Disclaimer (protože bez něj by se někdo určitě tvářil překvapeně):
Ano, v tomhle článku se detailně rozebírá, jak fungují útoky na platební technologie. A ano, skutečně existuje jistá pravděpodobnost, že si to přečte někdo, kdo z toho bude chtít vyrobit „návod k použití“. Jenže hádej co – pokud někdo opravdu touží hrát si na malého cyberkriminálníka, žádný disclaimer na světě ho nezastaví. Maximálně si připadáme morálně v bezpečí, že jsme řekli svoje.Takže, aby bylo jasno: tenhle text má informační a vzdělávací charakter, teoretické shrnutí, bezpečnostní osvětu, říkejme tomu jakkoliv. Pokud tě ale napadne strčit skimmer na bankomat, koupit si čínskou NFC čtečku a pak fňukat, že tě někdo chytil – to je čistě tvoje osobní tragikomedie, ne naše zodpovědnost.
V současné době máme k dispozici několik různých platebních technologií - od tradičních magnetických pruhů přes čipové karty až po moderní NFC platby v telefonech. Každá z těchto technologií má svá specifická zranitelná místa a vyžaduje jiný přístup ze strany útočníků. Podívejme se detailně na to, jak fungují jednotlivé typy útoků a jak se jim můžeme bránit.
Magnetický pruh: Nejzranitelnější cíl
Anatomie magnetického pruhu
Magnetický pruh na zadní straně karty obsahuje tři stopy dat, přičemž pro platební účely jsou klíčové stopa 1 a 2:
Stopa 1 obsahuje:
%B1234567890123445^DOE/JOHN^25121011000062000000?
- Číslo karty (PAN): 1234567890123445
- Jméno držitele: DOE/JOHN
- Datum platnosti: 2512 (12/25)
- Servisní kód: 101
- Dodatečná data pro ověření
Stopa 2 obsahuje:
;1234567890123445=25121011000062000000?
- Komprimovaná verze dat ze stopy 1
- Stejné základní informace v kratším formátu
Skimming útok krok za krokem
Fáze 1: Instalace zařízení
- Útočník si obstará skimming zařízení (lze koupit na internetu za 100-500 USD)
- Vybere cílové místo - bankomat, čerpací stanice, nebo platební terminál
- Nainstaluje tenký skimmer na slot pro karty (tloušťka často jen 2-3 mm)
- Současně umístí miniaturní kameru nebo falešnou klávesnici pro zachycení PIN
Fáze 2: Sběr dat
- Karta prochází přes skimmer při normálním používání
- Magnetická hlava skimmeru čte a ukládá všechna data z magnetického pruhu
- Kamera nebo falešná klávesnice zachytí PIN kód
- Data se ukládají v interní paměti zařízení
Fáze 3: Zneužití dat
- Útočník data stáhne (často bezdrátově nebo při opětovné návštěvě)
- Pomocí card writeru zapíše data na prázdnou plastovou kartu
- Vzniklá kopie obsahuje všechna původní data
- S kopií karty a PIN kódem může vybírat hotovost nebo platit
Proč je skimming tak účinný:
- Data jsou uložena v plain textu bez šifrování
- Jedna kopie stačí pro úplnou repliku karty
- Technologie je stará a nemá moderní zabezpečení
- Funguje na všech starších terminálech
Detekce skimming zařízení
Vizuální indikátory:
- Neobvykle tlustý nebo výčnívající slot pro karty
- Jiná barva nebo materiál čtečky
- Uvolněné nebo špatně usazené části
- Podezřelé kamery nebo zrcátka
Fyzické testování:
- Pokuste se "zatřást" čtečkou karet
- Zkontrolujte, zda nejsou části pohyblivé
- Porovnejte s jinými terminály stejného typu
Čipové karty EMV: Pokročilejší, ale ne neprůstřelné
Jak funguje EMV čip
EMV čip je mikropočítač, který obsahuje:
- Kryptografické klíče pro ověřování
- Čítač transakcí (ATC - Application Transaction Counter)
- Aplikační data specifická pro každou banku
