Что такое шимминг - Carmoneynv.ru
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд (пока оценок нет)
Загрузка...

Что такое шимминг

Шимминг

Шимминг (от англ. — shimming — регулировка), представляет собой, устранение люфтов рабочих деталей, при помощи шайб и подкладок. В нашем случае — шестерен гирбокса. Основная идея данного процесса очень проста: свести к минимуму геометрические нестыковки шестеренок, что уменьшает трение, увеличивает скорость и КПД работы гирбокса.

Введение в шиминг

В основном, в китайских приводах, шестерни просто вставляют в гирбокс и подкладывают пару шайбочек «на глаз». Этого не достаточно для того, чтобы привод работал на все 100%. Правильный шимминг уменьшит износ шестерен, тем самым увеличит срок службы Вашего привода.

Для шимминга нам понадобится набор шайбочек (шим-сет), который можно купить там же, где вы покупаете детали для тюнинга. В шим-сете есть 3 вида шайб, разной толщины: 0.2, 0.3, 0.5 мм . Этого вполне достаточно чтобы идеально подогнать наши шестерни.

Задачи при шиминге

Задача: 1. Достигнуть оптимального соприкосновения зубов (рис. 2. обведено красными кружочками).

2. Шестерни не должны соприкасаться между собой никакими плоскостями кроме зубьев. (рис. 2. шестерни 1 и 3 не должны лежать на шестерне 2)

3. Шестерня 3 должна стоять по центру, иначе моторная шестерня 4, не будет плотно касаться. (моторную шестерню можно подстроить изменив положение мотора, но если у вас шестерня будет очень сильно внизу или вверху вам эта подстройка не поможет, она будет или пережимать шестерню или она не будет доставать)

4. При плотно закрученном гирбоксе шестерни должны спокойно вращаться, то есть если дернуть за 1 шестерню через прорезь для цилиндра то она должна сделать 2-3 оборота.

5. Гребенка зубьев на шестерне 1 должна стоять так чтобы максимально соприкасаться с гребенкой зубьев на поршне.

Для удобства вытяните все из гирбокса и оставьте только шестерни, (без стопора).

Первым делом устанавливаем шестерню 2. Под нее положим шайбу 0.3

После этого ставим шестерню 1 и подкладываем под нее столько шайб чтобы она не лежала на шестерне 2 но и соприкасалась максимальной плоскостью зубьев.

Далее ставим шестерню 3 также подкладывая под нее шайбы чтобы она максимально соприкасалась но и не лежала на шестерне 2.

Следующий шаг закрываем крышки гирбокса и смотрим как стоит шестерня 3, если расстояние от верхней крышки до шестерни приблизительно равно расстоянию от нижней крышки до шестерни (шайбы так сказать приподнимают шестерню), то можем продолжать. Если же она сильно низко, то есть расстояние от нижней крышки гораздо меньше чем от верхней, то вам нужно равномерно на всех шестернях увеличить количество шайб, например добавить по одной шайбе 0.2 под каждую шестерню либо скомбинировать несколько. Если же она сильно высоко, то есть расстояние от верхней крышки гораздо меньше расстояния от нижней, то нужно соответственно убрать шайбы равномерно на всех шестернях, либо заменить на более тонкие.

После того как 3 шестерня стоит по центру можно приступать к установке верхних шайб. Вам нужно подложить столько шайб на верх шестерен чтобы люфт шестерен был минимален но и чтобы шестерни при скрученном гирбоксе спокойно вращались. Для того чтобы быстрее определиться сколько каких шайб нужно я советую вначале снять 3 шестерню и тогда вы сможете посмотреть сколько еще приблизительно шайб нужно для 2 и 1 шестерни, после этого ставите 3 шестерню и смотрите сколько нужно на нее шайб. Положите шайбы, закрываете гирбокс и пробуйте повращать шестерни. Для оптимальной проверки сожмите гирбокс плотно рукой чтобы гирбокс был сжат как будто он стянут болтами. Просто если вы будете скручивать его и раскручивать то быстро сорвете резьбы. Когда вы добьетесь оптимального результата добавлением или убавлением шайб, нужно сделать контроль. Для этого нужно скрутить гирбокс на все болты и попробовать как крутятся шестерни. Если сильно дернув 1 шестерню все шестерни прокрутились спокойно и 1 шестерня сделала 2-3 оборота то у вас все получилось.

