Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário. |
| | Não é difícil sobrepôr um teclado por cima do original. Uma membrana fina com um acabamento idêntico ao teclado convencional ligada a um dispositivo dentro do próprio pinpad que guarde os pins dos cartoes. Por acaso não és brasileiro nem tens nada a ver com o caso? É que esse não é difícil é suspeito :-) |
| |
|
| por Anonimo Cobarde em 27-02-03 17:11 GMT (#25) |
| são anónimos cobardes como este que me fazem sentir vergonha de ser anónimo e cobarde. tenho dito. |
| |
| | Tanto quanto eu sei, havia um chip implantado na maquina Multibanco. E quando se passava o cartão e este era copiado, e o empregado dizia que houve um erro de comunicação e fazia novamente o mesmo pagamento desta vez já ligado à rede SIBS. Se o chip está a fazer a copia do cartão, porque raio tambem não tem um "keyboard loger" incorporado para permitir gravar o codigo ? Não me parece que seja dificil fazer isso. Na primeira passagem a maquina está offline e o chip está a copiar o cartão e fazer o log dos toques no teclado. Na segunda passagem está a on-line e faz o pagamento para a SIBS. Se for este o caso, e acredito que sim. Não adianta estar a esconder o codigo de terceiros ou ver se à maquinas de filmar por perto. E não me digam que as maquinas funcionam sempre à primeira, porque é mais facil a maquina não ler o cartão á primeira ou estar a comunicar mal com a SIBS do que efectuar logo o pagamento. P.S. Se esses chips se generalizam, bye bye Multibanco.
Pedro Esteves |
| |
|
| | Sim, foi isso que se passou neste caso particular. Infelizmente a disposição das caixas multibanco em muitos centros comerciais e afins, permitem por si só ver o PIN inserido. Toma como exemplo o Arrábida Shopping em Gaia. Estando uma pessoa no 1º andar a ver "a banda passar" consegue ver umas duas/três caixas multibanco com um angulo perfeito para ver os PINs inseridos pelas pessoas. Keylogers, teclados de membrana fina.. puff.. olhinhos :> Mete-me um pouco de comichão ver tantos seguranças no Arrabida e aparentemente nenhum deles ter reparado na enorme brecha que lá existe nesta questão das caixas multibanco. Há também aquele "pato" ( como o que ontem deu uma entrevista para a SIC ) que dão o seu cartão de crédito e o respectivo PIN, em alto e bom som, ao empregado do restaurante. [ o que me dofe neste estereotipo de "pato" é o sorriso que ele dá quando conta esse tipo de coisa. ] Em suma, há um variadissimo leque que opções que vão desde aproveitar possiveis falhas no próprio sistema, ou explorar as falhas do elo mais fraco do processo - o ser humano.
«Quando nem mesmo a vida se compreende, como poderia entender-se a morte?» Confúcio |
| |
| | Eu já almocei com uma variação do mesmo: para meu espamto, o tipo para pagar chama o empregado e coloca no prato com a conta o cartão MB e um cartão de visita onde escreve o PIN!!!!!!!!!!! Só não caí logo para o lado porque não calhou!!!!!! |
| |
| | Bem já percebi mais alguma cenas sobre ATM's. Parece que as maquinas ATM já vem com um Encrypt PIN pad. " An EPP is a tamper resistant security module (TRSM) which performs necessary encryption / decryption for keys and pin blocks so that PINs and keys never leave the EPP in a clear text format. It also stores the master keys and working keys necessary to perform encryption / decryption. If an attempt is made to break into an EPP module, it erases all the keys stored inside and the EPP programming codes. This is a part of the PIN Security Requirements." Ou para os mais leigos : "The EPP is a sealed module that immediately and locally encrypts the PIN after entry. There are no "raw" PIN numbers accessible to electronic hackers either by physically tapping onto wires within the ATM or remotely sensing electromagnetic radiation emitted through ATM wiring. Any tampering of the EPP causes it to permanently disable itself. The unit must then be removed and shipped back to the manufacturer to be reset. " Ou seja não se pode mexer nos paineis de numeros com o risco de ficarem bloqueados. Essa ideia de meter membranas é só coisas de ficção cientifica... Só resta as cameras de video ou o olhar humano para saberes o codigo.
