Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Hacker kopiert eigene Kreditkarte mit Hardware-Hack

- - - - -

  • Bitte melde dich an um zu Antworten
Keine Antworten in diesem Thema

#1
PaulaAbdul

PaulaAbdul

    Favoured Management

  • Administration
  • Likes
    3718
  • 2157 Beiträge
  • 3712 Bedankt
  • 1337-699
  • verifiziert
  • Android [root]
  • Windows, Linux

Hacker kopiert eigene Kreditkarte mit Hardware-Hack

Wer schon immer mal seine eigene Kreditkarte kopieren wollte, kann jetzt aktiv werden. Das Tool MagSpoof ermöglicht es, Lesegeräten eine Kreditkarte vorzutäuschen.

 

Der Hacker Samy Kamkar hat mit Hilfe eines Arduinos nach eigenen Angaben ein Gerät gebaut, mit dem er die Daten seiner eigenen Kreditkarte gegenüber einem Lesegerät emulieren kann. Mit dem Tool MagSpoof sei es ihm gelungen, herkömmliche Lesegeräte zu überlisten und mit der kopierten Kreditkarte zu bezahlen.

MagSpoof besteht aus einem Atmel-Atiny85-Microcontroller, einer L293D-H-Bridge als Elektromagnet und Kupferlackdraht sowie einigen weiteren Komponenten. Das Gerät simuliert das Magnetfeld der Kredit- oder EC-Karte. Ein Magnetstreifen unterstützt die Kodierung von Daten auf drei Ebenen (Tracks). EC- und Kreditkarten nutzen nur zwei dieser Ebenen. Kamkar simulierte mit dem Elektromagneten zunächst die Daten der ersten und dann die der zweiten Ebene. Die Daten der zweiten Ebene werden rückwärts abgespielt, um das Zurückziehen der Karte im Lesegerät zu simulieren. Ist der verwendete Elektromagnet stark genug, kann MagSpoof auch aus kurzer Distanz eingesetzt werden - es sei nicht erforderlich, das Gerät so dünn zu bauen, dass es in das Lesegerät eingeführt werden könne, schreibt Kamkar.

 



Es gibt bereits kommerzielle Angebote, die es ermöglichen, verschiedene Karten mit Magnetstreifen in nur einer Karte zusammenzufassen - etwa die des Anbieters Coin. Kamkar ist nach eigenen Angaben selbst Kunde dieses Unternehmens. Allerdings funktioniere seine Coin-Karte nur in rund 50 Prozent der Fälle schreibt Kamkar - vermutlich, weil das erzeugte Magnetfeld nicht stark genug ist.

Den Magnetstreifen sichtbar machen

Kamkar beschreibt in dem Blogpost auch, wie es ihm gelang, die Daten von dem Magnetstreifen seiner Karte auszulesen. Dazu tauchte er die Karte in einen Beutel Eisenoxid. Die Eisenpartikel ordneten sich dann auf dem Magnetstreifen an - und ermöglichten eine Aufschlüsselung der gespeicherten Informationen im Binärcode. Dazu zählen neben der Nummer der Karte das Ablaufdatum, der Sicherheitscode (CVV, CVC, CSC, CAC, je nach Land und Kartentyp), der Name, ein Servicecode sowie verschiedene weitere Informationen wie der Pin-Verification-Key-Indicator.

Der Servicecode enthält verschiedene Angaben, die Rahmenbedingungen für den Einsatz der Karte setzen. Mit Hilfe des Codes kann festgelegt werden, ob die Karte im Ausland benutzt werden darf, ob eine Pin zwingend vorgeschrieben ist, ob die Karte nur am Geldautomaten oder aber nur für den Erwerb von Waren eingesetzt werden kann. Nach Angaben von Kamkar ist es jedoch möglich, die Vorschrift für das Chip-Tan-Verfahren auf dem Magnetstreifen zu deaktivieren und diese Sicherheitsmaßnahme so zu umgehen. Das dürfte in Deutschland und anderen europäischen Ländern jedoch nicht funktionieren - weil das Chip-Tan-Verfahren hier nicht optional, sondern verpflichtend vorgeschrieben ist.

Kamkar betont, dass das Gerät nicht geeignet sei, um Kreditkarten nur anhand der Nummer, des Sicherheitscodes und des Ablaufdatums "nachzubauen". Selbstverständlich dürften auch nur Karten emuliert werden, die der Nutzer rechtmäßig im Besitz hat. Außerdem sei es ihm gelungen, mit einem Algorithmus die neue Kreditkartennummer von Amex-Karten zu berechnen, wenn diese von der Bank ausgetauscht werden. Das Gerät kann laut Kamkar mit Arduino-kompatibler Hardware nachgebaut werden.

 

Quelle:

Please Login HERE or Register HERE to see this link!


401a3d5869.jpg

 

,,Der blaue Baum" von Prohex (2020)




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 41 user(s)


    , Avni, B1nary, batpol, Blackhook, Born2Hack, Bypass, clusterhead, Crap, Crowx88, CyberFlash, darknide, DieHinata, Emalik Xantier, Framerater, Giganet, gr3yyy, Iron, Janjij, jessy, kaiLost, madamor45xx, mantwohouse, MarkSantos, nischke, nohead, PaulaAbdul, SativaBreatha, Silasge, Slixer, Smokyjoe, Take1T, Techret, Toskom4n, Trillium, umarex, westendboy, White-Warti, Xenio, Xenos88, ZeroFreez
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.