{"id":467,"date":"2008-01-07T21:36:45","date_gmt":"2008-01-07T19:36:45","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/467-hardware-misbrauch-oder-zweckfuhrung"},"modified":"2018-06-10T18:45:29","modified_gmt":"2018-06-10T17:45:29","slug":"hardware-missbrauch-oder-zweckfuhrung","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/467-hardware-missbrauch-oder-zweckfuhrung","title":{"rendered":"Hardware-Missbrauch oder Zweckf\u00fchrung?"},"content":{"rendered":"<p>Wir haben auf dem 24C3 ja im Vortrag \u00fcber <a href=\"\/blog\/443-24c3-relay-attacks-on-card-payment\">Relay Angriffe<\/a> das Video gesehen, wie auf einem britischen Chip&#038;PIN-Terminal Tetris gespielt wird:<\/p>\n<p><object width=\"425\" height=\"355\"><param name=\"movie\" value=\"https:\/\/www.youtube-noscript.com\/embed\/wWTzkD9M0sU\"><\/param><param name=\"wmode\" value=\"transparent\"><\/param><embed src=\"https:\/\/www.youtube-nocookie.com\/embed\/wWTzkD9M0sU\" allow=\"autoplay; encrypted-media\" allowfullscreen wmode=\"transparent\" width=\"425\" height=\"355\"><\/embed><\/object><\/p>\n<p>Hier gibt es ein anderes Beispiel wie ein Banking-Terminal der EasyCredit TeamBank AG:<\/p>\n<p><object width=\"425\" height=\"355\"><param name=\"movie\" value=\"https:\/\/www.youtube-nocookie.com\/embed\/pNB7n90f43E\"><\/param><param name=\"wmode\" value=\"transparent\"><\/param><embed src=\"https:\/\/www.youtube-nocookie.com\/embed\/pNB7n90f43E\" allow=\"autoplay; encrypted-media\" allowfullscreen wmode=\"transparent\" width=\"425\" height=\"355\"><\/embed><\/object><\/p>\n<p>Und wenn ich mir dann \u00fcberlege wie einfach <a href=\"http:\/\/www.heise.de\/security\/artikel\/99991\/Manipulierte-Geldautomaten\">Skimming-Angriffe<\/a> erst funktionieren, wenn man auf solchen Terminals einen Trojaner installieren kann &#8230; da ist der <a href=\"http:\/\/www.heise.de\/security\/artikel\/94451\/Vom-ausgezeichneten-Online-Banking-zum-Security-Desaster\">Hack der SEB-Bank<\/a> ein Kinderstreich dagegen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir haben auf dem 24C3 ja im Vortrag \u00fcber Relay Angriffe das Video gesehen, wie auf einem britischen Chip&#038;PIN-Terminal Tetris gespielt wird: Hier gibt es ein anderes Beispiel wie ein Banking-Terminal der EasyCredit TeamBank AG: Und wenn ich mir dann \u00fcberlege wie einfach Skimming-Angriffe erst funktionieren, wenn man auf solchen Terminals einen Trojaner installieren kann [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/467"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=467"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/467\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}