gegen Trickdiebe und Trickbetrüger

Manipulation von Geldautomaten: Häufigste Methode ist das Skimming (skimming, deutsch: abschöpfen, absahnen)

Fast jeder Geldautomat ist unsicher

Laut einer Analyse des Anti-Viren Spezialisten Kaspersky Lab liegt das an der weitverbreiteten Nutzung veralteter und unsicherer Software, Fehlern in der Netzwerkkonfiguration sowie Mängeln bei der physischen Sicherheit von Geldautomaten.

Die Analyseergebnise der Experten zeigen Software-Probleme und Mängel an der Physischen Sicherheit auf. Auf den meisten Geldutomaten ist noch Windows XP als Betriebssystem installiert. Die Verbindung zwichen dem PC und der Tastatur ist nur unzureichend geschützt. Mit manipulierten Wartungstools kann man an das Geld gelangen. Es soll sogar unverschlüsselten Datenverbindungen zwischen Geldautomaten und Bank-Servern geben.

Ein Bericht von Kaspersky Lab beschreibt, "Wie man mit oder ohne Malware zu Bargeld kommen kann"

nach oben

Neue Schadsoftware zieht auch Karte ein

Sicherheitsforscher von "FireEye" haben eine Malware namens "Backdoor.ATM.Suceful" entdeckt. Sie kann Karten auslesen, wieder einziehen und ausgeben. Sie kann die Schutzmechanismen des Automats aushebeln. Näheres dazu lesen Sie bei FireEye, englisch.

Quelle: www.fireeye.com v. 11.09.15

nach oben

Schadsoftware auf dem System der Geldautomaten

Sie arbeiten in der Nacht - nur am Sonntag und Montag. Die Kriminellen arbeiten in zwei Stufen. Zunächst nehmen sie physischen Zugriff auf die Geldautomaten. Sie legen eine bootfähige CD in den Geldautomat-Computer, um die Malware zu installieren "Code Tyupkin" von Kaspersky Lab benannt. Nachdem sie das System neu gestartet haben, ist der infizierte Geldautomat unter ihrer Kontrolle.

Nach einer erfolgreichen Infektion läuft die Malware in einer Endlos-Schleife und wartet auf einen Befehl. Um der Betrug schwieriger zu erkennen zu machen: Tyupkin Malware akzeptiert nur Befehle zu bestimmten Zeiten am Sonntag und Montag, meistens nachts. In diesen Stunden sind die Angreifer in der Lage, Geld aus dem infizierten Computer zu stehlen.

Videomaterial aus Überwachungskameras an den infizierten Geldautomaten zeigten die Methodik, an Bargeld aus dem Automaten zu gelangen. Eine einzigartige Kombination auf Basis von Zufallszahlen wird frisch für jede Sitzung erzeugt. Dadurch wird sichergestellt, dass keine Person außerhalb der Bande versehentlich aus dem Betrug profitieren kann. Dann erhält der Betreiber bösartige Anweisungen per Telefon von einem anderen Mitglied der Bande, die den Algorithmus kennt und in der Lage ist, einen Sitzungsschlüssel auf der Grundlage der angezeigten Nummer zu generieren. Dies stellt sicher, dass die Betrüger nicht versuchen,das Geld für sich zu behalten.

Wenn der Schlüssel richtig eingegeben wurde, zeigt der Geldautomat Details, wie viel Geld ist in jeder Geldkassette verfügbar ist. Danach gibt der Geldautomat 40-Banknoten in von der gewählten Kassette aus.

Banken wird geraten, die physische Sicherheit ihrer Geldautomaten und Netzwerk-Infrastruktur zu überprüfen und die Investition in Qualität Sicherheitslösungen einzusetzen.