Pedro Esteves |
| |
|
| | Ha algum tempo atras lembro me de ver uma noticia sobre um caso, nao em maquinas dos POS mas em ATMS daquelas que estam na rua, em que um grupo de individuos lançava um produto que a luz visivel era incolor e sem cheiro e que em contado com a pele ou tecido humano, acho que era assim que referia, apos uma aplicação de uma luz ultravioleta ou de um espectro nao visivel a vista desarmada. O mesmo produto era facil mente retirado apos a sua utilização com qualquer produto a base de alcool ou qualquer coisa do genero. Infelizmente não consegui voltar achar o mesmo artigo mas ainda estou a procura do mesmo no google.
[]'s |
| |
| | Isso tambem não dá. Normalmente carrega-se em varios numeros para fazer pagamentos, levantamentos de outras importancias, etc... Ficavas com o teclado cheio de impressões digitais. Alem disso tinhas sempre de gamar o cartão. Vale mais gamares o cartão e extorquir o codigo.
Pedro Esteves |
| |
| | Eu para levantar dinheiro so preciso de premir os botoes do teclado numerico para inserir o PIN. aknot |
| |
| | Deves andar baralhado :) O pin pad so te serve para digitares o teu código.
|
| |
| | Não é ele quem está baralhado... Já te ocorreu que o Multibanco também dá para fazer pagamentos de serviços e fazer o levantamento de outras importâncias? |
| |
| | Vale mais gamares o cartão e extorquir o codigo. Claro! Muito mais simples. Este pessoal aqui a por-se com soluções técnicas intrincadas quando o velho método do enxerto de porrada resulta sempre. |
| |
| | Ou seja não se pode mexer nos paineis de numeros com o risco de ficarem bloqueados. Essa ideia de meter membranas é só coisas de ficção cientifica... Ficção científica? Não devo ter explicado bem... Nada me impede de colocar um teclado por cima do existente, de forma a que quando pressionamos a tecla estamos na realidade a activar duas teclas sobrepostas. o melhor exemplo que achei foi este: http://www.membranekeyboardindia.com/products.html
Isto ligado a um keylogger guarda o pin inserido sem obrigar o utilizador a repetir seja o que for, e não implica qualquer alteração no módulo de segurança. |
| |
| | Nada de dificil. Limpa-se muito bem as teclas e depois analiza-se quais as que foram tocadas, pelos resíduos deixados pelso dedos. Obtem-se os dígitos dos códigos. Há 24 hipótese. Como cada cartão suporta 3 tentativas, antes de ficar retido consegue-se decifra um código em cada 8 cartões. Nada mau numa bomba de gasolina. Bem um pouco menos porque alguns cartões terão códigos com digitos repetidos, mas de qualquer maneira uma mina. |
| |
| | Claro que é. tinhas de ter o teclado falso e uns fios a sair do teclado e a ligarem-se numa caixa qualquer distante.
Pedro Esteves |
| |
| | o facto é que o código está no catão, codificado, mas está lá. isto é facilmente verificável pelas maquinas e multibanco que, quando não têm ligação à rede, validam o código do cartão e disponibilizam uma pequena quantia de dinheiro. uma boa quantidade de dados capturada de vários cartões deve ser fácil determinar em que zona estão os dados referentes ao código, aliás pode-se alterar várias vezes o código a um catão e analisar as alterações no padrão dos dados. o facto é que com apenas quatro dígitos numéricos a coisa parece uma brincadeira de crianças. |
| |
|
| | Claro que o código NÃO está no cartão! Se estivesse no cartão porque é que limitavam os levantamentos a quantias pequenas? Podiam autorizar logo qualquer levantamento! Isso é um esquema dos bancos para permitir que o cliente faça levantamentos de baixo risco quando não exste ligação com o servidor central ...