Также попробуйте покрутить перевернув гирбокс на другую сторону или поставив его вертикально.

Еще нужно посмотреть на шестерню 3. Сколько на ней зацепов. Если 2 то обязательно нужно выставить шестерни перед сборкой, иначе у вас будут сдвоеные выстрелы.

Для этого нужно поставить антиреверс, он же собачка которая цепляется за выступы на 3 шестерне. Повернуть шестерни в противоположную сторону до того момента пока 3 шестерня не зацепится за антиреверс.

После этого вам нужно аккуратно вынуть 1 шестерню так, чтобы остальные не двигались и вставить ее так, чтбы все зубья зацепа за поршень смотрели вниз как на рисунке 1 (линия 1 паралельна поршню).

Далее смажьте шестерни по зубьям и по втулкам и можете собирать гирбокс.

Последний штрих в шимминге это настройка мотора. Во всех гирбоксах есть подстройка мотора, ну, возможно, кроме первого.

Подключите аккумулятор и попробуйте сделать пару выстрелов. Дальше открутите немного винт поджимающий мотор и послушайте изменение звука. Если звук стал громкий, высокочастотный и режущий, это значит что шестерня 4 далеко от шестерни 3 и плохо соприкасается с ней. Пробуйте закрутить винт. Если же вы перекрутите, то звук станет глухим и шестерни будут проворачиваться с очень большим трудом, либо вообще заклинят. Вам нужно добиться оптимального звука при работе привода. Звук вращающихся шестерен должен быть тише ударов поршня, и скорость вращения шестерен максимальной.

Шимминг – что это такое?

Шимминг – это относительно новый вид мошенничества, который является по своей сути еще более технически усовершенствованной разновидностью скимминга. Устройство, которое считывает информацию с карты клиента банка в банкомате, тоньше человеческого волоса. Его абсолютно не видно, что позволяет мошенникам практическим безнаказанно опустошать банковский «пластик», и при этом оставаться незамеченными. По данным представителей компании Cisco в результате данного вида мошенничества клиенты банков ежегодно теряют миллионы долларов в год.

Шимминг – технология мошенничества

Если раньше мошенники использовали громоздкие накладки на банкоматы для считывания данных с магнитной полосы карточки, то шимминговые устройства, в отличие от скимминговых, абсолютно незаметны. Они представляют собой гибкую плату («шим»), которую вставляют в картоприемник весьма хитрым способом – с помощью специальной карты-носителя. Так тонкий «шим» подсоединяется к контактам, считывающим данные с магнитной полосы. После удаления карты-носителя мошенническое устройство остаётся в банкомате и «готово к работе».

При вводе данных шиммер начинает свою работу и считывает все данные карты. Тонкая и гибкая прокладка не мешает введению пластиковых карт, так как устройство для шимминга в 2 раза тоньше человеческого волоса!

По аналогии со скиммингом, «шим» копирует информацию с карточек, вставляемых в щель картоприёмника ничего не подозревающими людьми, после чего преступники изготавливают карты-дубликаты, с помощью которых опустошают чужие банковские счета.

Данный вид мошенничества представители многих банков считают своеобразным «искусством» мошенничества. Только вот последствия такого «искусства» печальны и предусматривают ответственность в виде ограничения свободы. Особенно популярен данный способ мошенничества в странах Европы.

Среди ведущих банковских сетей, основные методы борьбы заключаются в создании специального электромагнитного поля, которое не дает считывать данные карты посторонним устройствам, таким образом, гарантируя надежную защиту владельцем банковского «пластика».

А как у нас?

По данным представителей российских банков, такой вид мошенничества пока в России не встречался. Случаи обращения клиентов банков в связи с такой технологией воровства средств с карты пока не зафиксированы. Основной вид мошенничества с картами в нашей стране остается скимминг.