Quelle: www.kaspersky.com v. 07.10.14

nach oben

Ausländische Tätergruppen, Arbeitsteilung

Die Tatverdächtigen bei der Manipulation von inländischen Geldautomaten stammen 2014 wie in den Vorjahren fast ausschließlich aus Südosteuropa. Hier dominieren rumänische, gefolgt von bulgarischen Staatsangehörigen. Deutsche Straftäter spielen in diesem Kriminalitätsbereich nahezu keine Rolle. Die Täter agierten zumeist in kleineren Gruppen, die sich durch ein flexibles und arbeitsteiliges Vorgehen auszeichneten. In der Regel verließen sie das Bundesgebiet bereits wenige Tage, nachdem sie an verschiedenen Orten Kartendaten ausgespäht hatten, wieder. Die erlangten Daten wurden von den Tätern anschließend sehr schnell auf Kartendubletten übertragen, die in der Mehrzahl der Fälle spätestens zwei Tage nach den Taten betrügerisch im Ausland eingesetzt wurden.

Durch die Umstellung des Autorisierungsverfahrens für Debitkarten von der Magnetstreifen- auf den EMV-Chip können die Täter seit dem 01.01.2011 ihre Kartendubletten, sogenannte "white plastics", die sie unter Verwendung ausgespähter Kartendaten und Geheimnummern für den betrügerischen Einsatz erstellen, nur noch in außereuropäischen Staaten und Russland einsetzen. Der dadurch entstandene Verdrängungseffekt insbesondere in die USA, Russland, Mexiko, Argentinien und Kolumbien.

Zahlungskartenkriminalität Bundeslagebild 2014 Zahlungskartenkriminalität Bundeslagebild 2014, pdf Datei

Weltweit agierende Cyberkriminelle konnten in sieben deutschen Städten mit Dubletten von Kreditkarten 1,8 Millionen Euro von Geldautomaten abheben. Mehr dazu

Im Internet sind komplette Skimming-Sets, mit denen Geldautomaten präpariert werden, erhältlich. Je nach Ausführung, etwa mit GSM- oder Videofunktionen, kosten sie zwischen 1.500 und 10.000 US-Dollar

In den USA wurden sogar schon 3D-Drucker zur Herstellung perfekt passender Skimming-Aufsätze entdeckt. Solche Drucker nutzt man normalerweise in der Industriefertigung.


Die Fälschung oder die Vorbereitung von inländischen Zahlungskarten mit Garantiefunktion ist nach Paragraph 149 Strafgesetzbuch ein Verbrechen und wird entsprechend geahndet.

nach oben

Aktuelle Skimmingmethoden, Jackpotting

Erst in den USA, nun auch in Deutschland. Die Geldautomaten werden ohne Zugriff auf Kundendaten leergeräumt. Es wird die manipulierte die Steuerungselektronik des Geldausgabeautomaten manipuliert. Im Internet kann man sogar Generalschlüssel für Geldautomataen kaufen. Mit einem präparierten USB-Stick gelang es, modifizierte Firmware in den Computer einzuspielen. Weitere Informationen bei Wikipedia

nach oben

Mit Schadsoftware 2 Mio Euro erbeutet

24 Geldautomaten des Herstellers Wincor Nixdorf sollen in 20 Filialen der First Bank in Taipei und Taichung (Taiwan) manipuliert worden sein. Vermutlich waren die Automaten mit Malware infiziert. Die Untersuchungen laufen noch.

Quelle: www.t-online.de v. 13.07.16

nach oben

Neuer Virus hackt Geldautomaten und stiehlt Kartendaten

Die russische IT-Sicherheitsfirma Kaspersky warnt vor dieser Software (Backdoor.Win32.Skimer). Hacker können sich damit sogar den ganzen Bargeldbestand des Automaten auszahlen lassen. Möglich ist der Angriff, weil auf vielen Geldautomaten noch Windows XP läuft. Um die Schadsoftware zu installieren wird nur Zugang zum USB-Anschluss des Computers benötigt. Die Schlösser am Automaten sind da kein Hindernis. Die Malware wird aber auch über das interne Bankennetzwerk installiert.

