az nem annyira egyszerű. először is már a boot folyamat alatt lebuktathatja a hw keyloggert. egy standard pc bios is ellenőrzi a billentyűzet meglétét, és képes érzékelni az alternatív kiegészítőket. módosított firmware esetében van lehetőség, a hw integritás sérülésének az érzékelésére. továbbá egy ilyen lehallgató eszköz szabad szemmel látható. egy ellenőrző vagy másik karbantartó team bepillant a terminálba, már szemrevételezés útján láthatja a fizikailag is létező keylogger eszközt. egy eldugott kód, mint amiről cikkben szó van, sokkal észrevehetetlenebbül megbújik.
egyébként le kellene már szokni a mágnescsík használatáról. az atm terminálokban kellene betiltani elsőként. a smartchip összehasonlíthatatlanul biztosabb, és már szinte minden kártyán megtalálható. smartcard adatforgalmát, ha le is hallgatják a crackerek, akkor sem tudnak mit kezdeni vele.
ha crack hardvert raknának az automatába, akkor nem a billentyűzetet vagy a mágnescsík olvasó adatforgalmát lenne érdemes lehallgatni. termináltól teljesen független hw sokkal veszélyesebb lehet, és azt a terminál sem képes érzékelni. csak a szemrevételező ellenőrzés buktatná le. de nem adok ötleteket. ezért is fontos a gyakori, egymástól független és egymást sem ismerő ellenőrzőcsoportok alkalmazása.