Представители банка UniCredit заявляют о том, что на сегодняшний день есть большие сомнения, что технология шимминга приживется в мошеннической среде в России – технически сложно осуществимая и достаточно дорогая по своей сути. Гораздо проще и доступнее обычные скимминговые накладки. Причем, если против скимминга существуют традиционные меры защиты и предосторожности (не записывать пин-код на обратной стороне карты, пользоваться SMS-оповещениями, пользоваться банкоматами в людных местах, а перед тем как вставить карту – визуально оценить состояние картоприемника).

Читайте также:  Как рассчитывается декретные

Методы противодействия

Шимминговое устройство заметить просто невозможно. Но надо иметь в виду, что для мошенника только копирование информации с магнитной полосы недостаточно – ему нужно подсмотреть пин-код. Делается это с помощью миниатюрных камер или с помощью накладки на клавиатуру. Встречаются и более экзотические методы узнавания пин-кода, но в любом случае следование рекомендациям защиты от скимминга, помогут спастись и от шимминга. Например, прикрытие свободной рукой клавиатуру при введении пин-кода, не дадут возможности шпионским минивидеокамерам его зафиксировать!

Как было сказано выше, внедрение и популяризация такого способа мошенничества – это всего лишь вопрос времени, поэтому здесь следует помнить важное правило успеха в любом деле: «Предупреждён – значит вооружён». А потому единственной надежной защитой от шимминга сегодня является использование чипованных карт. Даже если удастся скопировать информацию с магнитной полосы карты, скопировать информацию с чипа технической возможности нет. Во всяком случае, до сегодняшнего дня такого варианта мошенничество в мире не зафиксировано.

Другая популярная рекомендация представителей банковских учреждений состоит в использовании карт исключительно как платежных инструментов (для оплаты покупок и услуг в магазинах), а не для снятия наличных в банкоматах.

Банковские технологии не стоят на месте, равно как и технологии мошеннических схем. А потому очень важно следить за актуальными вариантами мошенничества, чтобы вовремя принять все возможные меры защиты и сбережения личных средств.

Айрсофт механика: шимминг часть 1

Что такое шимминг и зачем он нужен:

Шимминг это подбор нужного количества шайб(shim) на оси шестерен, для того чтобы шестерни в процессе вращения не задевали друг друга или стенки гирбокса, при этом обеспечивая максимально возможное сцепление гребенок между собой.

Грубо говоря: мало шайб — шестерня прыгает(люфтит) во время работы, много шайб — шестерня пережата и для ее вращения нужна большая мощность источника энергии, все это обычно сопровождается неприятным скрежетанием из гирбокса во время стрельбы, соответственно в комплекте с этим идет больший износ запчастей. Для решения этой проблемы и делают шимминг.

Опережая вопросы скажу — я встречал гирбокс только одной фирмы в котором не требовался шимминг в базе это Tokyo Marui.

— шимминг делается на сухую (без смазки на шестернях и в гирбоксе), в ином случае вы просто не услышите звук соприкосновения шестерни с чем либо во время вращения.

— шимминг разный для каждого гирбокса, за исключением пожалуй стоковых комплектов стенки-втулки-шестерни

— любое изменение в наборе стенки-втулки-шестерни влечет за собой корректировку шимминга, иначе говоря там где было мало может стать много и наоборот.

Этап первый — втулки:

Для начала стоит определиться что ставить — втулки или подшипники. Какая между ними разница? Прежде всего подшипники рассчитаны на радиально направленные нагрузки, возникновение нагрузки направленной перпендикулярно плоскости установки ведет к высокому износу шариков, возникновения зазубрин на них. Втулки же в свою очередь таким минусом не обладают но и сопротивление вращению оказывают гораздо большее — с подшипниками большая скорострельность.

При установке косозубых шестеренок соприкосновение их гребенок создает нагрузку не только в плоскости их вращения но и вдоль оси, поэтому особенно важно чтобы в верх моторнойниз среднейверх секторной были установлены именно втулки — но чаще всего ставят весь комплект втулок. Поэтому при установке косозубых шестеренок нужно ставить в гирбокс втулки, а при установки шестерен с прямой гребенкой допустимо и то и другое.

