zurück zum Artikel

Angriff der Karten-Kloner

Daniel Bachfeld

Mit ausgespĂ€hten Kartendaten rĂ€umen BetrĂŒger Bankkonten leer. Die Methoden sind simpel und doch so raffiniert, dass man als Bankkunde kaum eine Chance hat, dem Betrug zu entgehen.

Online-Banking machen Sie nicht, Ihre EC-Karte steckt noch im Portemonnaie, die PIN haben Sie geheim gehalten, und trotzdem hat jemand Geld von Ihrem Konto abgehoben? Vielleicht sind Sie das Opfer eines Skimming-Angriffs: Mit manipulierten Geldautomaten sammeln BetrĂŒger die Daten von EC-Karten, um davon Kopien anzufertigen und spĂ€ter Geld abzuheben. Die erforderliche PIN wird einfach elektronisch mitgelesen.

Auch in GeschÀften oder an Tankstellen ist man vor solchen Angriffen nicht sicher. Kredit- und EC-Karten-Terminals werden oft ohne Wissen des Ladeninhabers manipuliert. Von dem Angriff bemerken auch die Opfer gewöhnlich erstmal nichts. Der Schlag trifft die meisten erst Wochen spÀter, wenn die Kriminellen mit den Kartenkopien die Konten leerrÀumen.

War bislang Phishing in aller Munde, macht nun Skimming (bedeutet im Englischen so viel wie abschöpfen) die Runde. Nach Angaben der LandeskriminalÀmter sind die dadurch verursachten SchÀden in den letzten Monaten rasant angestiegen. Allein in Nordrhein-Westfalen verzeichnete das Landeskriminalamt dieses Jahr bis Oktober 120 FÀlle von Manipulationen, wÀhrend es im gesamten Vorjahr 68 Skimming-Angriffe registrierte.

Bei einem einzigen Angriff tappen oft viele Opfer in die Falle. GezÀhlt haben die LKAs nur solche Vorkommnisse, bei denen die Bank selbst die Manipulation bemerkte und beim LKA zur Anzeige brachte oder die Gaukelei aufflog, als ein Kunde plötzlich Teile des Geldautomaten in der Hand hielt. Das LKA Bayern gelangte auf diese Weise zwischen Januar und MÀrz an 23 AufsatzgerÀte und sechs Videoleisten, mit denen die Karten- Kloner die Automaten manipulierten, um Kartendaten abzufangen.

Von den Polizeibehörden sind genaue Zahlen schwer zu erhalten, da es in diesem Bereich keine zentrale Erfassung gibt. Meistens landet die Anzeige eines Skimming-Vorfalls bei der Polizeidienststelle um die Ecke, die das Delikt statistikfeindlich als Zahlungskarten- KriminalitĂ€t verbucht. AussagekrĂ€ftige Zahlen liefert indes die von der EURO Kartensysteme GmbH betriebene Zentrale Debit-SchadensbekĂ€mpfung (ZDS), an die Banken die Daten verschiedener SchadensfĂ€lle mit Maestro-EC-Karten weiterleiten. Die ZDS sucht anhand der ĂŒbermittelten Schadensdaten nach einem gemeinsamen Nenner, beispielsweise den manipulierten Automaten einer bestimmten Bank, den alle Opfer in einem bestimmten Zeitraum benutzt haben.

Tastatur-Skimmer

Muss das so aussehen? Manchmal wird nur die Original-Tastatur (rechts) mit einem Aufsatz (links) ĂŒberklebt, manchmal auch die komplette Leiste (unten).

Alarmierendes Ergebnis der ZDS: Allein von Januar bis September 2007 wurden 891 Skimming-Angriffe an 251 Automaten bundesweit entdeckt. Offenbar sind einige der Automaten bei Skimmer-Banden sogar so beliebt, dass sie des Öfteren Ziel von Manipulationen sind. Nordrhein-Westfalen fĂŒhrt die Statistik mit 438 Attacken einsam an, an zweiter Stelle steht Baden-WĂŒrttemberg mit 129 Manipulationen. Bis der Schnittpunkt solcher FĂ€lle aber gefunden ist, vergehen Monate, mögliche Beweise wie Videoaufnahmen der KameraĂŒberwachung sind lĂ€ngst ĂŒberspielt und die meist aus RumĂ€nien oder Bulgarien stammenden TĂ€ter ĂŒber alle Berge. Bislang haben die Banken alle vom ZDS nachgewiesenen Skimming- SchĂ€den kulant erstattet. Einen Skimming- Fall, bei dem ein Opfer auf dem Schaden sitzen geblieben ist, soll es bislang nicht gegeben haben.

