home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / PHREAKING / ATM_92.TXT < prev    next >
Text File  |  1998-07-29  |  19KB  |  322 lines

  1. -=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-==-=-=-=-=-=-=-=-
  2.  
  3.  THE HIGH TECH HOOD SQUAD PRESENTS...........
  4.  
  5.               AAAAAAA      TTTTTTTTT     MMM        MMM   '''
  6.              A       A         TT        MMMM      MMMM   '''
  7.              A       A         TT        M   M    M   M     '    SSSS
  8.              AAAAAAAAA         TT        MM   M  M   MM         S     
  9.             A         A        TT        MM    MM    MM          SSSS
  10.             A         A        TT        MM          MM              S
  11.             A         A        TT        MM          MM         SSSSS
  12.  
  13.               THE REAL FILE FOR ATM THIEFT IN 1992!!
  14.  
  15.                        WRITTEN BY: THE RAVEN
  16.  
  17. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-===--=-=-=-=-=-=
  18.  NOTE: There has been a few files written about how to 'RIP OFF' ATM's of 
  19. some sort but this file will not contain technical shit on the card tracks
  20. or a xxxyyyooo17ss type of format. This text will tell you how to rip off
  21. ATM's with out all of that technical stuff that you can't really use because
  22. most of the stuff are too hard. So I give you methods on how you can defeat
  23. ATM's with things you may or may not need to pay a-lot for! This file is
  24. real unlike a file I came accross that a user uploaded on Blitzkreig called
  25. KRAD#1 which I feel was written by 10year olds. That file is totally SHIT!
  26. Now there was a-lot of Valid writers on the subject of ATM's but I feel
  27. they were on the subject of PINs & PANs which is very hard to do right.
  28.  
  29. NOTE II: ATM theift is a Federal Crime and the Government doesn't like
  30.          there funds fucked with. The author does not, DOES NOT bare 
  31.          responsiblity for the misuse of the information, if you are
  32.          able to commit any of the crimes listed then your able to be
  33.          responsible for your own damn actions! Dont tell'em I made you 
  34.          do it!
  35.                                                     THE RAVEN
  36.                                                     +=======+
  37.  
  38. INDEX
  39. -----
  40.           I. Con Jobs
  41.          II. Physical Methods
  42.         III. Electronic & Computer Scams
  43.          IV. Bogus Cards, Getting PINs
  44.           V. Authors Note
  45.        
  46. ---------------------------------------------------------------------------
  47.  
  48.  I. CON JOBS
  49.  
  50.   New York City (My Home!) is the leader in ATM con jobs. Altogether, about
  51. 2,000 Citibank users were victimized by ATm con artist in one years time
  52. for a tune of $495,000!!So I'm going to spread some light on what and how
  53. these cons are pulled off.
  54.  
  55. Method 1: THE "DEFECTIVE ATM" CON
  56.  
  57.  
  58.   A con method popular with Citibank ATMs netted one con artist $92,000-
  59. with the unwitting assitance of his 374 victims. The scheme works in 
  60. lobbies with more than one ATM, and a service phone. The well dressed and
  61. articulate con man poses as a legit user and stands between two ATMs,
  62. pretending to be talking to the bank service personnel over the service 
  63. phone. After a user inserts his card into the ATMs card reader slot he
  64. tells his that the machine is not working. The user withdraws his card
  65. leaving the ATM activated. THe con man then observes theuser  enterring his
  66. PIN into the adjecent ATM. Then, still holding the phone, the con man
  67. enters the users PIN into the first ATM. In make-believe conversation with
  68. the bank, the con man acts like he is receiving instructions from the bank.
  69. To complete the theft he talks the user (major social engineering!) into
  70. entering his card into the first ATM again to "test" or "clear" the ATM. He
  71. claims that bank personnel think that the user's card "locked up" or
  72. "jammed" the ATM and or that ATM may have made the users card defective,
  73. and the insertion of it is required to "unlock" or "unjam" the ATM and/or
  74. to verify that the user's card is still vaild. After the users leaves, the
  75. con manenters into the keypad and withdraws the maximum daily amount from
  76. the users account.
  77.   This only works on Citibank ATMs cause they don't take the users card,
  78. but once the card is slipped in the ATM is activated.
  79.  
  80. Method 2. PHONE PIN-EXTRACTION SCAMS
  81.   Another popular con is for the con man to call up an ATM user whose card
  82. he's found or stolen. He identifies himself as a police officer, and 
  83. obtains the PIN from the user by stating that it is required by law to
  84. verify the card owner. This works really well if you can bullshit them
  85. good like act like you have to do something and tell them to call you
  86. right back (on a loop!) and have a friend answer as the police
  87. station! 