- Certifikáty pro ověření pravosti
Shimming útok na čipové karty
Technologie shimming zařízení:
- Ultra-tenká konstrukce - tloušťka často jen 0.1 mm
- Kontaktní body přesně odpovídající rozložení čipu
- Mikropočítač pro zachycení komunikace
- Bezdrátový modul pro vzdálené stahování dat
Průběh shimming útoku:
- Útočník vloží shim do čtečky čipů (téměř neviditelný)
- Při vložení karty se shim dostane mezi čip a čtečku
- Zachytí komunikaci mezi kartou a terminálem
- Zaznamená cryptogramy a další transakční data
Získaná data z chimmingu:
- Application Cryptogram - šifrovaná data transakce
- ATC (Application Transaction Counter) - počítadlo transakcí
- UN (Unpredictable Number) - náhodné číslo transakce
- Amount - částka transakce
- Terminal data - informace o terminalu
Limitace shimming útoku:
- Zachycená data obsahují časové razítko - nelze znovu použít
- Replay protection - každý cryptogram je unikátní
- Bez PIN kódu jsou data prakticky nepoužitelná
- Moderní EMV implementace mají dodatečné ochranné mechanismy
Pokročilé EMV útoky
Downgrade útok:
- Útočník přinutí terminál používat magnetický pruh místo čipu
- Zablokuje komunikaci s čipem pomocí šumu nebo hardware
- Terminál přejde do "fallback" režimu
- Transakce proběhne přes nezabezpečený magnetický pruh
SIM swap pro EMV:
- Útočník získá kopii SIM karty obětí
- Zachytí SMS s autorizačními kódy
- Použije kombinaci EMV dat a SMS kódů pro neautorizované transakce
RFID/NFC karty: Bezkontaktní rizika
Struktura NFC platební karty
NFC karta obsahuje několik vrstev zabezpečení:
Aplikační vrstva:
- PPSE (Proximity Payment System Environment) - seznam aplikací
- AID (Application Identifier) - identifikátor platební aplikace
- Application data - šifrovaná data aplikace
Bezpečnostní vrstva:
- DDA/SDA klíče - pro digitální podpis
- AC (Application Cryptogram) - pro ověření transakcí
- CVN (Cryptogram Version Number) - verze kryptografického algoritmu
RFID Skimming - bezkontaktní kopírování
Vybavení pro RFID útok:
- NFC čtečka s upraveným firmwarem (100-300 USD)
- Anténa s vysokým ziskem pro čtení na větší vzdálenost
- Software pro analýzu NFC protokolů
- Power amplifier pro zesílení signálu
Proces RFID skimmingu:
- Proximity detection - detekce karty do 10 cm
- APDU commands - poslání standardních NFC příkazů
- Data extraction - extrakce dostupných dat
- Response analysis - analýza odpovědi karty
Co lze získat z NFC karty:
✓ PAN (Primary Account Number) - číslo karty
✓ Expiration Date - datum platnosti
✓ Cardholder Name - jméno držitele (ne vždy)
✓ Transaction Log - historie posledních transakcí
✓ Application Data - některá metadata
✗ CVV/CVC - není na čipu
✗ PIN - není uložen na kartě
✗ Static Authentication Data - jsou šifrovaná
Relay Attack - propojování signálů
Princip relay útoku:
- Reader device - u oběti, zachytí NFC signál
- Writer device - u platebního terminalu
- Communication link - spojení mezi zařízeními (WiFi/4G)
- Real-time relay - přenos signálu v reálném čase
Technické provedení:
- Útočník s NFC čtečkou se přiblíží k oběti (metro, fronta)
- Druhý útočník s NFC emulátorem je u platebního terminalu
- Signál z oběťovy karty se v reálném čase přenese k terminalu
- Transakce proběhne, jako by oběť platila osobně
Ochrana proti relay útokům:
- Time-based protection - měření času odpovědi
- Distance bounding - ověření vzdálenosti karty
