer seperti British Airways, Macy's, NewEgg, dan Ticketmaster.

Cara Menemukan Skimmer Kartu Kredit

Tidak diperlukan atribusi - Dari Pixabay gambar bebas royalti.

Hal terburuk tentang skimmer kartu adalah bahwa mereka sulit dikenali karena umumnya menyatu dengan perangkat keras asli dari mesin yang mereka gunakan.

Meskipun menemukan skimmer kartu kredit yang tersembunyi bukanlah hal yang mudah, itu juga bukan tidak mungkin. Tanda-tanda berikut dapat membantu Anda mengidentifikasi keberadaan skimmer kartu:

  • Tampilan pembaca kartu berbeda dengan yang ada di pompa bensin atau ATM terdekat.
  • Pembaca kartu terlihat besar atau besar; ini menandakan bahwa skimmer duduk di atas perangkat pembaca kartu standar.
  • Jika pembaca kartu terasa longgar atau tidak aman, kemungkinan besar ada skimmer yang terpasang di dalamnya.
  • Warna pada printer resi dan pembaca kartu tidak cocok.
  • Sebagian besar SPBU menempatkan stiker keamanan bernomor seri di pintu dispenser bahan bakar. Jika Anda melihat segel pengaman rusak, penjahat mungkin mencoba membuka segel untuk memasang skimmer internal.
  • Anda mungkin melihat bantalan PIN yang lebih tebal dari biasanya. Ini karena beberapa penjahat menempatkan papan tombol cetak 3D palsu di atas papan tombol asli untuk menangkap PIN. Dengan demikian, jika Anda kesulitan menekan tombol, itu bisa jadi skimmer keypad palsu.
  • Perhatikan baik-baik bagian dalam mulut card reader itu sendiri. Jika Anda melihat sesuatu di dalamnya, maka itu pertanda seseorang memasang skimmer.

Selain ATM dan pompa bensin, Anda juga harus tetap waspada saat menggunakan kartu kredit Anda untuk meteran parkir, kios tiket, dan tempat penjualan toko kelontong.

Garis Pertahanan Pertama Melawan Skimming

Tidak diperlukan atribusi - Dari Pixabay.

Perhatian adalah garis pertahanan pertama terhadap skimming kartu kredit. Kehati-hatian ekstra harus digunakan setiap kali kita memasukkan, menggesek, atau mengetuk kartu kredit kita ke pembaca kartu kredit yang cepat dan nyaman.

Untungnya, berlatih ekstra hati-hati saat menggesek kartu kredit, hanya menggunakan pompa bensin yang sangat terlihat, memeriksa laporan kartu kredit Anda secara teratur, mengatur peringatan transaksi, dan dengan cepat menginformasikan aktivitas mencurigakan kepada pihak berwenang dapat menyelamatkan Anda dari pencurian kartu kredit di jangka panjang.

Ketika datang untuk melindungi diri Anda dari skimmer kartu kredit, satu ons kehati-hatian tentu bernilai satu pon penyembuhan.

MembagikanMenciakSurel
Apakah Nomor Kartu Kredit Anda Bocor?

Jenis pelanggaran data yang paling umum, kebocoran kartu kredit dapat terjadi kapan saja database perusahaan diretas.

Baca Selanjutnya

Topik-topik yang berkaitan
  • Keamanan
  • ATM
  • Penipuan
  • Peretasan
Tentang Penulis
Kinza Yasar (57 Artikel Diterbitkan)

Kinza adalah penggemar teknologi, penulis teknis, dan geek yang memproklamirkan diri yang tinggal di Virginia Utara bersama suami dan dua anaknya. Dengan gelar BS di Jaringan Komputer dan banyak sertifikasi TI di bawah ikat pinggangnya, dia bekerja di industri Telekomunikasi sebelum merambah ke penulisan teknis. Dengan ceruk dalam topik keamanan siber dan berbasis cloud, dia senang membantu klien memenuhi beragam persyaratan penulisan teknis mereka di seluruh dunia. Di waktu luangnya, dia suka membaca fiksi, blog teknologi, membuat cerita anak-anak yang lucu, dan memasak untuk keluarganya.

More From Kinza Yasar

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan