Im Oktober 2008 wurde berichtet, dass Hunderte von EMV-Kartenlesern für den Einsatz in Großbritannien, Irland, den Niederlanden, Dänemark und Belgien während oder kurz nach der Herstellung in China fachmännisch manipuliert worden waren. 9 Monate lang wurden Daten und PINs von Kredit- und Debitkarten über Mobilfunknetze an Kriminelle in Lahore, Pakistan, gesendet. Joel Brenner, Executive der National Counterintelligence der Vereinigten Staaten, sagte: “Früher wäre nur der Geheimdienst eines Nationalstaates in der Lage gewesen, diese Art von Operation abzubrechen. Es ist beängstigend.” Daten wurden in der Regel ein paar Monate nach den Kartentransaktionen verwendet, um es den Ermittlern zu erschweren, die Sicherheitsanfälligkeit zu ermitteln. Nachdem der Betrug entdeckt wurde, wurde festgestellt, dass manipulierte Terminals identifiziert werden konnten, da die zusätzlichen Schaltkreise ihr Gewicht um etwa 100 g erhöhten. [28] Diese Sicherheitsanfälligkeit beflügelte die Bemühungen, elektronische POS-Geräte über ihren gesamten Lebenszyklus besser zu kontrollieren, eine Praxis, die von elektronischen Zahlungssicherheitsstandards unterstützt wird, wie sie von der Secure POS Vendor Alliance (SPVA) entwickelt wurden. [29] Die Erfindung des integrierten Silizium-Schaltungschips im Jahr 1959 führte zu der Idee, ihn Ende der 1960er Jahre von den beiden deutschen Ingenieuren Helmut Gröttrup und Jürgen Dethloff auf eine Plastik-Smartcard zu integrieren. [2] Die frühesten Smartcards wurden in den 1970er Jahren als Visitenkarten eingeführt, bevor sie später für die Verwendung als Zahlungskarten angepasst wurden. [3] [4] Smartcards verwenden seitdem MOS-integrierte Schaltungschips, zusammen mit MOS-Speichertechnologien wie Flash-Speicher und EEPROM (elektrisch ersetzbarer programmierbarer schreibgeschützter Speicher).

[5] Einer unserer Partner hat einen kostenlosen Satz von Schulungsvideos für den Bullzip PDF Printer zur Verfügung gestellt. Besuchen Sie ihre Website, um Zugriff auf die Videos zu erhalten. Zusätzlich zu den Track-Two-Daten auf dem Magnetstreifen haben EMV-Karten in der Regel identische Daten, die auf dem Chip kodiert sind, was im Rahmen des normalen EMV-Transaktionsprozesses gelesen wird. Wenn ein EMV-Reader in dem Maße kompromittiert wird, dass das Gespräch zwischen der Karte und dem Terminal abgefangen wird, kann der Angreifer möglicherweise sowohl die Track-Two-Daten als auch die PIN wiederherstellen, was den Bau einer Magnetstreifenkarte ermöglicht, die zwar nicht in einem Chip- und PIN-Terminal verwendet werden kann, aber z. B. in Endgeräten verwendet werden kann, die einen Fallback zur Magstripe-Verarbeitung für ausländische Kunden ohne Chipkarten ermöglichen. und defekte Karten. Dieser Angriff ist nur möglich, wenn (a) die Offline-PIN im Klartext vom PIN-Eingabegerät auf der Karte angezeigt wird, wobei (b) magstripe-Fallback vom Kartenaussteller zugelassen ist und (c) wo geografische und Verhaltensüberprüfungen vom Kartenaussteller nicht durchgeführt werden dürfen.

[Zitat erforderlich] EMV-Karten sind Smartcards, auch Chipkarten, integrierte Schaltungskarten oder IC-Karten genannt, die ihre Daten auf integrierten Schaltungschips speichern, zusätzlich zu Magnetstreifen für die Abwärtskompatibilität. Dazu gehören Karten, die physisch in einen Reader eingelegt oder “getaucht” werden müssen, sowie kontaktlose Karten, die über eine kurze Strecke mit Nahfeld-Kommunikationstechnologie gelesen werden können.