  88.   
  89. Method 3. THE BANK DICK CON
  90.   A subject was recently was recently convicted in N.Y. and Boston of
  91. defrauding ATM accounts of $150,000. He dubed over 300 ATM users into 
  92. believing he was a bank security officer who needed assistance in the
  93. apprehending of a dishonest bank employee. The users were convinced to
  94. leave their bank cards under the locked door of the bank. The con man
  95. would then "fish" the cards out. The next morning the con man would 
  96. have someone make a phone call to the card holder saying that they have
  97. caught the employee and dective "hacker" would like to thank you to.
  98. But since the employee did come is contact with there card the bank is 
  99. going to give them a new PIN # after the get the  old one! Then the con
  100. man's helper would say come pick up your new card and we will tell you
  101. your new PIN #.
  102.  
  103. II. Physical Methods
  104.  
  105.  Some folks just dont like to outsmart a system or person. They prefer the
  106. more physical approach by either breaking or removing the ATM. The 
  107. hazards are obvious-several built-in silent alarms,heavy stainless steel
  108. safe like construction, the amount of commotion and noise that results
  109. from their efforts, hard to dispose of evidence, etc. Those who have the 
  110. most success with physical methods, plan and execute their operation as if
  111. it were commando mission.
  112.  The methods described below can also be used on night depositories,
  113. payphones, dollar changers, candy machines, parking meters,etc. Physical
  114. attacks must be completed within 10 minutes as ATMs abound with vibration,
  115. heat and proximity detectors, and most are silent.
  116.  To defeat any internal alarm mechanism,refer to the phone tapping approach
  117. (described in detail later) that hooks-up both the ATM and main computer
  118. to a programmed micro. So while Hood one is ripping-off or -up the ATM, the
  119. micro is whispering sweet nothings to the main computer. NOTE that not all
  120. ATM alarms transmit thru the ATM como lines, particulary with thru-the-wall
  121. ATMs. To minimize the noise and commotion, heavy blankets(used by movers)
  122. can be drapped over the ATM.
  123.  
  124. Method 1. SUPER COLD GASES
  125.  Liquid nitrogen can be used. It is simply poured onto or into the offending
  126. part of the ATM and when it hits 100 degrees or so, a sledge or a ballpeen
  127. hammer is smartyl slammedin to. THe metal SHOULD shatter like glass. Then
  128. one just simply reaches in and examines the untold riches stored inside.
  129. Super-cooled gases can also wreck havoc on electronics, cameras and films,
  130. and bullet-proof glass, and can be purchased from suppliers of medical and
  131. chemical supplies.
  132.  
  133. Method 2. WATER & ICE
  134.  We have also herd that pouring warm water into an isolated ATM on a very
  135. cold night is effective. When water freezes, it expands with a terrific
  136. force, and will shatter or tear apart anything made by man. The water is 
  137. poured or pumped in thru the card slot or cash dispenser. It is heavily 
  138. mixed with wood shavings or fiberglass to stop-up any drainage hole in the 
  139. ATM. Leaks can also be plugged up with window putty or bubble gum.
  140.  
  141. Method 3. MORE FREEZE METHODS
  142.  ATMs use ACE locks (the ones found on most vending machines, the circle
  143. type lock) Freon works on these locks. Somw outlaws empty a can of freon
  144. into an ATM lock, pound a screwdriver into the key way, and wrench the lock
  145. out. And motor-driven ACE lock pick will vibrate pins into the right
  146. positions withine a few minutes. The ACE lock picks can be aquired from
  147. STEVE ARNOLDS GUN ROOM call (503)726-6360 for a free catalog they have
  148. a-lot of cool stuff!
  149.  
  150. Method 4. ACETYLENE & DRILLS
  151.  ATMs are notorisly vulnerable to attacks using acetylene torches. With most
  152. ATMs no more than 5 minutes are required for the entire job! And most ATMs
  153. can be drilled out in under 15 minutes, using carbide bits and high rpm
  154. drills (check on my SAFECRACKING text to see more about drilling.).
  155.  
  156. Method 4. SHAPED CHARGES
  157.  Placing shaped charges on each support and detonating them all at the same
  158. time liberates the ATM. You can firgue this out by yourself.You can also
  159. check most BBS's to find out how to make explosives but I wouldn't recommed
  160. it, since most of the expolsive files I've seen are inaccurate and leaves
  161. out MAJOR measurements and cautions! Your best best is to use black powder
  162. that you can get form almost all gun stores.
  163.  
  164. Method 5. BLOCKING THE DISPENSER
  165.  Some ATMs use money drawers. The ATM outlaw screws or epoxies the drawer
  166. solidly shut, at the onset of a busy three-day holiday. At the end of each
  167. night he returns and he removes the money by unscrewing or with a hammer &
  168. chisel, shatter the epoxy bond.