Die Kundendaten werden monatelang ausgelesen, dann wird die Schadsoftware gelöscht. Die Kundendaten auf weiße Karten übertragen und an anderen Automaten wird Geld abgeholt.

Quelle: www.kaspersky.com v. 17.05.16

nach oben

Geldautomat per USB-Stick leergeräumt

Sicherheitsforscher haben auf dem Chaos Communication Congress Ende des Jahres 2013 Ergebnisse ihrer Untersuchung zu Schadcode auf Geldautomaten präsentiert. Eine besonders clevere Banksoftware ermöglicht es demnach,Geldautomaten per USB-Stick zu knacken. Dazu bohrten Täter ein Loch in die Verkleidung und steckten einen USB-Stick in den Windows-PC des Automaten. Sie leiteten einen Neustart ein, bei dem sich die Schadsoftware auf dem PCfestsetzte.

Nun konnte ein Komplize der Hacker im ersten Schritt eine zwölfstellige Kennnummer auf der Tastatur des Automaten eingeben, durch die gewohnte Oberfläche der Geldautomaten-Software verschwand. Es erschien ein spezielles Benutzerinterface, das anzeigte, wie viele Scheine welchen eines weiteren Codes, der per Handy von den Hackern an den Täter vor Ort übermittelt wurde, konnten die Scheinfächer einzeln entleert werden.

Weiterführende Informationen finden Sie auch bei www.heise.de

Quelle: Newsletter des Bürger-CERT v. 09.01.14

nach oben

Minikartenskimmer ohne Aufsatz

Der Geldautomatenhersteller NCR warnt vor dem zunehmenden Einsatz extrem unauffälliger Skimmern. Die Magnetstreifen-Lesegeräte sind so dünn, dass sie komplett in den Kartenschlitz hineingesteckt werden können und dadurch von außen nicht zu entdecken sind. Anti-Skimming-Geräte, die sich in der Blende befinden, können so umgangen werden.

Diese Skimming-Geräte wurden in Griechenland, Irland, Italien, der Schweiz, Schweden, Bulgarien, Türkei, Großbritannien und den Vereinigten Staaten entdeckt. Die ausgelesenen Daten können an eine Minikamera gesendet werden, die die PIN-Eingabe aufzeichnen soll. Die neueste Modelle der tiefen Einsteckskimmer umfassen einen kleinen Speicherchip, der Kontodaten, abschöpft. Die Daten müssen so nicht drahtlos gesendet werden. Das Schreiben auf den Speicherchipherchip verbraucht weniger nicht so viel Energie wie eine Batterie. Die neuen Skimmer verursachen auch keinen Kartenstau.

Warum setzen die Betrüger diese Skimming-Karten an Geldautomaten in Europa ein?
Die von den europäischen Banken ausgegebenen Karten tragen den EMV-Chip. Das Problem ist aber, dass praktisch alle Chipkarten noch die Kontodaten in Klartext auf dem Magnetstreifen auf der Rückseite der Karte codiert haben - in erster Linie, so dass die Karten auch in Geldautomaten verwendet werden können, die noch nicht chipbasierten Karten lesen kann (z.B. Die Vereinigten Staaten).

Wenn Diebe Daten von Geldautomaten in Europa abschöpfen, verkaufen sie in der Regel die Daten an Betrüger, die die Kartendaten auf gefälschte Karten kodieren wird und Bargeld abheben an Geldautomaten in den Vereinigten Staaten oder in anderen Ländern, die noch nicht vollständig auf EMV umgestellt haben. Als Reaktion darauf haben einige europäische Finanzinstitute zu erlassen, ein Anti-Betrug-Mechanismus "geo-blocking" genannt, die sich aus der Karten verhindert in bestimmten Bereichen verwendet wird. Beim Geo-Blocking müssen Kunden den Einsatz ihrer Karte vor der Reise in bestimmte Länder freischalten lassen.