- Motion detection - detekce pohybu karty během transakce
NFC platby v telefonu: Moderní zabezpečení
Tokenizace - základ bezpečnosti
Jak tokenizace funguje:
- Enrollment - registrace karty do telefonu
- Token request - požadavek na vytvoření tokenu
- Token provisioning - vytvoření unikátního tokenu pro kartu
- DPAN creation - Device PAN nahrazuje skutečné číslo karty
Struktura tokenu:
Původní PAN: 4532 1234 5678 9012
Device Token: 4532 4815 XXXX XXXX
Token Expiry: 12/26 (nezávislé na kartě)
Cryptogram Key: Unikátní pro každou transakci
Secure Element a Hardware Security Module
Secure Element (SE) architektúra:
- Embedded SE - čip přímo v telefonu
- SIM-based SE - využití zabezpečené SIM karty
- Cloud-based SE - Host Card Emulation (HCE)
Hardware Security Module funkce:
- Key generation - generování kryptografických klíčů
- Cryptographic operations - šifrování/dešifrování
- Secure storage - bezpečné ukládání citlivých dat
- Tamper resistance - ochrana proti fyzickým útokům
Biometrická autentifikace
Typy biometrického ověření:
- Fingerprint - otisk prstu (nejčastější)
- Face recognition - rozpoznání obličeje
- Iris scan - skenování duhovky
- Voice recognition - rozpoznání hlasu
Bezpečnostní protokol:
- Biometric capture - zachycení biometrických dat
- Template matching - porovnání s uloženým vzorem
- Liveness detection - ověření živé osoby
- Secure unlock - odemčení platební aplikace
Dynamic Cryptogram - revoluce v zabezpečení
Generování cryptogramu:
Input data:
- ATC (Application Transaction Counter): 0001
- UN (Unpredictable Number): A1B2C3D4
- Amount: 00000050000 (500,00 CZK)
- Terminal ID: 12345678
Processing:
Cryptogram = HMAC-SHA256(MasterKey, InputData + TimeStamp)
Result: 8F4A2B1C (unikátní pro tuto transakci)
Proč je to bezpečné:
- Každá transakce má jiný cryptogram
- Starý cryptogram nelze znovu použít
- Časové razítko zabraňuje replay útokům
- Master klíč není nikdy přenášen
Srovnání bezpečnosti platebních metod
Bezpečnostní matice
| Technologie | Šifrování | Tokenizace | Biometrie | Replay ochrana | Celkové skóre |
|---|---|---|---|---|---|
| Magnetický pruh | ❌ Žádné | ❌ Ne | ❌ Ne | ❌ Ne | 🔴 1/10 |
| EMV čip | ✅ Základní | ⚠️ Částečné | ❌ Ne | ✅ Ano | 🟡 6/10 |
| NFC karta | ✅ Ano | ⚠️ Částečné | ❌ Ne | ✅ Ano | 🟡 7/10 |
| NFC telefon | ✅ Pokročilé | ✅ Úplné | ✅ Ano | ✅ Ano | 🟢 9/10 |
Praktická rizika v realném světě
Pravděpodobnost úspěšného útoku:
- Skimming magnetického pruhu: 85% úspěšnost
- Shimming EMV čipu: 15% úspěšnost
- RFID skimming: 5% úspěšnost
- NFC telefon útok: <1% úspěšnost
Finanční dopad při kompromitaci:
- Magnetický pruh: Úplný přístup k účtu
- EMV čip: Omezené na bezkontaktní limit
- NFC karta: Omezené na bezkontaktní limit
- NFC telefon: Téměř nulový (tokenizace)
Obranné strategie pro jednotlivé technologie
Ochrana magnetického pruhu
Preventivní opatření:
- Preferujte terminály s čiprových čtečkou
- Vizuálně kontrolujte čtečku před každým použitím
- Zakrývejte PIN celou rukou, ne jen prsty
- Používejte bankomaty uvnitř bank
- Nastavte si SMS notifikace pro všechny transakce
Detekční techniky:
- Sledujte neobvyklé transakce v aplikaci banky
- Pravidelně kontrolujte výpisy účtu
- Nahlaste jakékoli podezřelé aktivity do 24 hodin
Ochrana EMV čipů
Technické postupy:
- Vždy preferujte čip před magnetickým pruhom
- Při chybě čipu požadujte jiný terminál
- Nepovolte "fallback" na magnetický pruh