|
| |
| | as maquinas de mb apenas diponiblizam pequenas quantias porque não têm forma de verificar se a conta do utilizador tem provizao. |
| |
| | O codigo esta no sibs. Quando tu não tens ligação o problema é entre o SIBS e a teu banco.... Nesse caso a SIBS permite que tu levantes uma pequena quantia (que o numero do cartão indica quanto podes levantar). Se não existir link entre o SIBS e o terminal este "desliga". Gustavo Felisberto 72ef1d7183eb2ea89420b94c0cf3e1f1 apt-get install anarchism |
| |
| | O codigo é verificado pelos computadores da SIBS, enquanto o montante que tens disponivel na tua conta é verificado nos computadores do teu Banco. O que se passa é que a ATM pode estar ligada aos computadores da SIBS mas não ao teu banco. E nesse caso permite-te levantar 25 euros, para qualquer emergencia. Quando a ATM não está ligada nem sequer à SIBS, aparece o simbolo vermelho de "Fora de Serviço" e a mensagem para te dirigires a outra Caixa.
Pedro Esteves |
| |
| | Só uma pequena correcção. O montante, deve ser 50 euros. Na altura dos escudos era 10 contos o valor que se podia levantar. Não faz sentido reduzir o montante, por isso, devem ser 50 euros. |
| |
| | Que é o que acontece quando precisas *mesmo* de levantar dinheiro ;)
Shake dreams from your hair my pretty child, my sweet one... |
| |
| | O codigo esta no cartao sim! Esta na segunda ou terceira faxa, ja nao me lembro b em... Ha docs na net com a estrutura da informacao nos cartoes multibanco, é so pesquisar..
--------- Nuno Loureiro |
| |
| | O código não esta no cartão estas louco ? Isso nem nos cartões com chips embutidos. A única coisa que tens no cartão é a indentificação do mesmo cartão numero da conta e numeros de controle, assim como algumas informações extras sobre o cod. de controle do estado da ultima operação ássim como os respectivos check digits. Se não me engano tb tem o numero da ultima ATM onde realizaste a ultima operaçao em alguns casos. |
| |
| por Anonimo Cobarde em 27-02-03 22:46 GMT (#46) |
| | |
| | Da última vez que vi, o cartão tem o IBAN da conta e pouco mais. |
| |
| | Bem, pelos vistos a informação contida na banda magnética não está codificada/encriptada. Das duas uma, ou começam a fazê-lo, embora não seja impossível copiar e depois tentar descodificar, mas dificulta, ou então reciclam o sistema do PMB e começam a utilizar o chip para passar a informação da conta. Mas pelo menos o chip é mais fácil de actualizar, tipo a informação expirar de x em x tempo.
"No comments" |
| |
|
| por Anonimo Cobarde em 27-02-03 14:53 GMT (#12) |
| Pelo que eu sei, o cartao é composto pelo numero do cartao, data e supostamente uma equacao que é verificada na sibs. Foi isto que li ha uns anos. Supostamnete essa "equacao" sera um codigo encriptado que será verificado na SIBS. Faria toda a logica. Uma coisa garanto, os codigos nao tao em clear text na banda magnetica. |
| |
| | O codigo presente é apensas o codigo de uma especie de tabelas que estão na SIBS, existem pessoas a usar as mesmas tableas por metodos matematicos para extrapolar o numero em apenas 15 tentativas, sempara isso ter que usar o cartão 15 vezes, foi o qu li recentemente no "The Register". |
| |
| | Era disso que eu falava crackar os pin's porque é isso que interessa... |
| |
| por Anonimo Cobarde em 27-02-03 15:09 GMT (#15) |
| Não sei dizer se a informação está codificada ou não, mas pouco importa. Sendo armazenada em banda magnética pode ser clonada e terá o mesmo efeito que o cartão original.
|
| |
| | Certíssimo. Daí a minha sugestão da troca da banda por um chip. A possibilidade de reprogramação é um factor de segurança. Bastava até que a SIBS reprogramasse o chip com a informação com nova codificação em qulauqer operação com o cartão para dificultar o uso indevido com cartões pirata. Mas pode até ser jmpraticável... P.S. Para sacar o PIN basta estar a olhar para o monitor das câmaras de vigilância e apontar num papelzinho.