Auch nachdem die meisten US-Banken inzwischen Chip-fähige Geldautomaten einsetzen, wird der Magnetstreifen noch benötigt werden, da sie ein integraler Bestandteil der Arbeit von Geldautomaten ist. Der Hauptgrund dafür ist, sicherzustellen, dass Kunden die Karte in den Steckplatz richtig einlegen, wie geprägte Buchstaben und Zahlen über ungerade Flecken in den Kartenleser laufen,

Quelle: krebsonsecurity.com v.16.05.16

nach oben

Das European ATM Security Team (EAST) sammelt Skimming-Reports der einzelnen Länder und wertet sie aus. Nun wurde von einem Mini-Kartenskimmer ohne Aufsatz berichtet, der von den ahnungslosen Bankkunden auch bei aller Vorsicht nicht zu entdecken ist. Diese Minigeräte sind so klein, dass sie vollständig in den Kartenschlitz passen. Das Land, in dem diese neuartigen Skimmer eingesetzt wurden, ist nicht genannt. Die Minikamera zum Ausspähen der PIN wird oft direkt am Tastenfeld angebracht.

Quelle: Sicherheitsblog Krebs on Security v. 25.07.12

Inzwischen werden diese Lesegeräte, die im Karteneingabeschlitz innen angebracht werden und so dünn wie ein Draht sind, auch in Deutschland eingesetzt. Im Dezember 2012 entdeckte die Polizei Stuttgart ein solches Skimminggerät in Degerloch.

Trotz Überwachungskamera keine Aufzeichnungen

Die Täter warten nach der Manipulation des Automaten so lange, bis der elektronische Speicher der Kameraanlage die Daten des Tattages wieder überschrieben hat. Erst danach werden die gefälschten Bankkarten im außereuropäischen Ausland eingesetzt.

Doch sind deutsche Geldautomaten wirklich so sicher: Weltweit agierende Cyberkriminelle konnten in sieben deutschen Städten mit Dubletten 1,8 Millionen Euro von Geldautomaten abheben. Mehr dazu

nach oben

Malwareangriff auf USA Kassensysteme und Geldautomaten

Die Malware namens "Dump Memory Grabber" infiziert US-Geldautomaten und POS-Systeme, um Daten zu stehlen. Das berichtet die Internetseite www.securityweek.com. Als Verursacher vermutet man russische Cyberkriminelle. Die Malware wird bereits verwendet, um Daten aus den Magnetstreifen von Kredit-und Debitkarten von großen US-Banken, darunter Chase, Capital One, Citibank und Union Bank of California zu stehlen. Mit den Daten werden Dubletten hergestellt. Die meisten der POS / Geldautomat Angriffe geschehen mit Hilfe von Insidern, wie z.B. Mitarbeitern die für die Wartung der POS-Systeme zuständig und berechtigt sind, die Software zu aktualisieren. Weiter Einzelheiten finden Sie bei www.securityweek.com.

Quelle:www.securityweek.com v. 27.03.13

nach oben

Windows XP auf fast allen Geldautomaten

Microsoft warnt davor, noch länger Windows XP zu nutzen, da das veraltete Betriebssystem nicht mehr sicher sei, der Support wird am 08.04.14 eingestellt. Weltweit sollen noch 95% aller Geldautomaten mit XP laufen.

Deutsche Geldautomaten hängen nicht am Internet. Eine Schwachstelle könnte aber der für den Drucker und die Webcam benötigte USB-Anschluss sein. Wie manipuliert werden kann siehe Geldautomat per USB-Stick leergeräumt

Quelle: www.n-tv.de v. 20.01.14

nach oben

Neue Skimming-Methode in der Schweiz

In bislang vier bekannten Fällen zwischen dem 7. und 16. Oktober 2012 gab es ausschließlich im Kanton Basel-Landschaft. vier Fälle derartige Fälle.

