यदि आप एटीएम और गैस पंप का उपयोग करते हैं, तो आपको इन हमलों से अवगत होना चाहिए। सही ज्ञान के साथ सशस्त्र, यह वास्तव में सबसे अधिक स्किमर्स को खोजना बहुत आसान है-हालांकि बाकी सब कुछ के साथ, इन प्रकार के हमलों को और अधिक उन्नत होना जारी है।
स्कीमर्स कैसे काम करते हैं
एक skimmer परंपरागत रूप से दो घटक है। पहला एक छोटा सा उपकरण है जो आम तौर पर कार्ड स्लॉट पर डाला जाता है। जब आप अपना कार्ड डालते हैं, तो डिवाइस आपके कार्ड की चुंबकीय पट्टी पर डेटा की एक प्रति बनाता है। कार्ड डिवाइस के माध्यम से गुजरता है और मशीन में प्रवेश करता है, इसलिए सबकुछ सामान्य रूप से काम करता प्रतीत होता है-लेकिन आपके कार्ड डेटा की प्रतिलिपि बनाई गई है।
डिवाइस का दूसरा भाग एक कैमरा है। एक छोटा कैमरा कहीं भी रखा जाता है, यह एटीएम की स्क्रीन के शीर्ष पर, केवल पैड के ऊपर या पैड के किनारे पर कीपैड देख सकता है। कैमरा कीपैड पर इंगित किया गया है और यह आपको अपना पिन दर्ज करने में कैप्चर करता है। टर्मिनल सामान्य रूप से काम करता रहता है, लेकिन हमलावरों ने सिर्फ आपके कार्ड की चुंबकीय पट्टी की प्रतिलिपि बनाई और अपना पिन चुरा लिया।
हमलावर इस डेटा का उपयोग चुंबकीय पट्टी डेटा के साथ एक फर्जी कार्ड प्रोग्राम करने और अन्य एटीएम में इसका उपयोग करने, अपना पिन दर्ज करने और अपने बैंक खातों से पैसे वापस लेने के लिए कर सकते हैं।
जो कुछ भी कहा, स्किमर भी अधिक से अधिक परिष्कृत हो रहे हैं। कार्ड स्लॉट पर लगाए गए डिवाइस के बजाए, एक स्किमर कार्ड स्लॉट में डाला जाने वाला एक छोटा, अनौपचारिक डिवाइस हो सकता है, जिसे अक्सर एक कहा जाता है टिमटिमाना.
कीपैड पर इंगित कैमरे के बजाए, हमलावर एक ओवरले का उपयोग कर सकते हैं-असली कीपैड पर लगाए गए एक नकली कीबोर्ड। जब आप नकली कीपैड पर एक बटन दबाते हैं, तो वह आपके द्वारा दबाए गए बटन को लॉग करता है और नीचे वास्तविक बटन दबाता है। इन्हें पहचानना मुश्किल है। कैमरे के विपरीत, उन्हें आपके पिन को कैप्चर करने की भी गारंटी है।
क्रेडिट कार्ड स्किमर को कैसे स्पॉट करें
कार्ड स्कीमर्स को स्पॉट करने के लिए यहां कुछ चालें दी गई हैं। आप हर skimmer नहीं देख सकते हैं, लेकिन आप पैसे वापस लेने से पहले निश्चित रूप से एक त्वरित देखो लेना चाहिए।
- कार्ड रीडर को झुकाएं: यदि कार्ड रीडर आपके हाथ से घूमने की कोशिश करते समय घूमता है, तो शायद कुछ सही नहीं है। एक वास्तविक कार्ड रीडर टर्मिनल से इतना जुड़ा होना चाहिए कि यह चारों ओर नहीं चलेगा-कार्ड रीडर पर ओवरराइड एक स्किमर घूम सकता है।
- टर्मिनल को देखो: भुगतान टर्मिनल पर तुरंत एक नज़र डालें। क्या कुछ जगह से थोड़ा सा दिखता है? शायद नीचे पैनल मशीन के बाकी हिस्सों से एक अलग रंग है क्योंकि यह वास्तविक तल पैनल और कीपैड पर प्लास्टिक का एक नकली टुकड़ा है। शायद एक अजीब दिखने वाली वस्तु है जिसमें कैमरा शामिल है।
- कीपैड की जांच करें: क्या कीपैड थोड़ी मोटी लगती है, या इससे पहले कि आप मशीन का इस्तेमाल पहले करते हैं, उससे अलग कैसे होता है? यह वास्तविक कीपैड पर ओवरले हो सकता है।
- कैमरे के लिए जाँच करें: इस बात पर विचार करें कि एक हमलावर कैमरे को छुपा सकता है-कहीं स्क्रीन या कीपैड के ऊपर, या यहां तक कि मशीन पर ब्रोशर धारक में भी।
- Android के लिए स्किमर स्कैनर का उपयोग करें: यदि आप एंड्रॉइड फोन का उपयोग करते हैं, तो स्कीमर स्कैनर नामक एक शानदार नया टूल है जो पास के ब्लूटूथ डिवाइसों को स्कैन करेगा और बाजार पर सबसे आम स्किमर्स का पता लगाएगा। यह मूर्खतापूर्ण नहीं है, लेकिन यह आधुनिक skimmers खोजने के लिए एक उत्कृष्ट उपकरण है जो ब्लूटूथ पर अपने डेटा संचारित करता है।
आपको अन्य बुनियादी सुरक्षा सावधानियां लेनी चाहिए