"No comments" |
| |
| | E os custos disso sabes ? Até porque já se provou ser possivel "crackar" a segurança de alguns desses mesmos chips, inclusive um dos autores do metodo , que ainda fez o favor de informar as autoridades responsáveis foi preso pelo mesmo motivo.
|
| |
| | Não estou a dizer que não seja possível, mas teres uma codificação aleatória dá jeito. Algo do género da MBNET, codificação temporária. Podes crackar o chip mas só te dá até ao próximo movimento do cartão legítimo
"No comments" |
| |
| | A Visa juntamente com a Mastercard tem já um projecto desses em desenvolvimento, não tenho aqui links porque vi isso numa reportagem da altura do 2001 na RTP2 |
| |
| | Engraçado, pelos vistos não é caro para a Visa e Mastercard...
"No comments" |
| |
| | O estudo não a implementação sim.
|
| |
| | Que interessa estar crypted or not? Se estas a clonar o cartão, não te interessa ler humanamente o cartão!! Just copy the bits..
--------- Nuno Loureiro |
| |
| | Bem, quando um gajo tá cheio de trabalho, cansado e com dor de cabeça, nem pensa no que diz :D
"No comments" |
| |
| | Descobrir o PIN marcado pelo cliente é fácil e pode ser efectuado de várias maneiras : passo a explicar uma delas ( para fins educativos , é obvio ), sendo esta a mais fácil e a menos eficiente : possuo um liquido (não sei o nome , mas perguntem a qualquer estudante de Eng.º Química , eles sabem o nome e arranjam-vos facilmente) que sobre luz ultravioleta torna-se fluorescente ( se não estou em erro também existe um liquido usado pelas gajas como maquilhagem que surte o mesmo efeito , quando vamos a uma discoteca e elas parecem uns pirilampos com a tromba toda pintada, podem arranjar isto numa casa de cosmética ) . Pincelam a tecla de OK da maquina com o liquido e quando o cliente marcar o código , o liquido ficara esborratado nas teclas onde ele teclou , pousam a maquina debaixo de uma normal luz ultra violeta e verão que os botões onde ele teclou apresentam uma “ fluorescência esborratada “ , ao contrário dos outros botões . Basta depois apontar o pin .
Alguns estarão a pensar “ Bom , sabemos onde ele teclou mas não a ordem pela qual teclou ... “ , bem ... conforme ele vai teclando , o liquido que ficou agarrado ao dedo quando premiu a tecla OK vai sendo cada vez menos no seu dedo , ou seja , a ultima tecla vai apresentar uma fluorescência menor que a primeira tecla premida (sim , é verdade que nem sempre é possível ter a certeza da ordem dos números , por vezes o grau de fluorescência é mto parecido , mas acreditem que normalmente é fácil descobrir ) .Em todo o caso , podem tentar adivinhar a ordenação correcta uma vez que já conhecem os numeros, só existem 26 hipoteses. Mas isto nem sempre funciona , ele pode não usar o mesmo dedo para marcar o pin por exemplo ,pode enganar-se a marcar e repetir outro pin ,existem diversas variaveis .
Talvez alguém esteja a pensar “ Como posso eu saber se a maquina onde estou a clicar esta cheia deste liquido “ , bom ... nem sempre é possível mas existem umas dicas :
- se o tipo que besuntou aquilo for um amador , o mais provável é colocar liquido a mais e vocês notam que existe uma certa humidade na tecla , se isso acontecer peçam um pano e limpem VOÇÊS a maquina , o empregado provavelmente dirá que foi um cliente com as mãos sujas de gasolina que passou por ali .
- para isto funcionar bem , a maquina tem de ser bem limpa entre um cliente e outro ( MTO BEM LIMPA ) , se repararem numa maquina nova com as teclas com números muito sumidos desconfiem .
- em todo o caso , é difícil saber se estão a ser enganados ou n ão ; e acreditem : existem maneiras mais profissionais de eles saberem o pin , a que expliquei aqui é para putos da primária que querem descobrir o pin do telemóvel do amigo ( sim , eu sei , estou a exagerar) .
Bom .... espero não ter dado ideias parvas a ninguém , estou só a tentar elucidar um pouco os mais curiosos . |
| |
|
| | Só para esclarecer algumas respostas que apareceram :
A ordem de introdução do numero é TECLA OK : código : TECLA OK , vocês só pincelam a TECLA OK . a tinta agarra-se ao dedo e todas as teclas que ele carregar a seguir vão ficar sujas com o liquido .