Втулки универсальны и одинаково устойчивы к нагрузкам в любом диаметре исполнения, но у подшипников все не так — от внешнего диаметра зависит размер шариков находящихся в подшипнике, соответственно и устойчивость к нагрузкам:

— на 6 мм подшипники (весьма редко встречаются) я бы не стал ставить пружинку выше 110 и усиленные моторы,

— на 7 мм не выше 120 и не скоростной мотор,

— на 8 мм не выше 130 с усиленным мотором (или 120 и скоростной),

— на 9мм нельзя ставить пружинку свыше 140 с усиленным и 130 со скоростным мотором,

— на пружины от 150 всегда ставят втулки — подшипники там долго не живут.

Нагрузка пружины в первую очередь ложится на ось секторной шестерни, нагрузка при установке скоростного мотора ложится в первую очередь на ось моторной шестерни, в нужном месте можно заменить подшипники на втулки.

Нехорошие втулки — cyma, shs (весьма толстые что неудобно)

Хорошие втулки — Element, modify, ZC (prometeus даже не упоминаю ввиду соимости)

Нехорошие подшипники — сток dboys (узенькие такие 7 мм — не держат нагрузку совсем, в течении пары трен сердечник начинает гулять и убивает шестерни весьма быстро)

Хорошие подшипники — shs, zc, element

Пару слов о гирбоксе dboys и ему подобных с 7 мм отверстиями, подшипники 7мм весьма толстые и при установке могут мешать селектору на 2 гирбюоксе у винтовки m4 переключаться, в такой гирбокс стоит установить втулки и после установки сточить дремелем выступающую в сторону селектора часть.

Все втулки вклеиваются дабы исключить их вращение в отверстиях и протачивание отверстий гирбокса соответственно, для этого используют блокировщик резьбы (сохнет 24 часа), в случает проточки отверстий их приходится растачивать на следующий по порядку больший диаметр (клей не удержит втулку которая гуляет в отверстии)

после установки желательно проверить ось 3мм стержнем соединив половинки гирбокса и закрутив болты стержень пройди обе втулки должен свободно вращаться.

Что такое шимминг и как с ним бороться?

Что такое шимминг?

На сегодняшний день шимминг является одним из наиболее опасных способов мошенничества с банковским «пластиком», который является усовершенствованной разновидностью известного всем скимминга. Благодаря этой технологии при помощи банкомата злоумышленник может легко узнать номер и PIN-код карты своей жертвы. В компании Cisco подчеркивают, что ежегодно клиенты банков теряют миллионы долларов от данного вида мошенничества, который особенно популярен в странах Европы.

Как устроен шиммер

Само устройство – шиммер – представляет собой гибкую тонкую плату «шим» (0,1 мм; тоньше человеческого волоса), которая незаметно вставляется в кардридер терминала самообслуживания при помощи карты-носителя. Плата присоединяется к контактам, которые считывают информацию с магнитной полосы, и не мешает нормальному обслуживанию банковских карт. Таким образом мошенник получает все необходимые данные, введенные пользователями банкомата, после чего изготавливает карты-дубликаты и опустошает чужие картсчета.

Если раньше для копирования информации с карт преступникам приходилось использовать громоздкие накладки на банкоматы (скимминговые устройства), то шимминговые устройства со стороны абсолютно незаметны. Подобные приборы довольно сложно изготовить, однако эксперты утверждают, что некоторые преступные группировки смогли наладить производство «шимов».

Какая ситуация в России

Новый способ мошенничества довольно активно практикуется в некоторых странах Европы. По словам системного инженера компании Diebold в РФ и СНГ Ивана Стригина, о случаях применения данной технологии в нашей стране пока не сообщалось.