Die Skimming-AusrĂŒstung besteht aus einem Miniatur-EC-Kartenleser, der den Magnetstreifen der Karte ausliest und einer Videoleiste, die die PIN-Eingabe aufzeichnet. Der Mini-Leser wird einfach mit doppelseitigem Klebeband von außen vor den Leseschlitz des Geldautomaten geklebt. FĂŒr das ungeĂŒbte Auge ist das Mini-LesegerĂ€t kaum zu erkennen, da es in Form und Farbe zum Geldautomaten passt. Manchmal installieren die Banden auch eine vollstĂ€ndige neue Frontplatte aus feinem Stahlblech. Die abgegriffenen Daten werden gespeichert und nach dem Abbau in einen PC ĂŒbertragen oder gleich per Funk an die vor der Bankfiliale im Auto wartenden BetrĂŒger ĂŒbermittelt.

Die Videoleiste birgt eine kleine Kamera, die durch ein winziges Loch auf das Tastaturfeld schaut; sie wird meist im oberen Bereich des Automaten platziert. Manchmal montieren die BetrĂŒger die Kamera auch an der Seite, etwa hinter dem bei einigen Automaten zu findenden Prospekthalter. Auch die Videoaufzeichnung der PIN-Eingabe wird meistens zwischengespeichert. In anderen FĂ€llen benutzten die Kartenkopierer statt der Kamera eine Nachbildung der Tastatur, die auf das Original geklebt wurde. Die AnschlĂ€ge werden mechanisch an die echte Tastatur durchgereicht und dabei protokolliert. Mit diesem Trick arbeiten meistens die rumĂ€nischen Skimmer-Banden, wĂ€hrend die bulgarischen Banden die Videomethode vorziehen.

NatĂŒrlich sollen die Skimming-Module nicht auffallen. Deshalb fertigen die BetrĂŒger exakt passende AufsĂ€tze fĂŒr verschiedene Modelle von Bankautomaten. Sie bevorzugen bestimmte Automaten bei bestimmten Banken, so wie das Wincor-Nixdorf- Modell ProCash 2050 und einige GerĂ€te von NCR. Kunden der grĂ¶ĂŸeren Banken sind grundsĂ€tzlich eher gefĂ€hrdet, Opfer von Skimmer-Banden zu werden als Kunden von kleinen Banken oder solchen mit dĂŒnnem Filialnetz. Die VorsatzgerĂ€te werden nach Erkenntnissen der LKAs in Serie produziert und sind ĂŒber einschlĂ€gige Websites zu beziehen. Sie enthalten in feiner SMDTechnik ausgefĂŒhrte Mikrocontroller-Schaltungen, die nicht grĂ¶ĂŸer sind als ein Daumennagel.

Komplettaufsatz

Original (oben) und FĂ€lschung: Statt eines Aufsatzes haben die BetrĂŒger gleich eine zusĂ€tzliche Frontplatte angebracht. Auf der RĂŒckseite ist die komplette Elektronik nebst Akkupack untergebracht.

Bleibt man auf der sicheren Seite, wenn man kein Bargeld aus dem Automaten zieht? Keineswegs, denn auch in GeschĂ€ften und Tankstellen stellen Kriminelle den Kartenbenutzern nach. Dort kommen ganz simple Tricks zum Einsatz: Ein Angestellter, der mit den BetrĂŒgern gemeinsame Sache macht, zieht die ausgehĂ€ndigte Karte zunĂ€chst durch den echten Kartenleser und anschließend durch einen zweiten, um die Daten fĂŒr eine Kopie zu sammeln. Die PIN liest er bei der Eingabe heimlich mit, oder er fordert den Kunden zur wiederholten Eingabe der PIN auf dem Skimming-GerĂ€t auf.

