In Urlaubsländern wie Italien, Spanien und der Türkei haben es Kriminelle besonders einfach, Geldautomaten zu manipulieren. Darauf hat Joachim Fontaine, Abteilungsdirektor des Bundesverbandes deutscher Banken (BdB), hingewiesen. In Deutschland seien die Geldautomaten dagegen relativ sicher.
Die Vorgehensweise der Kriminellen sei fast immer die gleiche, sagte Fontaine der Berliner Zeitung. Die Täter montierten vor dem Schlitz des Geldautomaten ein unscheinbares Vorsatzgerät. Das Gerät lese die Daten aus, die auf dem Magnetstreifen der EC- oder Bankkarte gespeichert sind. Die Kriminellen installierten zudem Minikameras oder schauten dem Bankkunden bei der Eingabe der Geheimzahl (PIN) über die Schulter.
Mit Hilfe der erschlichenen Daten legten die Täter dann so genannte Dubletten der EC- oder Bankkarten an. In Deutschland verfügten alle Geldautomaten über einen speziellen Sicherungsmechanismus, der die Dubletten erkenne und eine Auszahlung verweigere, sagte Fontaine. Im europäischen Ausland hätten viele Geldautomaten dagegen keinen derartigen Sicherungsmechanismus – dort könnten die Dubletten problemlos eingesetzt werden.
Bis einschließlich September 2005 habe die Zahl der Schadensfälle im Vergleich zum Vorjahreszeitraum um 13 Prozent zugenommen, so Fontaine. Der bis zu diesem Zeitpunkt entstandene Verlust belaufe sich auf insgesamt 3,6 Millionen Euro.
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.