Таким образом, на территории России шимминг пока не смог заменить популярный у мошенников скимминг или фишинг (установка на банкоматы механических устройств – щупов и крючков, которые мешают клиенту извлечь карту из кардридера). В нашей стране злоумышленники предпочитают использовать другие, более дешевые, способы хищения средств с платежных карт:

  • установка миниатюрной видеокамеры рядом с банкоматом для кражи ПИН-кода и персональной информации клиента;
  • перехват PIN-кода во время его пересылки с клавиатуры в компьютер банкомата с помощью проводных отводов в АТМ либо удаленной записи электромагнитного излучения электропроводки терминала самообслуживания;
  • манипуляции с ОС банкомата – хакеры вторгаются в компьютерную сеть АТМ и получают информацию о карточных счетах (для этого создаются программы-вирусы, которые распространяются через Сеть и могут нанести вред компьютеру банкомата);
  • захват и извлечение наличных из купюроприемника.
Читайте также:  Как заказать карту

По словам экспертов, большая часть мошенничества с картами, эмитированными российскими банками, происходит за границей. Когда человек находится в путешествии или командировке и расплачивается безналичным способом или снимает наличные, его карта может быть скомпрометирована.

Как бороться с шиммингом

Если для противодействия скиммингу можно использовать традиционные приемы (не сообщать ПИН-код сторонним лицам и не записывать его на обороте карты, прикрывать ладонью клавиатуру при вводе пароля, подключить СМС-информирование об операциях по картсчету, пользоваться банкоматами, расположенными в людных местах и находящимися под усиленной охраной, не оставлять в терминале квитанцию, обращать внимание на внешний вид АТМ-устройства, установить лимиты на расходные операции и др.), то обезопасить себя от шимминг-атак пользователь не может, поскольку внешние устройства обнаружить не получится.

Участники рынка рекомендуют обзаводиться картами со встроенными чипами, поскольку скопировать данные с чипа – крайне затруднительно (мошенники не берутся за подделку карточек нового поколения, поскольку это очень дорого и сложно). При использовании «пластика» с микропроцессором банкомат производит авторизацию не по данным магнитной полосы, а по данным чипа. Если устройство не может осуществить авторизацию по микрочипу, то создает операцию типа «Fallback». Почти во всех случаях мошенничества с чиповыми картами ответственность ляжет на кредитную организацию, обслуживающую банкомат, а клиент сможет опротестовать такую операцию и вернуть деньги.

Что предпринимают производители банкоматов и банки

Для противодействия всем известным на сегодняшний день скимминговым атакам на банкоматы (включая шимминг) компании-производители АТМ-терминалов разрабатывают и внедряют антискимминговые решения и сервисы удаленного мониторинга (например, Diebold ATM SecurityProtectionSuite). Для борьбы с мошенничеством используются инновационные устройства, создающие электромагнитное поле вокруг терминала самообслуживания и мешающие скиммеру/шиммеру считывать данные с магнитной полосы платежной карточки в кардридере. Таким образом, персональная информация владельца «пластика» находится в безопасности. Но стоит помнить, что такие усовершенствованные банкоматы устанавливаются преимущественно в крупных городах.

Банки, в свою очередь, массово переходят на эмиссию карт со встроенным чипом. Карточку нового поколения можно получить взамен традиционной БПК с магнитной полосой по истечении ее срока действия либо выпустить в любой момент в качестве дополнительной к действующему счету. Использование микропроцессора позволяет значительно повысить уровень защиты «пластика».

По словам экспертов, несмотря на запуск новых технологических решений, направленных на максимальную защиту конфиденциальных данных банковских клиентов, уровень мошенничества продолжает расти. Поэтому участники рынка рекомендуют россиянам пользоваться картой для оплаты покупок в торгово-сервисных предприятиях, а не для получения наличных в банкомате.

Банковские технологии постоянно совершенствуются, не стоят на месте и мошенники, изобретающие новые способы хищения средств граждан. Таким образом, чтобы защитить себя и свои сбережения от посягательств злоумышленников, клиентам финучреждений необходимо постоянно быть в курсе современных тенденций, следить за новостями и помнить об элементарных правилах безопасности при использовании платежных карт.

Скимминг (Шимминг)
Skimming (Shimming)

Скиммеры банковских карт – устройства, используемые злоумышленниками для воровства данных банковских карт при пользовании банкоматами и платежными терминалами. Эти устройства выглядят как накладки на кардридер, выполненные в соответствии с дизайном банкомата. Хоть скиммеры и «мимикрируют» под настоящие кардридеры, они достаточно громоздки – будучи внимательными, их сравнительно легко определить и снять с банкомата, что невыгодно для мошенников.

