Monday, January 5, 2009

[NL] Skimming op NS-Stations - Pinnen niet veilig

In een eerdere post over identiteitsfraude was te zien hoe gevoelige data bij frauders terechtkomt. Het ging vooral over creditcards die misbruikt werden.
Deze keer gaat het over PIN pasjes waarbij door het zogenaande 'skimming' fraude kan worden gepleegd. In deze post gaat het specifiek over NS kaartjesautomaten waarbij gepind kan worden.

Illusie van veiligheid
Het afschermen van de pincode geeft een fals gevoel van veiligheid en heeft in gevallen waarbij de toetsaanslagen worden gelogd (keylogger) totaal geen nut meer.

Op de site van uitzendinggemist is een korte rapportage te zien over een voorval bij een treinreiziger (eerste 8min. van de uitzending) die een skim-apparaat ontdenkt heeft.

Werking skim-apparaat
De werking en een aantal foto's van zo'n skim-apparaat zijn hier te zien.
Het apparaat is een precies stukje handwerk. De kaartlezer bestaat uit twee printplaten met een koperlaag, zoals die wordent gebruikt om elektronische prints op te etsen, aanelkaar gesoldeerd en gelijmd met hot glue. Twee verhoogde stroken met dubbelzijdig kleeftape zorgen voor een redelijke sterke bevestiging. De bovenste plaat was geplaatst voor de kaartlezergleuf, en de onderste valt ver naar binnen in de kaartjeautomaat en is boven het toetsenbord gemonteerd.


Er zitten diverse stukjes elektronica in:

* Een USB-filmcamera
* Een magnetische leeskop en elektronica
* Een infrarood LED gevoed door een 3V lithiumbatterij belicht het toetsenbord
* Een groen LEDje op de nep-kaartlezer met een eigen 1,5V AA-batterij.

De camera bestaat slechts uit een printplaatje en wordt gevoed door een NiMH-accu van een mobiele telefoon van Nokia. De lens is gericht op het toetsenbord (zie foto) waar de gebruiker zijn pincode intikt. De camera bevat 2 GB opslagruimte en maakt filmpjes in 3GPP formaat met een dusdanige lage resolutie dat er 1 MB / minuut video wordt opgeslagen. Hieruit kan worden berekend dat er dus 32 uur video kan worden opgeslagen.

De leeskop zit op de pasgleuf en leest de magneetstrip van de pinpas terwijl deze door het skimapparaat gaat. De elektronica wordt ook gevoed door een NiMH-accu uit een Nokia mobiele telefoon. In het zilverkleurige plakband zit een printplaatje van 5 bij 30 mm groot met daarop twee SMD chips. De electronica bestaat (vermoedelijk) uit een microcontroller en een flash-EEPROM waarop de magneetstripgegevens worden opgeslagen. De techniek is het eerst (aan mij) beschreven in het hackersblad Hacktic #8 in begin van de jaren negentig.


Hoe hiertegen te beschermen?
Hoe dan ook moet je altijd ervoor zorgen dat je je pincode goed afschermt en je tijdens het pinnen niet laat afleiden.

Wie helemaal paranoia is kan het primitief aanpakken en teruggaan naar de tijd van contant met muntgeld betalen.
Maar om niet steeds al dat kleingeld mee te hoeven nemen is er wel een nettere oplossing, namelijk chippen.
Voordat je chipt moet je natuurlijk je chip van tevoren opladen, maar je zorgt er wel voor dat je pincode niet blootgesteld is aan camera's en/of keyloggers. Dus ook al is er een skim-apparaat over het originele aanwezig en je magneetstrip misschien uitgelezen, je pincode blijft prive en de fraude is voorkomen.

Skimmen niet alleen op NS-Stations
Het skimmen gebeurt natuurlijk niet alleen op NS-Stations. Op grote schaal wordt het ook uitgevoerd op verschillende plaatsen zoals winkels, tankstations of soms al klaargemaakt in de fabriek.

Je kunt nooit voorzichtig genoeg zijn, maar wel de nodige preventie treffen en de risico's daarmee verkleinen.