Az ausztrál rendőrség bejelentette, hogy egy olyan, román tagokból álló bűnbandát füleltek le, akiket azzal vádolnak, hogy 3D-s nyomtató és CAD-szoftver segítségével olyan eszközöket terveztek és használtak, amelyekkel Sydney-ben a pénzkiadó automatáknál (ATM) a gyanútlan kártyatulajdonosok adatait megszerezték, majd ezekkel visszaélve meglopták őket.
Az előzetes adatok szerint 15 ATM-re helyezték fel kamerával is megerősített eszközeiket, de óvatosak voltak: több tízezer károsultról van szó, de a becsült kár „mindössze” százezer dollárnak megfelelő összeg. Ez két dologra utalhat: vagy nagyon sok számlához nem nyúltak hozzá – ez eléggé valószínű –, de az is lehet, hogy a kártyaadatok megszerzése után igyekeztek észrevétlenek maradni, egy-egy kártyáról csak pár dollárt emeltek le – feltehetően abban bízva, hogy ilyen kis összeg nem tűnik fel a tulajdonosoknak, és ha elég kártyaadatuk van, akkor a „sűrű fillér” elve alapján akár nagyon sokáig is folytathatják a tevékenységüket.
Kifinomult
Az ilyen típusú bűncselekmény (az ún. „skimmer” alkalmazása) egyáltalán nem ismeretlen, hiszen szinte az ATM-ek megjelenése óta próbálkoznak a bűnözők a kártyák adatainak megszerzésével a leolvasóknál. Ami itt különlegesnek számíthat, az a tolvajok által gyártott eszközök kifinomultsága (ehhez kellettek a fent említett technológiák), illetve az, hogy roppant professzionálisak voltak: két modellt céloztak meg, amelyeknél (feltehetően az adott gép felépítésének teljes ismeretében) az egyik esetében az eredeti leolvasót (vagy egy részét) kiszerelve képesek voltak szervesen illeszkedve behelyezni magába a gépbe az eszközüket, a másik típusnál pedig egyszerűen benyomták a saját készüléket a kártyaleolvasó nyílásába, amely ott nem zavarta a működést, de gyűjtötte az adatokat.
A módszert kiegészítette egy észrevétlenül dolgozó kicsi kamera is, mely valószínűleg a beütött kódokat rögzítette – a módszer ennyiben is újdonság, mivel a kártyaadatok a PIN nélkül is értékesíthetőek a feketepiacon, de sokkal kevesebbet érnek. A tolvajok kis hatótávolságú eszközt használtak, ezért általában körülbelül száz méteres távolságban helyezkedtek el a kompromittált ATM-től, hogy vegyék az adatokat.