Skip to main content

Шимминг

Методические материалы по кибербезопасности: Шимминг (Shimming)

Что такое шимминг и его сущность

Шимминг — техника компрометации банковских карт, при которой злоумышленники устанавливают сверхтонкое устройство-перехватчик (шим, от англ. “shim” — прокладка) между чипом карты и считывателем терминала для перехвата передаваемых данных.

Ключевые особенности:

  • Нацелен на EMV-чипы, считавшиеся более защищенными, чем магнитная полоса
  • Использует сверхтонкие устройства (0.1-0.2 мм толщиной), практически незаметные визуально
  • Работает как “посредник” между картой и считывателем (атака “человек посередине”)
  • Собирает данные для последующего создания клонов карт или онлайн-транзакций
  • Технически более сложный, но менее заметный, чем скимминг

Технические механизмы шимминга

Устройство и компоненты шимов:

  • Микросхема-перехватчик: Сверхтонкая плата с микроконтроллером
  • Флеш-память: Хранение перехваченных данных (до нескольких сотен транзакций)
  • Контактные площадки: Обеспечивают электрическое соединение с чипом и считывателем
  • Модуль передачи данных: Bluetooth или NFC для бесконтактного извлечения собранной информации
  • Гибкая печатная плата: Основа, обеспечивающая минимальную толщину и эластичность

Техническая схема атаки:

  1. Установка шима: Внедрение устройства в картоприемник банкомата или POS-терминала
  2. Перехват данных: Запись информации при проведении транзакции
  3. Извлечение информации: Беспроводной сбор данных без извлечения шима
  4. Создание клонов: Использование данных для изготовления поддельных карт или онлайн-транзакций

Как распознать шимминг

Физические индикаторы:

  • Необычное сопротивление при вставке карты в устройство
  • Карта не полностью входит в картоприемник или застревает
  • Визуальные аномалии на картоприемнике (изменение цвета, выступающие элементы)
  • Неравномерные зазоры вокруг места вставки карты
  • Затруднения при извлечении карты из устройства

Функциональные признаки:

  • Множественные попытки чтения карты при транзакции
  • Необычные сообщения об ошибках на экране терминала
  • Нехарактерные задержки при обработке транзакции
  • Прерывающиеся или неудачные транзакции без явной причины
  • Запрос PIN-кода при транзакциях, обычно его не требующих

Психологические аспекты шимминга

Эксплуатируемые факторы:

  • Доверие к технологиям: Уверенность в безопасности чиповых карт
  • Привычность действий: Автоматизм при использовании платежных устройств
  • Невнимательность в условиях спешки: Снижение бдительности при дефиците времени
  • Эффект толпы: Снижение осторожности в местах с большим потоком людей
  • Визуальная незаметность: Расчет на ограниченные возможности визуальной детекции

Поведенческие аспекты злоумышленников:

  • Выбор высокопроходимых мест с минимальным наблюдением
  • Установка устройств в нерабочие часы или при минимальном персонале
  • Периодический удаленный мониторинг устройств без физического присутствия
  • Короткий жизненный цикл установки (частая смена локаций)

Методы противодействия шиммингу

Технические меры защиты:

  • Регулярные проверки оборудования: Визуальный и тактильный контроль устройств
  • Системы видеонаблюдения: Мониторинг подозрительной активности вокруг платежных терминалов
  • Датчики вмешательства: Сенсоры, фиксирующие несанкционированное открытие устройств
  • Аутентификация терминалов: Протоколы взаимной проверки подлинности устройств
  • Шифрование end-to-end: Защита данных на всем пути от карты до процессингового центра

Организационные меры:

  • Обучение персонала: Тренинги по выявлению признаков компрометации устройств
  • Регламенты проверки: Стандартизированные процедуры контроля платежного оборудования
  • Политика реагирования: Четкие инструкции при обнаружении подозрительных устройств
  • Ограничение физического доступа: Контроль доступа к платежным терминалам

Рекомендации для пользователей:

  • Физическая проверка: Осмотр и проверка картоприемника перед использованием
  • Прикрытие клавиатуры: Защита PIN-кода от возможных скрытых камер
  • Выбор устройств: Предпочтение банкоматов внутри банковских отделений
  • Мониторинг счета: Регулярная проверка транзакций и настройка уведомлений
  • Бесконтактные платежи: Использование NFC-технологий как более защищенной альтернативы