Содержание

Скимминг

Один из самых популярных в Европе и Америке способов хищения денег: только с 2014 по 2015 год объем аппаратного и программного скимминга увеличился в 5,5 раза (по данным FICO Card Alert Service). Однако в России его популярность не настолько велика. Во-первых, в силу меньшего количества банкоматов в нашей стране в целом (в 2015-м в России было зафиксировано 200 тысяч устройств против 425 тысяч в США), а во-вторых, из-за малого числа платежных терминалов, принимающих карты только с магнитной полосой. В большинстве случаев в России используются универсальные терминалы, которые принимают карты с магнитной полосой и карты с чипом. Одна из вероятных причин этого в том, что чиповая карта была признана ЦБ более защищенной, и с 1 июля 2015 года ЦБ обязал банки выпускать расчетные и кредитные карты, оснащенные микропроцессором [1] .

Долгое время для совершения краж из банкоматов злоумышленники успешно пользовались физическими накладками. Их эволюцию можно проследить от тонких накладок внутри банкомата, до огромных искусственных панелей, полностью эмулирующих фронтальную панель банкомата. Механика кражи максимально проста: на кардридер банкомата накладывается скиммер, с помощью которого злоумышленник считывает все данные с магнитной полосы. При этом одни скиммеры работают по принципу накопления считанной информации о пользователях, другие же сразу передают информацию о картах мошенникам по радиоканалу (на миниатюрное принимающее устройство или непосредственно на свою принимающую аппаратуру). Кроме этого, к банкомату крепится фальшивая клавиатура, нажимая на которую владелец кредитной карты передает в руки мошенников PIN-код. Еще одно средство получения информации, которым пользуются злоумышленники,─ скрытые видеокамеры, установленные неподалеку от банкомата.

Злоумышленникам далеко не всегда нужно узнавать сам PIN-код карты, так как основной дорожки магнитной банковской карты (Track2) достаточно для создания копии карты, которую часто можно использовать для оплаты в магазинах, POS-терминалах или при онлайн-платежах. Track2 содержит всю информацию о карте: PAN — номер карты, expiration date — срок ее действия, а также зашифрованный PIN-код.

Распространенность таких способов хищений привела к тому, что производители банкоматов и сторонние вендоры стали устанавливать активные или пассивные средства антискимминга, что позволяет эффективно бороться с воровством такого типа. Хотя кое-что антискимминговое оборудование все же пока не научилось определять: например, одну из самых незаметных накладок — ту, что стоит в шине между считывателем карт и компьютером банкомата и сохраняет у себя данные считаных карт.

Еще одной преградой для любителей физического скимминга стало введение уголовной ответственности за кражу данных карт в банкоматах. За незаконные действия преступникам теперь грозят наказания различного типа в зависимости от степени тяжести преступления (от штрафов до лишения свободы). Именно поэтому самые активные хакеры постепенно переходят на новый уровень.

Операции с картами в банкоматах зачастую предполагают передачу данных магнитной полосы Track2 в открытом виде. Например, если сетевое соединение между банкоматом и процессингом не защищено шифрованием, то украсть номер карты не представляет большой трудности: накладки, которые прослушивают трафик, передающийся от банкомата в процессинговый центр, организовать гораздо проще, чем вскрывать и модифицировать сам банкомат.

В этом случае, к примеру, не сработают системы видеонаблюдения в банкомате, контроля открытия сервисной зоны и другие средства физической защиты.

Хакеры изобрели вредоносное ПО, способное незаметно снимать данные карточек на протяжении месяцев. И это ненамного сложнее, чем атаки с использованием другого вредоносного ПО, которое, например, «заставляет» банкомат выдать все содержащиеся в нем купюры по специальной команде.

