Home / Glossar-Begriff / Skimming

Skimming

Skimming bezeichnet eine Betrugsmethode, bei der Zahlungsdaten von Kredit- oder Debitkarten unbemerkt ausgelesen werden, um sie später missbräuchlich zu verwenden.

Was ist Skimming?

Skimming ist eine Form von Betrug, bei der Angreifer versuchen, Daten von Zahlungskarten unbemerkt auszulesen. Dabei werden Informationen aus dem Magnetstreifen oder anderen Kartendaten kopiert, um anschließend gefälschte Karten zu erstellen oder Onlinezahlungen durchzuführen. Diese Methode wird häufig bei Geldautomaten, Kartenterminals oder anderen Zahlungssystemen eingesetzt.

Der Begriff stammt aus dem Englischen und bedeutet sinngemäß „abschöpfen“. Im Kontext der Cyberkriminalität beschreibt er das heimliche Abfangen von Zahlungsinformationen während eines legitimen Bezahlvorgangs. Betroffene bemerken den Datendiebstahl häufig erst später, beispielsweise wenn ungewöhnliche Abbuchungen auf ihrem Konto erscheinen.

Funktionsweise von Skimming

Bei einem Skimming-Angriff platzieren Kriminelle spezielle Geräte an Geldautomaten oder Kartenterminals. Diese Geräte können Daten vom Magnetstreifen einer Karte auslesen, sobald die Karte in den Automaten eingeführt wird. Zusätzlich werden oft weitere Methoden eingesetzt, um auch die zugehörige PIN zu erfassen. In vielen Fällen kombinieren Angreifer mehrere Techniken. Während ein Lesegerät die Kartendaten erfasst, kann eine versteckte Kamera oder ein manipuliertes Tastenfeld die Eingabe der PIN aufzeichnen. Mit diesen Informationen lassen sich anschließend Kopien der Karten erstellen oder Transaktionen durchführen.

4 typische Methoden beim Skimming

1. MANIPULIERTE KARTENLESEGERÄTE

Kriminelle installieren zusätzliche Lesegeräte an Geldautomaten oder Bezahlterminals. Diese Geräte lesen die Kartendaten aus, während der eigentliche Automat weiterhin normal funktioniert.

2. VERSTECKTE KAMERAS ODER PIN-AUFKLEBER

Um die PIN eines Nutzers zu erfassen, werden häufig kleine Kameras oder manipulierte Tastaturen eingesetzt. Dadurch können Angreifer sowohl Kartendaten als auch PIN erfassen.

3. DIGITALES SKIMMING IM INTERNET

Neben physischen Geräten gibt es auch Varianten im Onlinebereich. Dabei wird Schadcode in Webseiten integriert, um Zahlungsdaten während eines Onlinekaufs abzufangen.

4. MANIPULIERTE BEZAHLTERMINALS

Auch tragbare Kartenlesegeräte können verändert werden, um Kartendaten während eines Zahlungsvorgangs zu speichern.

Auswirkungen eines Skimming-Angriffs

Die Folgen solcher Angriffe können für Betroffene erheblich sein. Sobald Angreifer über Kartendaten und PIN verfügen, können sie Geld von Konten abheben oder Onlinezahlungen durchführen. In einigen Fällen werden auch gefälschte Karten erstellt, die anschließend für weitere Betrugsversuche genutzt werden. Neben finanziellen Schäden können auch persönliche Daten missbraucht werden. Gestohlene Kartendaten werden häufig in illegalen Netzwerken gehandelt und können für weitere kriminelle Aktivitäten genutzt werden. Für Betroffene bedeutet dies oft zusätzlichen Aufwand, etwa durch das Sperren von Karten oder die Klärung unberechtigter Transaktionen mit der Bank.

Wie kann man sich schutzen?

