Czy istnieje internetowy skimming?
Instalowane w bankomatach nakładki skimmingowe, używane przez przestępców do przechwytywania danych o kartach kredytowych i płatniczych, coraz częściej wysyłają dane w postaci wiadomości SMS.
Cyberprzestępcy przechwytują informacje z paska magnetycznego u wlotu szczeliny, do której wkłada się kartę, a numer PIN poznają, stosując nakładkę na klawiaturę albo miniaturowe kamery. Później wystarczy wyprodukować kopie kart i podjąć gotówkę z cudzych kont.
W przypadku wysyłającego SMS-y sprzętu nowej generacji nakładki nie muszą już zbierać danych przez dłuższy czas, a karty można klonować, siedząc na sofie w salonie. Poza tym z punktu widzenia oszustów maleje ryzyko, że zostaną przyłapani na gorącym uczynku: niepotrzebny staje się demontaż nakładek i odczytywanie danych po przeprowadzonej akcji. Wystarczy, że skimmer pojawi się przy bankomacie tylko w celu zainstalowania urządzenia podsłuchowego. Niemniej pomysł transmitowania przechwyconych informacji nie jest całkiem nowy; już od pewnego czasu niektóre urządzenia skimmingowe wysyłały dane na niewielkie odległości. Cyberprzestępcy wraz z odbiornikiem musieli jednak znajdować się w zasięgu nadajnika.
W Internecie pojawiają się zestawy typu Skimming for dummies, zawierające czytniki pasków magnetycznych i nakładkę na klawiaturę oraz moduł odpowiedzialny za współpracę z sieciami GSM. W niektórych przypadkach taki sprzęt kosztuje raptem 1800 dolarów. Jednak zdaniem blogera Briana Krebsa tanie zestawy do skimmingu to zwykła próba wyłudzenia pieniędzy: jedni kryminaliści próbują wykiwać innych, mniej doświadczonych, nie sprzedając im naprawdę działającego sprzętu. Ceny "prawdziwych" urządzeń wyposażonych w moduły GSM (przeznaczonych np. dla bankomatów firmy NCR) zaczynają się od 8000 euro. Według Krebsa taki sprzęt jest budowany na bazie rozmontowanych telefonów komórkowych.