Laut Landeskriminalamt Niedersachsen wurden 2006 deutschlandweit 300 Fälle bekannt, bei denen sich Betrüger die Daten zu Geldkarten beschaffen konnten. Anschließend haben sie entweder mit Hilfe von Blanko-Mangnetkarten Duplikate erstellt, oder nutzten erbeutete Originalkarten, um von den Konten ihrer Opfer Geld abzuheben.
Das LKA Niedersachsen geht davon aus, dass sich die Angriffe auf Geldautomaten in Zukunft häufen werden. Um an die gewünschten Informationen zu kommen, bringen Betrüger an den Geldautomaten gefälschte Eingabegeräte an. Einst filmte eine versteckte Kamera die Eingabe der Zahlen.
Mittlerweile haben die Betrüger jedoch ihre Methoden verfeinert. Ganze Terminals werden mit samt Monitor und Tastatur kopiert und vor den legalen Geldautomaten angebracht. Die Attrappen werden auch nicht mehr mit doppelseitigem Klebeband angebracht, sondern solide mit den Geldautomaten verschraubt. Hinter dem Schlitz sitzt ein Kartenleser, der schon bei der Eingabe sämtliche Informationen auf der Karte in einem Memory-Chip speichert. Gibt der arglose Nutzer seine Geheimzahl auf der Attrappe ein, speichert der Chip auch diese.
Die Täter, die von der Polizei bislang ermittelt werden konnten, stammen vorwiegend aus Südosteuropa. Mit ihren Attrappen reisen sie von Stadt zu Stadt und versuchen, Geld abzuheben. Da einige Betrüger ihre Opfer zum Teil immer noch filmen, empfiehlt die Polizei, bei der Eingabe der Geheimzahl möglichst nah an das Terminal heranzutreten und die Tastatur mit der anderen Hand zu verdecken.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…