Технические примеры шимминг-атак

Пример 1: Базовый EMV-шим

# Компоненты устройства
- Гибкая PCB толщиной 0.1 мм с позолоченными контактами
- Микроконтроллер STM32F103 (ARM Cortex-M3)
- 64KB flash-память для хранения данных
- Литий-полимерный аккумулятор сверхмалой емкости
- Bluetooth Low Energy модуль для извлечения данных

# Схема установки
1. Доступ к картоприемнику (часто через социальную инженерию или физическое вторжение)
2. Точное позиционирование шима над контактными площадками
3. Фиксация устройства с помощью специального микроадгезива
4. Проверка работоспособности с тестовой картой

# Алгоритм извлечения данных
- Периодическое сканирование области с помощью смартфона с BLE
- Передача зашифрованных команд для инициации выгрузки данных
- Расшифровка и форматирование данных для создания клонов

Пример 2: Продвинутый шим с беспроводной передачей

# Архитектура системы
- Основной шим в картоприемнике
- Вторичное устройство в радиусе 5-10 метров (в сумке или автомобиле)
- GSM-модуль для передачи данных в реальном времени

# Протокол работы
1. Перехват данных транзакции через шим
2. Предварительная обработка внутри устройства
3. Безопасная передача на вторичное устройство через зашифрованный канал
4. Автоматическая отправка данных на удаленный сервер
5. Стирание локальных копий данных после подтверждения получения

# Противодействие обнаружению
- Активация только при наличии карты (экономия энергии)
- Режим гибернации при отсутствии активности
- Самоуничтожение данных при детекции попытки извлечения
- Имитация системных сбоев для маскировки проблем с чтением

Пример 3: Гибридная атака (шимминг + скимминг)

# Компоненты комплексной системы
- Шим для перехвата данных чипа
- Миниатюрная накладка на магнитную головку для скимминга
- Микрокамера для перехвата PIN-кода
- Интегрированная система управления всеми компонентами

# Схема развертывания
1. Установка шима внутри картоприемника
2. Размещение скиммера на входе картоприемника
3. Позиционирование микрокамеры для обзора клавиатуры
4. Настройка синхронизации между компонентами

# Обработка данных
- Сопоставление данных с чипа и магнитной полосы
- Объединение с PIN-кодом из видеопотока
- Формирование полного профиля карты
- Создание клонов с полным набором данных

Эволюция и тенденции шимминга

Современные тренды:

  • Миниатюризация компонентов: Разработка все более тонких и незаметных устройств
  • Расширение целей: Адаптация для атак на бесконтактные технологии
  • Интеграция с AI: Автоматический анализ собранных данных
  • Удаленное управление: Расширение возможностей беспроводного контроля устройств
  • Имитация легитимных сбоев: Маскировка активности под технические проблемы

Прогнозируемые направления:

  • Развитие атак на мобильные POS-терминалы и носимые платежные устройства
  • Создание гибридных устройств, атакующих одновременно несколько каналов
  • Эксплуатация уязвимостей в протоколах EMV с фокусом на быстрые платежи
  • Применение методов машинного обучения для адаптации к защитным механизмам
  • Интеграция с другими типами атак для создания комплексных систем компрометации

Заключение

Шимминг представляет собой эволюцию классического скимминга, направленную на преодоление защитных механизмов EMV-технологий. Его опасность заключается в высокой степени скрытности, технической сложности обнаружения и возможности компрометации считавшихся защищенными чиповых карт.

Эффективное противодействие шиммингу требует комплексного подхода, включающего технические средства защиты, организационные меры и повышение осведомленности пользователей. Особую важность приобретает сочетание регулярных проверок оборудования с бдительностью держателей карт и использованием современных технологий защиты.

В условиях постоянной эволюции платежных технологий необходимо непрерывное совершенствование защитных механизмов и обновление знаний о потенциальных угрозах. Понимание технических принципов шимминга и психологических аспектов атак позволяет разрабатывать более эффективные стратегии защиты и минимизировать риски компрометации платежных данных.