Die Täter brennen ein rechteckiges Stück der Kunststoffabdeckung aus dem Bankomat heraus. Durch die Öffnung montieren sie ein Kartenlesegerät, klebt dann die Öffnung zu. Für den Kunden ist diese Manipulation nicht zu erkennen. Betroffen sind nur NCR-Bancomaten der älteren Generation. Zu den Fotos

Quelle: www.baselland ch v. 13.11.12 u. www.sf.tv v. 12.11.12

nach oben

Skimming mit Hilfe von 3D-Druckern

Die australische Polizei konnte rumänische Kriminelle verhaften, die 15 Geldautomaten mit Hilfe von 3D-Druckern und CAD-Technologie manipuliert hatten. Ihre Beute betrug rund 100.000 Dollar. Nähere Einzelheiten über die Montage der Skimming-Utensilien teilte die Polizei nicht mit.

Quelle: www.tgdaily.com v. 19.08.13

nach oben

Trojaner für Geldautomaten

Sicherheitslecks im Geldautomaten-Netzwerk können ausgenutzt werden. Mit einem infizierten Automaten oder Zahlungsterminal ist zum Klau der Kartendaten kein zusätzliches Gerät mehr erforderlich. Kein nachgebauter Karteneinschub, keine aufwendig gebaute Automatenfront - der Geldautomat selbst wird vor den kriminellen Karren gespannt, um an Kartendaten zu kommen.

Neben Geldautomaten sind die Kartenlesegeräte, die sich mittlerweile an jeder Supermarkt- und Tankstellenkasse finden, die sogenannten Point of Sale Terminals (POS), betroffen. Die Schadprogramme dafür werden sogar online gehandelt. Beim bayerischen Landeskriminalamt (LKA) geht man von "organisierter Kriminalität" aus, sagt Günter Seibold, Leiter der Abteilung Zahlungsmittelfälschung.

Wenn Kriminelle über einen per Schadsoftware manipulierten Automaten an die Kartendaten inklusive PIN kommen, können sie eine Kartenkopie erstellen. So kann man als EC- oder Kreditkartenkunde Betrugsopfer werden, auch wenn man seine Zahlungskarte nicht zusammen mit der zugehörigen PIN-Nummer aufbewahrt.

Der Verbraucherzentrale Bundesverband (VZBV) appelliert daher an die Justiz, "dass sie nicht zu viel Vertrauen in die Aussagen setzen darf, dass die Verfahren völlig sicher seien". Denn häufig weigern sich Banken, durch Skimming entstandenen Schaden zu ersetzen - und das, obwohl das Bundesverfassungsgericht schon im November 2011 klar im Sinne der Kunden entschieden hat: Im Fall einer missbräuchlichen Abhebung muss das Kreditinstitut nachweisen, dass die Originalkarte und keine Kopie verwendet wurde. Nur dann haftet in jedem Fall der Kunde. Dazu hat die Bank die Sorgfaltspflicht, sicherzustellen, "dass die personalisierten Sicherheitsmerkmale des

Quelle: Bayrischer Rundfunk v. 10.10.12

nach oben

Manipulation des Eingabeschlitzes ohne Skimmer

Der Schlitz wird mit Pappstreifen aus Zigarettenschachteln oder Filmstreifen manipuliert, die Karte kommt nicht wieder heraus Oder: Diebe bringen am Geldautomaten einen kleinen Plastikstreifen an, die Karte wird mit einem Klebeband festgehalten, so dass der Automat sie weder lesen noch einziehen kann. Ein Plastiktütchen verhindert, dass die Karte wieder herauskommt. Sollten Sie am Aufnahmeschlitz so ein beidseitig beklebtes Plastikband feststellen, Sie es an, dann können Sie die Karte wieder herausziehen.

