Transaktionsumkehrbetrug (TRF) – Seien Sie nicht das nächste Ziel

, Author

Transaktionsumkehrbetrug (TRF) ist eine Methode, die von Kriminellen verwendet wird, um Bargeld aus Geldautomaten zu stehlen. Bei TRF stören Kriminelle im Allgemeinen den Geldautomaten, indem sie die Logik der Host-Anwendungssoftware umkehren, um Geld aus dem Geldautomaten zu entnehmen. Skimmed Cards oder gestohlene Karten werden von Kriminellen verwendet, um einer Entdeckung zu entgehen.

Die Transaktionsumkehr-Betrügereien sind nur auf Geldautomaten anwendbar, die motorisierte Karten unterstützen und deren Anwendung für „Karte vor Bargeld“ konfiguriert ist.

Eine Transaktionsumkehr-Betrügerei ist ein ausgeklügelter Angriff, der eine Abfolge von Situationen umfasst, die zahlreiche Fehlercodes und unerwünschte Transaktionsumkehrungen erzeugen. Die Kriminellen, die den Transaktionsumkehrbetrug planen, eröffnen ein neues Bankkonto mit einem fiktiven Namen oder verwenden ein bestehendes Konto eines rechtmäßigen Karteninhabers, um Transaktionen durchzuführen. Bei der Umkehrung von Transaktionen wird das Geld oder das Guthaben auf den Bankkonten nicht abgebucht, selbst wenn mehrere Transaktionen durchgeführt wurden. Die Kriminellen nutzen also Konten mit geringem Guthaben, um zahlreiche Transaktionen durchzuführen.

Die Kriminellen folgen verschiedenen Schritten oder Techniken, um Transaktionsumkehrbetrug (TRF) auszuführen, die wie folgt aussehen können:

⇒ Im ersten Schritt werden Karte und PIN korrekt in den Geldautomaten eingegeben.

⇒ Dann wird die Bargeldabhebung angefordert.

⇒ Die Karten werden ausgeworfen, wenn der Host die Transaktion bestätigt und der Ausgabeschalter bereit ist, das Geld auszugeben.

⇒ Die Transaktion wird durch eine Zeitüberschreitung unterbrochen, und der Kartenleser versucht, die Karte zu erfassen, da die Kriminellen die Karte im Schlitz belassen, anstatt sie herauszunehmen.

⇒ An diesem Punkt halten die Kriminellen die Karte fest, um zu verhindern, dass sie eingezogen wird.

⇒ Durch diesen Vorgang wird der Geldautomat blockiert, und der Host macht die Transaktion rückgängig, aber das Bargeld wird nicht wieder ausgezahlt.

⇒ Die Kriminellen öffnen dann gewaltsam die Klappe des Geldautomaten und stehlen das Bargeld, bevor der Geldautomat das Geld in den Rückgabebehälter des Geldautomaten zurücklegt.

⇒ Der Erfolg des Betrugs bei der Transaktionsumkehr hängt vom Timing ab. Die Karte kann mit einfachen Mitteln daran gehindert werden, vom Geldautomaten zurückerfasst zu werden, so dass die Kriminellen Zeit haben, sich auf das Entfernen des Bargelds aus dem Automaten zu konzentrieren.

Maßnahmen des Hosts zur Verhinderung von Transaktionsumkehrbetrug (TRF):

Es ist wichtig, den Status des Geldautomaten vor der Umkehrung von Transaktionen zu überprüfen, und dies sollte Teil des Designs der Host-Anwendungen sein. In Automaten vorhandenes Bargeld sollte vor der Bestätigung einer Transaktionsumkehrung sicher entnommen werden, da die TRF davon abhängt, dass die Host-Anwendungen die Transaktionen auf der Grundlage der Statusinformationen des Kartenlesers umkehren.