Mittlerweile hĂ€ufen sich aber auch FĂ€lle, in denen die BetrĂŒger in LĂ€den einbrechen und unbemerkt die Original-EC-Kartenleser mit Modulen zum Speichern der eingegebenen Daten nachrĂŒsten. Zuletzt traf es einen Baumarkt in Hessen, bei dem das manipulierte POS-Terminal an der Kasse ĂŒber vier Woche lang Daten von 560 EC-Karten mitprotokollierte. Der Schaden betrug 850.000 Euro, den allerdings die Banken trugen. Freilich funktioniert das nur dort, wo zum Bezahlen die PIN abverlangt wird – beim Lastschriftverfahren mit Unterschrift können die Skimmer keine PIN mitlesen.

Die Abhebungen finden immer im Ausland statt, um einen besonderen Schutz deutscher Karten zu umgehen: EC-Karten deutscher Ausgabestellen sind mit dem moduliert maschinenfĂ€higen Merkmal (MM-Merkmal) ausgestattet. Dabei handelt es sich um dielektrisch unterschiedliche Materialien, die in die Karte eingelassen sind und sich kapazitiv abtasten lassen. Die Leseeinheit im Geldautomaten verknĂŒpft den MM-Code mit den verschlĂŒsselten Informationen des Magnetstreifens. Bei NichtĂŒbereinstimmung wird die Karte in der Regel von deutschen Geldautomaten abgewiesen. Dieses schwer fĂ€lschbare Merkmal wird aber aus KostengrĂŒnden im europĂ€ischen Ausland nicht angewandt. Deshalb genĂŒgen billige KartentrĂ€ger fĂŒr die Kopien.

Skimmer

Solch einen dilettantischen Skimmer (links) dĂŒrfte man allerdings auch ohne Brille erkennen. Der Skimmer rechts dĂŒrfte indes wohl kaum noch weiter zu verkleinern sein.

Die BetrĂŒger mĂŒssen also in mindestens zwei LĂ€ndern tĂ€tig werden; Ermittler sprechen hier von Cross Border Fraud, also grenzĂŒberschreitender KriminalitĂ€t. Der Aufwand lohnt aber trotzdem, da deutsche Konten nach landlĂ€ufiger EinschĂ€tzung besser gefĂŒllt sind als die von Kunden in anderen LĂ€ndern. Nichtsdestotrotz ist Skimming aber nicht auf Deutschland beschrĂ€nkt, es ist mittlerweile zu einem globalen Problem geworden.

Auslandsabhebungen sind bei deutschen EC-Karten respektive deren Dubletten zwar von Bank zu Bank in unterschiedlicher Höhe limitiert, aber in der Regel nur fĂŒr eine bestimmte Summe pro Tag. Ehe das Opfer seine KontoauszĂŒge kontrolliert hat, kann der TĂ€ter bereits mehrfach den tĂ€glichen VerfĂŒgungsrahmen ausschöpfen und das Konto leerrĂ€umen.

Aufsatzskimmer

Die einzelnen Auf- und EinsatzgerÀte sind so gut an den Automaten angepasst, dass die Manipulation kaum auffÀllt.

Nach Erkenntnissen des LKA Niedersachsen geben sich die BetrĂŒger weder beim Skimmen noch beim Abheben viel MĂŒhe, eine Tarnung aufzubauen. Wegen der hohen Fluktuation in den Skimmer-Banden sehe man dieselben TĂ€ter selten bei einem anderen Raubzug wieder. Ihrer habhaft zu werden ist ohnehin schwer, da sie die AufsatzgerĂ€te und Videokameras meist nach wenigen Stunden wieder von den Bankautomaten entfernen und in die nĂ€chste Stadt ziehen. Bei hoch frequentierten Bankfilialen in den FußgĂ€ngerzonen und Bahnhöfen grĂ¶ĂŸerer StĂ€dte reicht das aus, um an die Daten mehrerer Dutzend Opfer zu gelangen.