As probabilidades são de facto 24 e não 26 como eu havia escrito, um pequeno engano .
Quanto á ordem , eu já tinha explicado no texto em si , as ultimas teclas a serem premidas terão um menor resíduo de liquido ( embora nem sempre se consiga distinguir , pois a quantidade de resíduo da tinta pode ser muito idêntica .).
Pintem o vosso dedo com tinta da china , peguem numa folha e toquem nos 4 cantos da folha , peçam a um amigo para descobrir a ordem pela qual tocaram nos cantos , vão descobrir que não é mto difícil .
Tal como já tinha dito , existem também muitas hipóteses de isto não resultar , nem todos usam o mesmo dedo para escrever o pin , por exemplo .
Isto foi só um exemplo de como descobrir o pin .
|
| |
| | Eu estudo química e posso dar alguma informação sobre a dita tinta. Qualquer composto aromático funciona. Benzeno, Tolueno (ambos extremamente fáceis de comprar) e muitas outras subtâncias servem para isso. Uma outra substância que mostra fluorescência à luz ultravioleta mais comum é a água tónica. No entanto a substância presente que apresenta fluorescência, o quinino, encontra-se em pequena concentração, por isso este método não serve. De qualquer forma, qualquer composto aromático serve. |
| |
| | Por acaso esta errado porque tens de pressionar primeiro o okay para confirmar o valor ;) , antes do código.
|
| |
| | Ora... aqui vai a minha humilde/leiga opinião sobre o assunto... 1º O método mais simples... uma camêra tipo pin-hole!! pode-se esconder me kualquer parte, requer apenas que o terminal esteja numa posição fixa. 2º pode-se fazer isso da membrana (ainda que seja necessária mt pericia), korre-se é o risco de a entidade responsável por verificar o aparelho detecte a "marosca" 3º para burlões tecnologicamente avançados pode-se construir um circuito "igual" ao original mas, com a particularidade de que antes de enviar os dados para o circuito original, os guarde numa EEPROM ou envie para o PC, mt resumidamente algo tipo isto: 1 terminal apenas kom um teclado ligado a um PIC que interprete a informaçao e a guarde numa EEPROM, depois enviar os mesmos dados directamente para o teclado do terminal original que estaria devidamente escondido. A desvantagem desde método é que o estabelecimento teria que ser nosso para termos liberdade de instalar isso tudo. 4º Engenharia Social... quantas pessoas tecno-ignorantes num kaiem na asneira de revelar segredos via telefone?? pode num dar à 1ª, pode num dar à 2ª... mas vão kair alguns. Não foi muito konhecido em Portugal, mas houve bastantes casos de empresas que possuem numeros de acesso gratuito, vulgo 800xxxxxx/nºs verdes que, por este método foram levados a escrever uma sequencia (*21#numero#) que permite redireccionar esse telefone para outro numero... para kem num percebeu a ideia: imaginem um numero gratis redireccionado para um ISP ;) *G* Kuando há vontade e determinação/maldade arranja-se sempre solução para tudo... Filipe A. Rodrigues Polido AKA Ya_Ba |
| |
|
| | Aqui há uns anos (não sei, ouvi dizer...;-) havia uns tipos q se divertiam alegremente a duplicar cartões Visa com uma simples "impressora" de cartões. A informação a colocar na banda magnetica não estava criptada e era de formato relativamente simples. Como não era preciso código/PIN.... trivial. O problema do PIN e de duplicação dos MB estavam a "resolver" com um quarto alugado sobranceiro a um MB, a partir do qual filmavam a introducao dos codigos. Quando um dos "apanhados" se esquecia do "papelinho" era trivial "criar" um cartao. E o código já estava "filmado"... Fora de Portugal tb sei do curioso caso dos tipos que apareceram num centro comercial para montar uma daquelas ATM "portateis". O segurança lá os deixou porque era coisa que dava jeito. Uns dias depois foram lá buscar a "janga" porque nao estava a funcionar direito. E entretanto levaram uma "coleccao" de leituras de bandas magneticas e respectivos PINs introduzidos.... Cumprimentos Mario Valente |
| |
|