Oder die Karte wird mittels eines Drahtbügels oder einer Schlinge zurückgehalten. Während der Kunde seine Geheimnummer ein zweites oder drittes Mal eingibt, erspäht und merkt sie sich der Betrüger. Danach kann der Betrüger die Karte mit dem Bügel wieder herauszuholen und eine ganz normale Abhebung zu tätigen.

Diese Methode wird auch "Lebanese Loop" (Libanesische Schleife)genannt. Mehr zu diesem Thema finden Sie bei Wikipedia

nach oben

Manipulation des Geldausgabeschachts, (Cash trapping = Bargeld einfangen auch Tesa-Trick genannt)

Hier wird der Geldausgabeschacht manipuliert. Eine zusätzliche Metallleiste verhindert die Auszahlung des Bargeldes. Über den Geldausgabeschacht wird ein baugleicher Verschluss geklebt (Zum Foto). Dieser Verschluss ist innen mit einer Klebefolie versehen. Die Klebefolie verhindert, dass das Geld vom Automaten wieder eingezogen werden kann. (Cashgrabbing, Cash-Trapping = Bargeld einfangen).

Auf den Geldausgabeschacht kleben die Täter ein eine passgenaue Leiste, nur unwesentlich größer als der Ausgabeschlitz selbst, meist aus Aluminium. Auf der Innenseite befindet sich ein doppelseitiges Klebeband, eine Art Fliegenfänger, an dem die Scheine haften bleiben. Weder kann der Kunde das Geld aus dem Automaten nehmen noch kann es der Automat wieder einziehen, meistens ertönt daraufhin ein Fehlersignal. Die Klebefolie verhindert, dass das Geld vom Automaten wieder eingezogen werden kann.

Während sich der Bankkunde in die Schalterhalle begibt, um die Panne zu reklamieren, nehmen die Täter die Blende samt Geld an sich und verschwinden - in der Regel lauern sie in der Nähe des manipulierten Geldautomaten. Die Täter beobachten das Geschehen am Automaten um sich dann, sobald der getäuschte Kunde fort ist, zu bereichern. Nun wurde von einem Mini-Kartenskimmer ohne Aufsatz berichtet, der von den ahnungslosen Bankkunden auch bei aller Vorsicht nicht zu entdecken ist. Diese Minigeräte sind so klein, dass sie vollständig in den Kartenschlitz passen.

Bei Banken mit entsprechender Software schaltet sich der Geldautomat sofort ab, wenn er manipuliert wird und verständigt automatisch die Bankmitarbeiter.

Die Polizei rät: In solchen Fällen auf keinen Fall die Bank verlassen. Am besten von der Bank aus per Handy die Polizei informieren, denn oftmals lauern die Täter in der Nähe, beobachten den Abhebevorgang und gehen dann sofort in die Bank, um ihre Beute einzukassieren.

nach oben

Tröpfchenmethode

Die Karte wird mit einer Schlinge oder anderem Gerät im Karteneinzugsschlitz festgehalten. Vorher träufeln die Täter einen Tropfen Öl auf die Tastatur. Wenn der Kunde weg ist, entnimmt der Täter die Karte. Auf den Tasten sieht der Täter meist, welche Ziffern gedrückt wurden und kann die eingegebene PIN erraten.

nach oben

Skimmer am Karteneinzug

Mit einem Aufsatzgerät (Skimmer, deutsch: "abschöpfen, absahnen") am Eingabeschlitz, neuerdings mit einem Chip oder einen USB-Stick, der im Originaleingabeschacht versteckt wird, werden die Magnetstreifen der EC-Karten ausgelesen.Diese Kartenleser sind optisch dem jeweiligen Modell des Geldautomaten angepasst und so gebaut, dass die eingeschobene EC-Karte zum originalen Kartenleser weiter transportiert wird. So können die Daten des Magnetstreifens ausgelesen werden, ohne dass die Bedienung des Geldautomaten beeinträchtigt und der Kunde misstrauisch wird.

