home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / dcom / telecom / 12781 < prev    next >
Encoding:
Internet Message Format  |  1993-01-01  |  1.2 KB

  1. Path: sparky!uunet!cis.ohio-state.edu!zaphod.mps.ohio-state.edu!news.acns.nwu.edu!telecom-request
  2. Date: Thu, 31 Dec 1992 03:46:00 GMT
  3. From: cgordon@vpnet.chi.il.us (gordon hlavenka)
  4. Newsgroups: comp.dcom.telecom
  5. Subject: Good Opportunity For Fraud
  6. Message-ID: <telecom12.928.6@eecs.nwu.edu>
  7. Organization: Vpnet Public Access
  8. Sender: Telecom@eecs.nwu.edu
  9. Approved: Telecom@eecs.nwu.edu
  10. X-Submissions-To: telecom@eecs.nwu.edu
  11. X-Administrivia-To: telecom-request@eecs.nwu.edu
  12. X-Telecom-Digest: Volume 12, Issue 928, Message 6 of 13
  13. Lines: 20
  14.  
  15. I've been working on a credit card / phone project, and discovered
  16. something that is probably known to many but was news to me: My PIN is
  17. _on_ my calling card!  Recorded on Track 2, offset 23 characters after
  18. the SS.  In the clear.
  19.  
  20. The card is an Illinois Bell "America's Calling Card" (the blue one
  21. with clouds all over it).
  22.  
  23. The hardware to read this info can be bought for under $200 and is
  24. trivially simple to use.  Someone only needs access to my card for a
  25. few seconds to start ripping me off.
  26.  
  27. I suppose it could be argued that validating PINs on-line is a
  28. difficult task, but on the other hand my ATM card works in London and
  29. if the PIN is recorded on this card it's encrypted ...
  30.  
  31.  
  32. Gordon S. Hlavenka   cgordon@vpnet.chi.il.us
  33.  
  34.