  • AUFMERKSAMKEIT BEI GELDAUTOMATEN
    Nutzer sollten prüfen, ob Kartenleser oder Tastaturen ungewöhnlich aussehen oder locker sitzen.
  • ABDECKEN DER PIN-EINGABE
    Beim Eingeben der PIN kann es hilfreich sein, das Tastenfeld mit der Hand abzudecken.
  • REGELMÄSSIGE KONTROLLEN VON KONTOBEWEGUNGEN
    Ungewöhnliche Transaktionen sollten sofort gemeldet werden.
  • VERWENDUNG SICHERER ZAHLUNGSMETHODEN
    Moderne Karten mit Chiptechnologie oder kontaktlose Zahlungssysteme bieten zusätzliche Sicherheitsmechanismen.

Entwicklung neuer Angriffsmethoden

Mit der Weiterentwicklung von Zahlungstechnologien verändern sich auch die Methoden von Angreifern. Während früher vor allem physische Geräte an Geldautomaten eingesetzt wurden, nutzen Kriminelle heute zunehmend digitale Varianten. Besonders im Onlinehandel können Schadprogramme eingesetzt werden, um Zahlungsdaten während eines Kaufvorgangs abzufangen. Diese Entwicklung zeigt, dass Betrugsmethoden sich ständig weiterentwickeln und sowohl physische als auch digitale Sicherheitsmaßnahmen erforderlich sind, um solche Angriffe zu verhindern.

Bedeutung für moderne Zahlungs-infrastrukturen

Bedeutung für moderne Zahlungsinfrastrukturen

Skimming hat dazu beigetragen, dass Banken und Zahlungsdienstleister ihre Sicherheitsmaßnahmen kontinuierlich verbessern. Technologien wie Chipkarten, verschlüsselte Zahlungsprotokolle und Betrugserkennungssysteme wurden unter anderem eingeführt, um solche Angriffe zu erschweren. Trotz dieser Fortschritte bleibt Zahlungsbetrug ein wichtiges Thema in der Informationssicherheit. Sowohl technische Sicherheitsmaßnahmen als auch das Bewusstsein der Nutzer spielen eine entscheidende Rolle bei der Verhinderung solcher Angriffe.

Fazit

Skimming bezeichnet eine Betrugsmethode, bei der Kartendaten heimlich ausgelesen werden, um sie später für unbefugte Transaktionen zu nutzen. Durch Aufmerksamkeit beim Bezahlen und moderne Sicherheitsmechanismen lässt sich das Risiko solcher Angriffe deutlich reduzieren.

Weiteres IT-Wissen in unserem Blog

News

Red Team Security Test 12systems GmbH Systemhaus Bremen IT-Dienstleister IT-Service IT-Outsourcing IT-Systemhaus

Red Teaming: Wie ein Red Team Security Test Ihre IT-Infrastruktur wirklich auf den Prüfstand stellt

Red Teaming zeigt es schonungslos: Ein Red Team Security Test simuliert reale Cyberangriffe und deckt Schwachstellen in Infrastruktur, Prozessen und Benutzerkonten auf, bevor echte Angreifer sie ausnutzen. Entdecken Sie in diesem Artikel, wie Red Teaming funktioniert, worin der Unterschied zum Penetrationstest liegt und warum dieser Sicherheits-Stresstest für Unternehmen entscheidend ist – prüfen Sie Ihre IT-Sicherheit auf Herz und Nieren.

weiterlesen »
Phishing-Simulation 12systems GmbH Systemhaus Bremen IT-Dienstleister IT-Service IT-Outsourcing IT-Systemhaus

Phishing-Simulation im Unternehmen: Wie sicher sind Ihre Mitarbeiter wirklich und warum Sie vor allem Awareness-Trainings nutzen sollten!

Cyberangriffe beginnen meist mit einer E-Mail. Eine professionelle Phishing-Simulation im Unternehmen zeigt, wie sicher Ihre Mitarbeitenden wirklich reagieren. Erfahren Sie, warum klassische IT-Security allein nicht genügt, wie KI Phishing verändert – und wie Sie mit IT-Security-Check und Awareness-Training Ihr Sicherheitsniveau messbar steigern.

weiterlesen »

12systems

Sie möchten ein Beratungsgespräch?