  169.  
  170. III. ELECTRONIC & COMPUTER SCAMS
  171.  Scarcely a week goes by that I don't hear about one scheme or another
  172. successfully used by phreaks & hackers to penetrate large systems to access
  173. data banks and to perform various manipulations. 
  174.  Although we have only been able to verify one or two of the methods that
  175. we will discribe, numerous cases have arisen in recent years in which an
  176. ATM was defrauded with no evidence of a hardware or software bug to account
  177. for the robbery.
  178.  The outlaw can use several approaches. One is to use wiretapping. Another 
  179. is to obtain the secrets of the cipher, or hardware or software defeats to 
  180. the system and proceed accordingly. Another one that works with banks is to
  181. set up phony debit accounts and program the computer to beleive that the
  182. debit accounts are full of money. Then when a three day weekend comes around
  183. proceed with friend to deplete all of these debit accounts by making various
  184. rounds to ATMs.
  185.  Electronic frauds of ATMs require an excellent technical understanding of
  186. phone and-or computers all of which you can obtain from worthy underground
  187. news letters such as TAP, and 2600, etc. OR from a H/P BBS.
  188.  "Tapping" or "wiretapping" consists of the unauthorized electronic
  189. monitering of a signal (voice or digital) transmitted over a phone or
  190. computer (commo) circuit. A "tap" is the monitoring device that does this.
  191. Athough a tap is usually placed somewhere on a phoneline or junction box,
  192. it may be placed inside of a phone, modem or computer.
  193.  With the advent of isolated stand-alone ATMs (with vulnerable phone lines,
  194. including POS terminals) and computer technology. The phone circuits that 
  195. connect ATMs to their host computer (located in the banks data processing
  196. center) can be tapped anywhere between the two.
  197.  An "invasive tap" is one in which a hard electronic connection is made
  198. between the tap and the commo circuit. A "non-invasive" tap is one in which
  199. an induction loop or antenna is used to pick up the EMI generated by the
  200. signal, and there is no physical connection between the commo circuit and
  201. the line.
  202.  A "passive tap" is one in which the tap simply tramits to a recorder or 
  203. directly records the tapped signal and in no way interfers with it. An
  204. "active tap" is one in which the tap ALSO interferes (changes,adds to or
  205. deletes) the tapped signal in some way. Active taps are more sophisted. A
  206. typical ATM active tap is one that records a signal, the later plays it
  207. back over the line.
  208.  Be sure to look for my text "HIGH TECH TOYS" it lists were to get things
  209. that are VERY hard to get or things that you may need a license to obtain
  210. without those hassles all you need will be money!
  211.  
  212. Method 1. PASSIVE TAPS
  213.  All tapped ATM transactions are recorded over a period of time (but not
  214. interfered with). Once the serial protocal and MA codes are understood,
  215. the transmitted data is decrypted (if encrypted) using known entry data
  216. to the ATM. Note that some systems use a MA code that is complex and 
  217. very difficult to crack.
  218.  Messages to and from the ATMs host computers are composed of various
  219. fields. One field identifies the transaction type, one the PIN, one the
  220. PAN, one  the amount, one the approval code, one the transaction number
  221. and perhaps other fields. In most systems, either nothing is encrypted 
  222. or only the PIN field. In others, the entire message is encrypted.
  223.  The ATM/host circuit is monitored over a period of time to deterive
  224. PINs,PANs and other entry data of other ATM users based upon (decrypted)
  225. transmitted data. Phony debit cards are then made to defraud ATM 
  226. accounts with known PINs and PANs.
  227.  
  228. Method 2. ACTIVE TAPS
  229.  Active tapping is one method of spoofing. The c4ritical part of the host
  230. computer's message are the approval and amounts fields. The critical parts
  231. of the ATMs transmission are the continuous transmission it makes to the 
  232. host computer when NO one is using it to indicate that it is OK, and the
  233. PIN and amount fields. Booth good and bad cards and good and bad PINs are
  234. entered at various times and days to differentiate between the various 
  235. massage components. Various quiescent periods is also recorded.
  236.  Once the message structures are understood, a computer is then substituted
  237. to act as both the host computer and the ATM. That is, a computer is then
  238. connected between the ATM and the host computer. This computer acts like
  239. the host computer to the ATM, and like the ATM to the host computer.
  240.  An accomplice uses the ATM to go thru the motions of making legitimate
  241. transactions. If his procedures are correct, the ATM communicates, with 
  242. the host computer for permission to discharge the money. Several methods:
  243.  