Zudem gehen die Banden arbeitsteilig vor: Eine Gruppe stellt die Skimming-AusrĂŒstung her, eine transportiert sie, eine weitere baut sie an und wieder ab und ĂŒbermittelt die ausspionierten Daten. Die vierte Gruppe stellt die Kartenkopien her, die fĂŒnfte Gruppe rĂ€umt damit die Konten ab. Aber trotz aller HakenschlĂ€ge der TĂ€ter gelingt es mitunter doch einmal, ein paar Individuen auf frischer Tat beim Anbringen oder Entfernen ihrer Attrappen zu schnappen. Meist hatte dann aber Kollege Zufall die HĂ€nde im Spiel.

Zwar können die Ermittlungsbehörden nur selten Erfolge bei der Verfolgung der Kriminellen vorweisen, doch gibt es immerhin AnsĂ€tze zu einer wirksamen Abwehr: Viele der großen BankhĂ€user treffen Maßnahmen, um die Manipulation ihrer Automaten zu erkennen und zu verhindern. Einige der GerĂ€te haben mittlerweile Anti-Skimming-Technik eingebaut, andere lassen sich damit nachrĂŒsten. Der Hersteller Wincor Nixdorf etwa baut Induktionsspulen ein, um ein im Bereich des Karteneinzugs montiertes Skimming-Modul zu erkennen. Im Verdachtsfall wird der Automat außer Betrieb genommen. Die Sache hat aber einen Haken: Jedes StĂŒckchen Metall in der NĂ€he des Einzugschlitzes lĂ€sst den Automaten herunterfahren. Da dies zu Kinderstreichen verlockt, nutzen die Banken diese Funktion lieber nicht.

Prospekthalter

Nicht immer kommt alles schlechte von oben, manchmal spÀhen die Skimmer die PIN auch von der Seite aus dem Prospekthalter aus.

Hersteller NCR setzt ein Verfahren ein, das ohne Zusatzmodul auskommt: Die Karte wird beim Einzug ruckartig hinein- und herausbewegt, was verhindern soll, dass sich der EC-Kartenleser im Skimming-Modul auf den Magnetstreifen synchronisieren kann. Allerdings hilft dieses sogenannte Jittering nur gegen solche Module, die die Daten in BinĂ€rform auslesen und auf der Karte speichern. Gegen Module, die den Verlauf des Magnetfelds in Rohform speichern, soll es nicht helfen, da sich der Jitter spĂ€ter im Labor der KartenfĂ€lscher herausfiltern lĂ€sst. Bei der mit 1700 NCR-Automaten ausgestatteten Postbank sollen die BetrĂŒger schon einige Erfolge mit solchen Jitter-Proof-Modulen erzielt haben. Diebold setzt ganz einfach auf eine Kamera, mit der das Aussehen des Automaten ĂŒberwacht wird. Dabei beobachtet meist ein Angestellter das Kamerabild; so- bald sich etwas Ă€ndert, wird der Automat abgeschaltet.

Videoleiste

Zwischen den vielen Akzeptanzaufklebern filmt eine Videokamera das Tastaturfeld mit.

Mit aktiver Gegenwehr arbeitet das Modul CPK+ des Automatenzulieferers und Dienstleisters Synfis: Mittels eines modulierten Wechselmagnetfeldes stört es den Magnetkopf eines aufgesetzten Skimming-Moduls. Sobald die Karte am Aufsatz vorbei ist und im Automaten steckt, schaltet sich das Modul ab. Nach Angaben von Synfis arbeitet das Modul herstellerĂŒbergreifend. Bislang sind nach Herstellerangaben 1000 StĂŒck in deutsche Automaten verbaut worden, weltweit zĂ€hlt man knappe 20.000. Unter anderem hat die Sparkasse Hannover inzwischen all ihre Geldautomaten von Wincor Nixdorf zum StĂŒckpreis von 990 Euro nachtrĂ€glich mit CPK+ ausgestattet. Nach Angaben des Institutes gab es hier bislang zwar noch keine SchĂ€den durch Skimming, man wolle aber auf Nummer sicher gehen.