В целом есть определенная зависимость: чем сложнее грабить банкоматы, тем больше злоумышленники склоняются к «долгой игре» (которая сейчас характерна для APT-атак). Злоумышленник ставит перед собой задачу максимально долго оставаться незамеченным и все это время снимать карточные данные в банкоматах, которые в дальнейшем будут использоваться для мошеннических операций. К слову, по статистике, в России на один банкомат в течение квартала приходится более 6000 операций. Если принять каждую операцию за потенциальную возможность «съема» карточных данных, то нехитрые математические действия (умножение на число охваченных банкоматов и время присутствия в сети злоумышленника) позволят спрогнозировать весьма существенный объем скомпрометированных данных.

Используя методики социальной инженерии или другие атаки на периметр банка, хакеры запросто проникают в банковскую сеть: по нашей статистике, в среднем до трети сотрудников открывают письма с вложениями, способными заразить их компьютеры, и это при том, что для успешности атаки достаточно открыть одно-единственное письмо. В 47% случаев периметр организации можно преодолеть, используя уязвимости веб-приложений.

Читайте также:  Где можно оплатить бонусами спасибо

После проникновения во внутреннюю сеть банка злоумышленникам остается получить доступ к определенной подсети банковского процессинга, где находятся данные всей сети банкоматов. Там же можно узнать, какие из банкоматов могут быть не защищены от критических уязвимостей или работают без межсетевого экрана. Это позволит заразить любой банкомат и извлечь деньги из каждого из них в любой момент. По схожему сценарию произошло ограбление государственного банка GSB в Тайланде. Кстати, чтобы остановить попытки незаконного снятия денег со случайного банкомата, в этом конкретном случае пришлось отключить половину всей банкоматной сети (более 3000 устройств).

В октябре 2017 года в США осужден [2] уроженец Иордании Атеф Альхатиб, который несколько лет занимался скиммингом. Разъезжая по городам Южной Калифорнии, он размещал на банкоматах устройства для считывания информации с магнитных полос карт, а также устанавливал скрытые видеокамеры в зоне видимости банкоматов – это позволяло ему узнавать PIN-коды. У себя дома преступник устроил мастерскую по изготовлению дубликатов скомпрометированных карт. За три года мужчина украл финансовую информацию более 13 тысяч клиентов Wells Fargo и других американских банков. Ущерб составил несколько миллионов долларов.

Зачастую скимминговые схемы реализует организованная преступность. Полиция Абу Даби в 2016 году арестовала четырех хакеров азиатского происхождения, которые похищали [3] информацию о кредитных картах с использованием шпионских устройств. Общая сумма потерь собственников кредитных карт составила более миллиона эмиратских дирхам (порядка $270 тысяч). Следует отметить, что жертвы ранее размещали информацию о своих кредитных картах на электронных торговых площадках, что облегчило «работу» злоумышленникам.

Нередко преступным промыслом занимаются «гастролеры» [4] — преступники из других стран. Например, индийская полиция в конце 2017 года задержала сразу две группы граждан Румынии. Приехав в Индию по туристическим визам, они не уделяли время изучению достопримечательностей и культуры, а занялись установкой скимминговых устройств. В результате более 1000 человек потеряли порядка 6,6 млн рупий (порядка $100 тысяч).

Помимо банкоматов, довольно популярные объекты для скиммеров – платежные терминалы на автозаправочных станциях. Так, группа мошенников из 12 человек была обезврежена [5] в Колорадо. Они промышляли на АЗС нескольких штатов. Участники преступной группы успели скомпрометировать финансовые данные более 8 тысяч жертв, нанеся ущерб порядка $2,5 млн. Кроме того, выяснилось, что арестованные были вовлечены в международную сеть по отмыванию денег.

При посещении банкомата внимательно осмотрите его лицевую сторону на предмет наличия накладок на клавиатуру, на картоприемник и других подозрительных приспособлений. Набирая PIN-код, прикрывайте клавиатуру свободной рукой – так вы защитите свою финансовую информацию в том случае, если банкомат находится под наблюдением видеокамер мошенников. Старайтесь снимать деньги в банкоматах, расположенных в отделениях банков или в хорошо защищенных офисах. Как правило, скиммеры выбирают для своего промысла уличные терминалы. Также лучше воздержаться от оплаты картой на незнакомых заправках, в подозрительных кафе и магазинах.