| | Exactamente ! :) Estou recordado disso tb agora que falas nisso, e inclusive nessa mesma altura era até comum verem se gajos a sacar tudo que era papelinho dos sacos de lixo. Eu fico parvo com esse tipo de desleixo das pessoas largarem para ali os dados como se nada fossem, mais grave quase até acho, são as entidades bancarias que não querem saber de avisar os clientes para o mesmo risco. Como disseste e bem um papelinho daqueles pode mostrar bastante informação util ao meliante, não sei se alteraram as configurações dos cartões nem me interessa mas boa parte dos dados la estavam naqueles papeis. Lembro me tambem de outra reportagem sobre o assunto, penso que tenha sido na RTP1, um documentário sobre o assunto, em que os individuos explicavam perante as cameras parte do seu metodo de roubo, que consistia tão somente em telefonar para a loja apartir de um portatil e não desligar a chamada, a chamada continuava e assim que o cliente passava o cartão as maquinas despachavam o servicinho todo para o programa que estava a correr no pc do gajo o qual sacava e simulava parte da operação. A mesma operação acabava por terminar com o código de falha de comunicação. O gajo desligava o pc ia se embora e o cliente nem notava :(
|
| |
| | Há uns tempos largos deu na TV uma reportagem sobre um gang americano que fez isso mesmo: alugou um apartamento do outro lado da rua da caixa multibanco e puseram na janela uma camara sincronizada com as horas da caixa. Quando alguém levantasse dinheiro naquela caixa, o pin ficava registado na gravação. Depois, o passo seguinte seria recolher todos os talões que estavam naquela zona e confirmar as horas do talão com as da gravação. A partir daqui era fazer cartões e usá-los :-) Enfim, já todos deveríamos saber que não existem sistemas seguros :) Se existem técnicas de penetração na mente porque é que há tanta gente a admirar-se com uma simples fraude no Multibanco? :-) Cumprimentos a todos. |
| |
| | Se calhar é melhor fazer esta busca no GILDOT para se poder ler mais sobre este assunto. Este artigo pode ajudar.
Cumprimentos, Jorge Laranjo 01100110 01110101 01100101 01100111 00110000 http://fueg0.tk |
| |
|
| | O artigo que indicas refere-se a fraude com cartões de crédito. Nesses basta o número do próprio cartão não sendo necessário marcar o código PIN. |
| |
|
| por Anonimo Cobarde em 28-02-03 0:20 GMT (#49) |
| Não basta "apenas" o nº. Tens que ter o nº do cartão, a data de validade e o CVV2 (os quatro digitos + ah direita na parte de trás do cartão). Com isto já podes fazer qualquer coisa.... :> |
| |
| | Já o irmão grande dizia aqui que havia umas quantas vulnerabilidades com este tipo de transacções. De reparar que em vez de trabalhar em soluções os bancos ficaram quietinhos (o sistema já tem uns anos valentes) e assim que se soube de qualquer coisa tentaram encobrir a informação. O texto era: "Citibank is trying to get a gag order for new vulnerabilities found in the cryptographic equipment commonly used to protect the PINs of ATM transactions. The vulnerabilities came to light during a court case involving 'phantom' ATM transactions that users deny making but that banks still charge to customers accounts because they claim their systems are secure."
Tenho dito.
Clique aqui, faça-se ouvir. |
| |
| por Anonimo Cobarde em 27-02-03 22:37 GMT (#45) |
| Agora que já reuni opiniões e anotei todas as dicas vou entrar para o negocio :P |
| |
|
| | Ja expriementaram passar limalha de ferro sobre uma banda magnetica... Se o fizerem facilmente verificam que existem tres bandas magnetizadas... Se nelas passarem uma cabeça de leitura para cassetes, a informacão binaria esta la segundo sei em codificação manchester... Tenho em casa uma tabela com conteudo e formato desse informação...A verdade é que para copia de cartões isso nem é necessario... Ora imaginem um sistema deste tipo... Uma cabeça de leitura, outra de escrita e dois cartões um virgem e outro original a passar a mesma velocidade...Tres passagens e ja esta... Com 6 cabeças a coisa faz-se em uma passagem...Quanto a cartões virgens, uma fita de cassete de video deve funcionar, em teoria ai tem um sistema de copia para cartões magneticos... Kata Ton Daimona Eaytoy |
| |