ESP2 ist eine Anti-TRF-Einstellung, die in S1-Geldautomaten vorhanden ist und dazu dient, potenziell betrügerisches Verhalten zu verhindern. ESP2 ist in der Lage, die Umkehrung von Transaktionen zu verhindern, ohne dass die Host-Anwendung geändert werden muss. In ähnlicher Weise bietet die Verwendung von S2-Geldautomaten einen Kanal, in dem das Bargeld nicht hinter dem Verschluss positioniert ist.

Erkennung und Blockierung von Transaktionsumkehrbetrug (TRF):

Die Erkennung und Blockierung von TRF, bevor der Schaden eintritt, ist sehr wichtig. Die leistungsstarke Kombination aus Multi-Link-Transaktionsprofilen, Echtzeit-Transaktionsdaten und anpassbaren, regelbasierten Warnmeldungen ermöglicht es, den Prozess des Transaktionsumkehrbetrugs zu erkennen und zu blockieren.

Es ist unmöglich, Kriminelle davon abzuhalten, Geldautomaten zu öffnen. Mit Echtzeit-Zugang zu den richtigen Informationen kann man jedoch die eindeutigen Informationen erhalten, die erforderlich sind, um TRF sofort zu erkennen und in Sekundenschnelle abzuschalten oder die Geldautomaten zu schützen.

Bei der Auswahl der Betrugspräventions- und -erkennungslösung muss sichergestellt werden, dass jede Lösung Währungstransaktionen unabhängig erfasst und das Nachrichtenfeld dekodiert, und dass Transaktionsverknüpfungen korreliert werden, so dass sie Zugang zu Unterstützungsdaten bietet, die für eine Echtzeit-Visualisierung und Intelligenz des Währungsbetrugs erforderlich sind. Die Lösungen, die mit Transaktionsumkehrbetrug ausgestattet sind, sollten die Fähigkeit haben, Hardware-Ereignisse und Fehler in Echtzeitszenarien zu handhaben.

Methoden zur Identifizierung oder Erkennung von TRF:

Abfrage und Identifizierung der spezifischen Fehlercodes der Transaktionen.

Überprüfen Sie, ob die Host-Anwendungen der Geldautomaten den Status des Geldausgabesystems überprüfen, bevor sie die Stornierung von Transaktionen genehmigen.

Sofortige Kennzeichnung der Stornotransaktionen, insbesondere bei Überschreitung der festgelegten Abhebungsbeträge oder Geschwindigkeits-/Volumenschwellen.

Maßnahmen zur Verhinderung von Transaktionsumkehrbetrug:

– Begrenzen Sie die Anzahl der wiederholten Umkehrungen einer Transaktion, die ein Geldautomat verarbeiten kann.

– Identifizieren oder sperren Sie die Karten mit ungewöhnlichen oder wiederholten Aktivitäten.

– Ermitteln Sie bei der Überprüfung der Geldautomaten den geringsten Verlust.

– Wenn ungewöhnliches Verhalten oder Aktivitäten in der Umgebung der Geldautomaten beobachtet werden, melden Sie diese sofort.

– Überwachen Sie die Berichte über Bargeldabhebungen oder Bargeldverluste jedes Wochenende genau.

– Informieren Sie das Sicherheitspersonal oder die Bankbehörde, wenn Transaktionsumkehrungen auftreten, während die Geldautomaten in Betrieb sind.

Das Geldautomatennetzwerk ist eines der am schwierigsten zu schützenden Güter der Bankbranche. Die Bankensicherheitsexperten von Netsentries haben eine Reihe praktischer Schwachstellenbewertungen entwickelt, die die gesamte ATM-Umgebung untersuchen. Wir können Schwachstellen in Software, Hardware und Kommunikationsprotokollen identifizieren, die ausgenutzt werden können, und Abhilfemaßnahmen anbieten, um sie effektiv zu beheben.

Besuchen Sie unsere Website, um mehr über unsere ATM Security Assessment Services zu erfahren.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.