  244. (A) The phreaker changes the approval field in the hosts message to OK
  245. the transaction regardless of its real decision. The phreaker may interdict
  246. the message regardless of iits real decision. The phreaker may interdict
  247. the message from the ATM to tell the host that the ATM is inactive while it
  248. interdicts the host message to tell the ATM to disburse the cash. Since the
  249. ATM is no longer connected to the host computer, and the host computer 
  250. believes that it is talking to an unused ATM (or one engaged in balance 
  251. inquiry transaction), no monies will be deducted from any debit account, no 
  252. denials will be made based upon daily maximum limits, and no alarm will be
  253. sounded due to suspicious behavior. Even if the ATM sounds an alarm, the
  254. host computer wont hear it as long as the phreaker is whispering sweet
  255. nothings into its ear. Also by using this method, as long as the PIN & PAN
  256. check digits are legitimate ones based upon the ATMs preliminary and cursory
  257. checks, the PINs and PANs themselves can be phony because the host won't
  258. be there to verify legitimacies! That is no legal PINs and PANs need be known
  259. nor the algorithm for encrypting PINs.
  260.  
  261.  (B) The ATMs message is replaced by a previously recorded legitimate 
  262. transaction message played back by the phreaker. The cash is despense as
  263. before. The play back method won't work if the encryption or MA process
  264. embed a transaction, clock or random code into the message, making all
  265. messages unique.
  266.  
  267.  (C) The phreaker/hacker changes the PIN field in the ATMs message to a
  268. legitimate PIN of a fat-cat like DONALD TRUMPs account. The phreaker/hacker
  269. then withdraws someone else's money.
  270.  
  271.  (D) The phreaker/hacker changes the amount field in the ATMs message to a
  272. much lower one, and then changes the amount field in the host's message
  273. back to the higher amount (debit transactions- the opposite changes are made
  274. for credit transactions). Sooo the phreaker can withdraw $200 from his
  275. account with only $10 actually debited from it by the host. He can then make
  276. many withdrawals before the host cuts him off for exceeding the daily max.
  277.  
  278. Method 3. TEMPEST IV
  279.  A thin induction pick-up coil, consisting of many turns of one thickness
  280. of #28 or thinner enamel wire sandwiched between two self-adhesive labels,
  281. no larger than a debit card, can be inserted at least part way inside the
  282. card slot of most ATMs. This coil is then used to "listen in" on the
  283. electrical activity inside of the ATM to try to determine which signals
  284. control the release of money. Using this same coil as a  transmitter
  285. anteenna, these signals are then transmitted ti the realse logic to activate
  286. it.
  287.  It is believed that a thin coil about the size of a dime can be maneuvered
  288. quite a ways inside most ATMs for sensing purpose, and that small metal 
  289. hooks have also been fed into ATMs to obtain direct hookups to logic and
  290. power circuits.
  291.  It is believe that some outlaws have obtained ATM cards. They then machined
  292. out the inside of the cards, except the magnetic strip. They then place flat
  293. coils inside the machined out area. They then monitor the coils during 
  294. legitimate transactions. They can also use the coils to transmit desired
  295. signals. This is kind of the method used in TERMINATOR 2.
  296.  
  297. IV. BOGUS CARD, GETTING PINs
  298.  
  299.  Almost all credit cards now come with either a hologram or an embedded chip
  300. ("Smart Card"), and are thus nearly impossible to counterfeit to date.
  301. However, since most debit cards are not optically read by ATMs, they are
  302. much easier to counterfeit. To counterfeit a card the following is needed:
  303.      (1) A card embosser, which can be readily obtained from commercial 
  304. sources (see "Embossing Equipment and Supplies" or similar in the Yellow
  305. Pages) without question asked. A used, serviceable embosser ran use $210 +
  306. shipping & handling. (2) A magnetic stripe decoder/encoder (skimmer), which
  307. can be purchased from the same company as the embossing equipment or just
  308. look in the back of Computer Magazines. (3) PIN checkers are not known to be
  309. available to the general public. However, if one were stolen, the user could
  310. guess at card PINs by trial-and-error effort based upon the knowledge of how
  311. PINs are derived. (4) PANs,PINs and ciphers, which can be obtained from a 
  312. number of ways usually involving theft. About 50% of ATM users write their
  313. PINs either on their debit card or somewhere in there wallet or purse. And
  314. most user-chosen PINs are easily guessed. The encrypted PINs can be directly
  315. lifted or read from the magnetic stripe, and the encryption scheme determined
  316. by comparing the encryption with the known PIN # of a dozen or so cards.
  317.  
  318.  
  319.  
  320.  
  321.                                                     THE RAVEN
  322.                                                     +=======+