Шиммеры

С 2015 года возникла новая угроза – так называемые шиммеры. Это тонкие, практически незаметные устройства, располагаемые в самих кардридерах для считывания информации с чипованных карт в банкоматах. Шиммер — это тонкая «прокладка», которая располагается между чипом на карте и считывающим устройством чипов в банкомат или терминале – и записывает данные с чипа, когда их считывает терминал. Данные, собранные в ходе такой операции, не могут быть использованы для изготовления нового чипа, но их можно использовать для клонирования магнитной полосы карты.

Лазейкой, которая позволяет обходить такие механизмы защиты чипированных карт, как, например, iCVV (этот механизм обеспечивает защиту от копирования магнитной полосы карты и создания ее дубля), является тот факт, что процесс эмиссии чипированных карт в ряде банков до сих пор не полностью соответствует стандарту безопасности чип-карт, известному как EMV (Europay, Mastercard и Visa). Этой уязвимостью и воспользовались создатели шимминга.

«В зону риска для шиммеров попадают только те карты, чей банк-эмитент пренебрегает обязательной автоматической проверкой CVV при получении каждого запроса на оплату», — сообщает NCR Corp. «Все эмитенты должны провести проверки в этом направлении, чтобы ликвидировать возможность возникновения мошеннических операций по картам, данные которых были украдены с помощью шиммеров. В целом же шимминг не представляет опасности для чипованных карт и не требует внедрения дополнительных механизмов защиты на платежные терминалы и в банкоматы».

Первые шиммеры появились еще в 2015 году в Мексике и с тех пор они завоевали особую «популярность» в Канаде. Многие компании, обрабатывающие карточные данные, обеспокоены тем, что в скором времени они могут распространиться и на рынок США в связи с законом об обязательном чипировании кредитных и дебетовых карт.

Специалисты по безопасности призывают владельцев магазинов и банкоматов ежедневно проверять кардридеры, чтобы быть уверенными в отсутствии сторонних устройств. Однако, основная ответственность в направлении ликвидации новой угрозы лежит на банках-эмитентах. Только полное соответствие стандартам безопасности международных платежных систем обезопасит их клиентов от финансовых рисков.

Хроника

2016: Российские киберпреступники отказываются от фишинга в пользу скимминга

В связи с принимаемыми мерами по усилению безопасности мобильных и online-сервисов растет популярность кардинга. Как сообщает издание «Известия» со ссылкой на экспертов компании Zecurion, злоумышленники все чаще похищают данные банковских карт с помощью не фишинга, а установленных в банкоматах скиммеров.

За период с января по июнь 2016 года на долю кардинга пришлось 87% от всех похищенных средств россиян. Остальные 13% киберпреступники «заработали» с помощью фишинга. Как сообщают эксперты, количество преступлений, осуществляемых в интернете, по сравнению с прошлым годом сократилось на 3%. Ровно на столько же возросла доля offline-преступлений.

В январе–июне 2016 года скимминг принес злоумышленникам доход в размере 900 млн руб., в то время как фишинг — 140 млн руб. По причине недостаточной осведомленности в вопросах безопасности чаще всего жертвами кардеров становятся пенсионеры. Как пояснил глава аналитического центра Zecurion Ульянов Владимир, помимо данных с магнитных полос их карт злоумышленники зачастую также могут получит PIN-код (например, подсмотрев из-за плеча или даже спросив).

По словам эксперта компании «Инфосистемы Джет» Алексея Сизова, кардинг привлекает преступников тем, что, в отличие от online-мошенничества, между похищением данных до непосредственного получения денег проходит очень мало времени. Установка скиммера занимает считанные минуты или даже секунды, и около пяти минут уходит на клонирование карты. Процесс получения средств с помощью фишинга занимает гораздо больше времени. Узнать только учетные данные недостаточно, необходимо еще получить дубликат SIM-карты, поскольку SMS-сообщения с одноразовыми паролями для проведения операций приходят на мобильное устройство.

Ссылка на основную публикацию