- Používejte contactless místo vkládání čipu
Monitorování:
- Kontrolujte, zda terminál skutečně čte čip
- Sledujte proces ověření PIN na displeji
- Ověřte si částku před potvrzením transakce
Ochrana RFID/NFC karet
Fyzická ochrana:
- Používejte RFID blocking peněženky
- Nosice maximálně 2 bezkontaktní karty současně
- Udržujte karty v ochranných obalech
- Vypněte bezkontaktní funkci, pokud ji nepoužíváte
Behaviorální ochrana:
- Buďte si vědomi svého okolí při platbách
- Neplaťte bezkontaktně v přeplněných prostorách
- Sledujte vzdálenost od cizích osob s elektronickými zařízeními
Maximalizace bezpečnosti NFC telefonů
Nastavení zabezpečení:
- Aktivujte nejpřísnější biometrické ověření
- Nastavte krátký timeout pro uzamčení telefonu
- Používejte silné heslo/PIN pro telefon
- Pravidelně aktualizujte operační systém
Aplikační bezpečnost:
- Používejte pouze oficiální platební aplikace (Apple Pay, Google Pay)
- Nezkoušejte alternativní nebo upravené aplikace
- Pravidelně kontrolujte oprávnění aplikací
- Nastavte notifikace pro každou transakci
Pokročilá opatření:
- Aktivujte remote wipe pro případ krádeže
- Používejte VPN při připojení k veřejným WiFi
- Pravidelně měňte biometrické vzory
- Monitorujte aplikační logy bezpečnosti
Budoucnost platební bezpečnosti
Kvantová kryptografie
Vyvíjí se kvantové šifrování, které bude prakticky neprůstřelné:
- Quantum key distribution - distribuce kvantových klíčů
- Post-quantum cryptography - algoritmy odolné vůči kvantovým počítačům
- Quantum random number generators - skutečně náhodná čísla
Pokročilá biometrie
Nové biometrické technologie přinášejí vyšší bezpečnost:
- Vein recognition - rozpoznání žil v ruce
- Heartbeat analysis - analýza srdečního rytmu
- Brain-computer interfaces - přímé rozhraní mozek-počítač
- DNA verification - ověření DNA z pouhého dotyku
Blockchain a distribuované technologie
- Decentralized identity - distribuovaná správa identit
- Smart contracts - automatické ověřování transakcí
- Zero-knowledge proofs - ověření bez odhalení dat
- Distributed ledger - nehacknutelný záznam transakcí
Závěr: Evoluce zabezpečení vs. evoluce útoků
Bezpečnost platebních karet prošla dramatickou evolucí od jednoduchých magnetických pruhů po sofistikované biometrické systémy s kvantovou kryptografií. Každá nová technologie přinesla vyšší úroveň zabezpečení, ale současně vyvolala nové typy útoků.
Klíčové pozorování:
- Magnetický pruh zůstává nejzranitelnější a nejčastěji zneužívanou technologií
- EMV čipy poskytují významné zlepšení, ale nejsou imunní vůči pokročilým útokům
- NFC karty nabízejí dobrou rovnováhu mezi pohodlím a bezpečností
- NFC telefony představují současný vrchol platební bezpečnosti
Doporučení pro uživatele:
- Migrujte na nejmodernější technologie - používejte NFC platby v telefonu kde to jde
- Zůstaňte informovaní - sledujte nové typy útoků a obranné techniky
- Implementujte vrstevnatou obranu - kombinujte technická opatření s opatrným chováním
- Pravidelně monitorujte - kontrolujte transakce a nahlašte podezřelé aktivity
Budoucnost platební bezpečnosti bude závisit na našech schopnostech předvídat a předcházet novým typům útoků dříve, než se stanou rozšířenými. Kombinace pokročilých technologií s osvětou uživatelů zůstává naším nejlepším nástrojem v tomto neustálém boji mezi bezpečností a kriminalitou.
![]()






