German Bank "OLB" Kehilangan € 1,5 Juta dari Penipuan Penipuan

  • Sebuah bank Jerman telah mengalami serangan penarikan kartu kloning yang berasal dari Brasil.
  • Para penyerang menarik € 1,5 juta dari 2.000 akun, yang telah dikembalikan oleh bank.
  • Serangan kartu yang dikloning semakin efisien, bertambah jumlahnya, dan semakin sulit dideteksi dan dihentikan.

Sebagai dilaporkan oleh ZDNet, Oldenburgische Landesbank telah menemukan bahwa sekelompok aktor di Brazil menarik sekitar € 1,5 juta dengan menggunakan kartu debit kloning. Lebih dari 2.000 akun terpengaruh oleh kejadian ini, dan semua kartu yang terkait dengannya adalah debit Mastercard yang dilindungi oleh teknologi chip-dan-PIN. Bank Jerman mengembalikan jumlah yang ditarik dari akun kliennya dan menyatakan bahwa mereka tidak menemukan pelanggaran keamanan yang dapat membahayakan set kartu pembayaran tertentu. Saat ini, mereka mengeluarkan kartu pengganti untuk klien mereka, berharap ini akan menjadi akhir dari cerita.

Seperti yang kita bahas pada bulan Juli, ada ribuan kartu kredit yang dikompromikan setiap hari. Penjahat baik menggunakan informasi ini untuk membuat kartu kloning sendiri atau menjualnya kepada orang lain yang akan melakukannya sendiri. Alat-alat yang dibutuhkan untuk pekerjaan itu termasuk encoder yang akan memuat data yang dicuri ke strip magnetik kartu kosong, dan embosser yang akan mengukir nama pemegang akun nyata dan nomor kartu kredit ke plastik. Ini semua yang diperlukan untuk penarikan ATM, yang persis seperti yang dicapai kelompok peretas Rusia di Siprus dua bulan lalu.

Brasil dianggap sebagai hotspot untuk kloning kartu, bersama dengan Meksiko, karena serangan serupa telah muncul beberapa kali di masa lalu. Penjahat dunia maya dari Brasil bahkan tidak ragu-ragu untuk mengiklankan kemampuan mereka untuk membuat kartu klon kredit dan debit yang berfungsi, menjual layanan mereka kepada mereka yang tertarik. Bagian yang mengkhawatirkan adalah bahwa tren serangan ini sedang meningkat, dengan ATM sniffer dan malware POS mencuri data kartu yang diperlukan lebih besar daripada sebelumnya.

emv-card-fraud-fb "width =" 770 "height =" 589 "data-srcset =" https://cdn.technadu.com/wp-content/uploads/2019/09/emv-card-fraud-fb .png 770w, https://cdn.technadu.com/wp-content/uploads/2019/09/emv-card-fraud-fb-300x229.png 300w, https://cdn.technadu.com/wp-content /uploads/2019/09/emv-card-fraud-fb-768x587.png 768w, https://cdn.technadu.com/wp-content/uploads/2019/09/emv-card-fraud-fb-200x153. png 200w, https://cdn.technadu.com/wp-content/uploads/2019/09/emv-card-fraud-fb-80x60.png 80w, https://cdn.technadu.com/wp-content/ unggah / 2019/09 / emv-card-fraud-fb-696x532.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/09/emv-card-fraud-fb-549x420.png 549w "size =" (max-width: 770px) 100vw, 770pxSumber: zdnet.com

Seperti yang telah kita lihat baru-baru ini, penjahat cyber bahkan menjual malware POS seperti "GlitchPOS" dan "DiamondFox", yang keduanya mampu mencuri data kartu kredit dari platform pembayaran yang dikompromikan. Untuk memperburuk situasi, para aktor telah menemukan cara untuk membuat kartu kloning yang bahkan tidak memerlukan PIN yang valid untuk bekerja. Sebagai gantinya, mereka dapat menerima PIN acak apa pun yang dimasukkan pada POS atau terminal ATM. Semua kombinasi ini telah memperluas potensi eksploitasi dan telah membuat kloning kartu menjadi metode serangan yang andal dan menguntungkan yang semakin bertahap dan semakin ramping.

Pernahkah Anda menjadi korban serangan kloning kartu debit? Bagikan detailnya dengan kami di komentar di bawah, atau di acara sosial kami, pada Facebook dan Twitter.


Pos terkait

Back to top button