Wird ohne Aufsatzgerät gearbeitet, werden die Eingabeschlitze aufgehebelt um die Technik im Innern des Automaten zu installieren. Originale Bauteile eines Magnetkartenlesegerätes von Geldausgabeautomaten werden ausgebaut, mit einer Lese- und Speicherelektronik versehen und andernorts wieder eingesetzt werden.

Teilweise sind die Lesegeräte mit GSM-Modulen ausgestattet, um die Daten per SMS oder per Funk zu verschicken. Weil die PIN auf den Karten nicht gespeichert ist, werden die Geheimnummern ausgespäht, entweder durch eine Minikamera, durch falsche Tastaturaufsätze oder durch anwesende Personen. Mit Kartenkopien erfolgen unberechtigte Abhebungen im Ausland.

Mit einer Testkarte können die Betrüger durch die Buchungs-Zeiten erkennen, welcher PIN zu welcher Karte gehört.

nach oben

Microchip statt Vorsatzgrät

In Köln wurde an einem Geldautomaten unterhalb des grünen Karteneinzugs ein feines Kabel entdeckt. Dieses verschwand unter einer Blende, die mit einem Reklameaufkleber des Kreditinstituts getarnt war. Das Kabel führte zu einer kleinen Speichereinheit.

Zur Ausspähung der PIN-Nummern war eine sehr flache, graue Leiste über dem Tastenfeld angebracht. In dieser Leiste eingebaut fand sich die zugehörige Minikamera. Das Speichermodul und die Kameraleiste wurden von der Polizei sichergestellt.

Quelle: news aktuell gmbh v. 23.03.09

nach oben

Warum erfolgen Abhebungen mit Dubletten im Ausland?

Die meisten europäischen EC-Karten sind inzwischen mit dem EMV-Sicherheitschip ausgestattet. Dieser kann nicht kopiert werden. Dubletten müssen deshalb im außereuropäischen Ausland eingesetzt werden.

Auf dem Magnetstreifen der Kreditkarten befindet sich ein dreistelliger Card Verification Code (CVC). Dieser ist nicht auf der Karte abgedruckt und lässt sich somit auch nicht über Phishing ausspähen. Somit müssten die Bankautomaten nur diesen Wert überprüfen und könnten damit die Echtheit der Karte verfizieren.

Debitkarten in Deutschland enthielten neben dem EMV-Chip einen eingeprägten Erkennungscode, der ausgelesen wird. Im Gegensatz zum Magnetstreifen ist das sogenannte MM-Merkmal (moduliertes Merkmal) nur schwer zu kopieren.

Die deutschen Banken geben ab September 2012 neue EC-Karten heraus, die auf das MM-Merkmal (moduliertes Merkmal) als Sicherheitskennzeichen verzichten. Deutsche Geldautomaten erkannten anhand dieses Merkmals die Echtheit der Karte. Inzwischen lesen alle Geldautomaten in Deutschland nur noch den Kartenchip aus, die Prüfung des MM-Merkmals ist hinfällig.

Dubletten von ausländischen Karten, auf denen die ausländischen Daten kopiert sind, können an deutschen Geldautomaten eingesetzt werden.

nach oben

Betrug und Skimming am Bankeingang

Durch den Abbau bzw. die sicherheitstechnische Aufrüstung von Türöffnern zu Bankfoyers sind Kartendatenabgriffe in diesem Bereich nahezu bedeutungslos geworden. Im Jahr 2014 ist der Datenabgriff lediglich in 15 Fällen durch Türöffnermanipulationen erfolgt. Der überwiegende Teil dieser Fälle konnte einer Serie zuge- ordnet werden, die im Zeitraum Juni bis August 2014 in der Region Trier/Saarbrücken erfolgt ist. (Quelle: Jahresbericht 2014 Zahlungskartenkriminalität des BKA )

nach oben

/p>