आप कार्ड रीडर को घुमाने के प्रयास की तरह चाल के साथ आम, सस्ते skimmers पा सकते हैं। लेकिन भुगतान भुगतान टर्मिनल का उपयोग करते समय आपको अपने आप को बचाने के लिए हमेशा क्या करना चाहिए:
- अपने हाथ से अपने पिन ढालें: जब आप टर्मिनल में अपना पिन टाइप करते हैं, तो पिन पैड को अपने हाथ से ढाल दें। हां, यह आपको सबसे परिष्कृत स्किमर के खिलाफ सुरक्षा नहीं करेगा जो कि कीपैड ओवरले का उपयोग करते हैं, लेकिन कैमरे का उपयोग करने वाले स्कीमर में भाग लेने की अधिक संभावना है- वे अपराधियों के लिए खरीदारी करने के लिए बहुत सस्ता हैं। यह वह नंबर एक युक्ति है जिसका उपयोग आप स्वयं को बचाने के लिए कर सकते हैं।
- अपने बैंक खाता लेनदेन की निगरानी करें: आपको नियमित रूप से अपने बैंक खाते और क्रेडिट कार्ड खाते ऑनलाइन जांचना चाहिए। संदिग्ध लेनदेन की जांच करें और जितनी जल्दी हो सके अपने बैंक को सूचित करें। आप जितनी जल्दी हो सके इन समस्याओं को पकड़ना चाहते हैं- एक अपराधी द्वारा आपके खाते से धन वापस लेने के एक महीने बाद जब तक आपका बैंक आपको मुद्रित बयान मेल नहीं करता तब तक प्रतीक्षा न करें। Mint.com जैसे टूल या आपके बैंक द्वारा प्रदान की जाने वाली चेतावनी प्रणाली-यहां भी सहायता कर सकती है, जब असामान्य लेन-देन होने पर आपको सूचित किया जा सकता है।
- संपर्क रहित भुगतान प्रणाली का प्रयोग करें: जहां लागू हो, आप एंड्रॉइड पे या ऐप्पल पे जैसे संपर्क रहित भुगतान टूल का उपयोग करके स्वयं को बचाने में भी मदद कर सकते हैं। ये स्वाभाविक रूप से सुरक्षित और पूरी तरह से स्वाइप सिस्टम को किसी भी तरह से बाईपास कर रहे हैं, इसलिए आपका कार्ड (और कार्ड डेटा) वास्तव में इसे टर्मिनल के पास कभी नहीं बना देता है। दुर्भाग्यवश, अधिकांश एटीएम अभी भी निकासी के लिए संपर्क रहित तरीकों को स्वीकार नहीं करते हैं, लेकिन कम से कम यह गैस पंप पर अधिक से अधिक आम हो रहा है।
उद्योग समाधान पर काम कर रहा है … धीरे-धीरे
जैसे कि स्किमर उद्योग लगातार आपकी जानकारी चुराने के नए तरीकों को खोजने की कोशिश कर रहा है, क्रेडिट कार्ड उद्योग आपके डेटा को सुरक्षित रखने के लिए नई तकनीक के साथ आगे बढ़ रहा है। ज्यादातर कंपनियों ने हाल ही में ईएमवी चिप्स पर स्विच किया है, जो आपके कार्ड डेटा को लगभग असंभव बनाते हैं क्योंकि ये दोहराने के लिए काफी कठिन हैं।
समस्या यह है कि ज्यादातर कार्ड कंपनियां और बैंक अपने कार्ड पर इस नए तकनीक को अपनाने के लिए काफी जल्दी हैं, कई कार्ड पाठक-भुगतान टर्मिनल, एटीएम इत्यादि- परंपरागत स्वाइप विधि का उपयोग जारी रखते हैं। जब तक कि इस तरह के सिस्टम अभी भी जगह पर हैं, skimmers हमेशा जोखिम होगा। आज तक, मैं नहीं कह सकता कि मैंने एक एकल एटीएम या गैस पंप टर्मिनल देखा है जो चिप प्रणाली का उपयोग करता है, जिनमें से दोनों को स्कीमर संलग्न होने की उच्चतम संभावना है। उम्मीद है कि हम 2018 में संक्रमण के रूप में चिप टर्मिनलों पर चिप प्रणाली अधिक प्रभावशाली बनने लगेंगे।
लेकिन तब तक, आप जितना संभव हो सके खुद को बचाने के लिए इस टुकड़े में पाए गए चरणों का उपयोग कर सकते हैं। जैसे मैंने कहा, यह मूर्खतापूर्ण नहीं है, लेकिन आप जो कर सकते हैं वह कर सकते हैं आपके डेटा की रक्षा करने में मदद करेंगे और आपके वित्त कभी बुरा विचार नहीं है।
इस भयानक विषय के बारे में अधिक जानने के लिए - या केवल सभी स्किमिंग हार्डवेयर की तस्वीरें देखने के लिए- सुरक्षा पर क्रेब्स पर ब्रायन क्रेब्स की सभी स्किमर्स श्रृंखला के बारे में जानें। इस बिंदु पर यह थोड़ा सा दिनांक है, 2010 के बाद के कई लेखों के साथ, लेकिन यह अभी भी आज के हमलों के लिए बहुत प्रासंगिक है और यदि आप रुचि रखते हैं तो पढ़ने के लायक हैं।