Wie viele der 53.000 bundesweit aufgestellten Automaten aller Banken derzeit ĂŒber Anti-Skimming-Funktionen verfĂŒgen, ist unbekannt. Eine VerdrĂ€ngung der Banden aus bislang stark Skimming-belasteten StĂ€dten soll aber zu verzeichnen sein. Durch die Gegenmaßnahmen sollen immerhin zahlreiche Betrugsversuche erkannt und abgewehrt worden sein. Den verhinderten potenziellen Schaden beziffert die ZDS auf rund 45 Millionen Euro. Allerdings nimmt Skimming nur einen kleinen Teil in der Betrugsstatistik mit Debitkarten ein. Nach wie vor werden EC und Kreditkarten in erster Linie in KaufhĂ€usern und GeschĂ€ften, aus PKWs und Wohnungen oder durch Straßenraub gestohlen.

Anti-Skimming-Modul

Das Anti-Skimming-Modul CPK+ der Firma Synfis unterstĂŒtzt zusĂ€tzlich 30 Sensoren, mit denen sich zahlreiche Manipulationen und ZustĂ€nde eines Geldautomaten registrieren lassen.

Eine grundsĂ€tzliche Lösung des Skimming- Problems könnte die bereits 2005 beschlossene EinfĂŒhrung des EMV-Standards bringen, bei dem die Kartendaten nicht auf dem Magnetstreifen gespeichert sind, sondern auf einem Chip. Sowohl ein Geldautomat als auch ein Terminal im Laden kommunizieren dann nur noch verschlĂŒsselt mit der Karte – ein Karten- Kloner hĂ€tte keine Chance, mit den mitgelesenen Daten etwas anzufangen. Doch bislang weisen nur knapp 60 Prozent der ausgegebenen Karten einen solchen Chip auf, und nur 40 Prozent der rund 600.000 EC-Kartenterminals können damit auch etwas anfangen. Auch im Ausland ist der Standard noch nicht ĂŒberall verbreitet, in den USA etwa wird er gar nicht angewandt. Daher sind die Karten immer noch parallel mit einem kopierbaren Magnetstreifen ausgestattet. Hier ist der Kartenbesitzer aber fein raus: Seit 2005 gilt die sogenannte Haftungsumkehr. Demnach muss immer derjenige Partner fĂŒr BetrugsfĂ€lle im Kartensektor haften, der nicht EMV-fĂ€hig ist – das kann die Bank oder das GeschĂ€ft sein.

Üblicherweise folgen an dieser Stelle in c’t- Artikeln immer Hinweise, wie man sich schĂŒtzen kann. Allerdings raten sowohl die Polizei als auch die Banken davon ab, die Bankautomaten auf etwaige Manipulationen zu untersuchen. Das RĂŒtteln an Tastatur und hervorstehenden Elementen sollte man tunlichst unterlassen, da einer der TĂ€ter sehr wahrscheinlich noch in der NĂ€he ist und seine Reaktion auf den Abriss und den somit nahenden Verlust seines Equipments schwer vorherzusagen ist. Die Sparkassen empfehlen, bei einem Verdacht – oder wenn sich ein VorsatzgerĂ€t von alleine vom Automaten löst – sofort den rund um die Uhr besetzten Sicherheitsleitstand ĂŒber den in jedem Schalterraum vorhandenen Notruf zu verstĂ€ndigen.

Ein paar Vorsichtsmaßnahmen gibt es trotzdem: Da die PIN zur EC-Karte hauptsĂ€chlich per Kamera von oben ausgespĂ€ht wird, hilft es schon, das Tastaturfeld bei der Eingabe etwa mit einer Zeitung abzudecken. Im Übrigen verhindert diese Maßnahme auch das konventionelle AusspĂ€hen der Geheimzahl durch den Hintermann. Auch sollten sich Kartenbenutzer kĂŒrzere Kontrollzyklen des Kontostandes angewöhnen, um kurzfristig auf ungewollte Abhebungen reagieren zu können und das Konto schnell sperren zu lassen. Einige Institute wie die Volks- und Raiffeisenbanken, Sparda-Banken und andere bieten auch die Möglichkeit, jede Kontobewegung per SMS auf das Handy mitgeteilt zu bekommen.

[1] Skimming-Angriffe [1]
[2] Betrug am Geldautmaten [2] (dab [3])


URL dieses Artikels:
https://www.heise.de/-270934

Links in diesem Artikel:
[1] http://www.cyberfahnder.de/nav/them/phish/skimming.htm
[2] http://www.pfiffige-senioren.de/geldautomat-faelle.htm
[3] mailto:dab@ct.de