Hvad er Malware til salgssalg og hvordan du beskytter dig mod det

POS Malware

Du har sandsynligvis hørt om det mørke web. Det er den uslebne ende af internettet, hvor kriminelle køber og sælger alt fra materiale til børnemishandling til kanoner og narkotika. Sandheden fortælles, aktiviteten har en tendens til at være overdrevet, og nogle af de overskrifter, du læser i massemedier, kan være en smule sensationalistiske. Alligevel er der ikke noget at komme væk fra, at den mørke web er fuld af kriminelle, der er villige til at bruge nogle kryptomønter på ting, der ikke hører til dem.

Stålede bankkortdetaljer ser ud til at være særlig populære hos skurke, hvilket næppe er overraskende i betragtning af, at de med den slags data i hånden kan klone en kredit- eller betalingskort, og de kan trække penge fra den nærmeste hæveautomat eller forkæle sig med et sted at handle. Tusinder af kortnumre, kortindehaverens navne, udløbsdatoer og CVV'er handles hver dag. Men hvordan får de kriminelle hånden på alle disse oplysninger?

Af og til ser vi en phishing-kampagne, der er i stand til at narre nogle mindre erfarne brugere til at videregive detaljerne selv. Dataovertrædelser kan også resultere i eksponering af finansielle data. Mange af kortene, der ender på de underjordiske markedspladser, kompromitteres imidlertid, mens ofrene bruger dem - enten ved en hæveautomat eller ved en Point-Of-Sale (POS) terminal.

I dag vil vi fokusere på POS-terminaler. Vi ser på, hvad du har brug for at vide om POS-malware, hvordan det har udviklet sig, og hvad købmænd og finansielle institutioner gør for at forhindre vellykkede angreb.

Hvordan fungerer POS malware?

En POS-terminal er til alt formål en almindelig computer med en bankkortlæser knyttet til den. De fleste af de POS-terminaler, du støder på hver dag, køres på Windows og er forbundet til internettet. I de tidlige dage ville skurke forsøge at opfange kortoplysningerne, mens de overføres over ledningen, men indførelsen af ende-til-ende-kryptering stoppede det pludselig. Pludselig måtte cyberkriminelle finde en ny måde at pilfer bankkortoplysninger på. Desværre gjorde de det ganske hurtigt.

Behandling af en betaling indebærer, at du læser kortets detaljer gennem kortlæseren og bruger specialiseret software for at sikre, at kortet er gyldigt og transaktionen er autoriseret. Hvis alt er i orden, får købmanden penge fra din bank, og du får en erklæring, der fortæller dig, hvor meget du har brugt. Der er mindre forskelle mellem kredit- og betalingskort, men i enkle ord er det, hvad der sker, når du køber ting gennem en POS-terminal.

Der er involveret en masse følsomme data, og der er regler for overholdelse, der dikterer, hvordan de skal håndteres. POS-terminalen tager kortets nummer, kortholderens navn og udløbsdato fra magnetstrimlen på bagsiden af dit kort. Reglerne siger, at disse detaljer skal gemmes og transmitteres i en krypteret tilstand, men for at afslutte godkendelsesprocessen skal POS-terminalen dekryptere dem i en meget kort periode, mens de er i dens RAM. Dette er, når POS malware strejker.

Det skraber oplysninger om almindeligt kort fra POS-enhedens Random Access Memory og sender dem til skurkerne. Derfor er ondsindede programmer af denne art kendt som RAM-skrabere.

Fordelene ved POS-malware i forhold til ATM-skimmers

Fra en cyberkriminals perspektiv har et POS malware-angreb en række fordele i forhold til at sætte en skimmer på en ATM. Den første er indlysende - installation af en skimming-enhed på en tellermaskine kræver fysisk adgang, hvilket i betragtning af den tunge videoovervågning, der normalt findes omkring ATM'er, ikke er det, skurkerne ønsker. Hvad mere er, selv de mere moderne skimmere kan ikke sende data eksternt, hvilket betyder, at når de rigger ATM, skal de kriminelle vende tilbage for at hente de skumrede kortoplysninger.

I modsætning hertil er det muligvis ikke så hårdt, som du tror, at kompromittere en POS-terminal og installere malware på den. Som vi allerede nævnte, taler vi i bund og grund om en Windows-computer, der er tilsluttet internettet. Denne form for installation, som mange mennesker kan vidne om, er ikke ideelt set ud fra et sikkerhedsmæssigt synspunkt.

Ofte bruger medarbejdere POS-systemer til at gøre ting som at tjekke e-mails og surfe på internettet, når de ikke behandler betalinger, som automatisk åbner døren til phishing og download-drive-by download-angreb. Selvom det ikke er tilfældet, er det lokale netværk, POS-enhederne sidder på muligvis ikke særlig sikkert.

Alt for mange POS-terminaler kører gamle versioner af Windows og leveres med en lang række sikkerhedssårbarheder, som hackere kan udnytte. Dårlige netværkskonfigurationer og standard adgangskoder er heller ikke ualmindelige, og selvfølgelig er der altid truslen om en ondsindet insider.

POS malware: Evolution og beskyttelse

Tilsynsmyndigheder og finansielle institutioner har forsøgt at afbøde risikoen for POS-malware, men desværre har deres indsats ikke været særlig frugtbar. At tvinge al kommunikation gennem en krypteret kanal løste klart ikke problemet fuldstændigt, og heller ikke ved at se på tingene, skubbe på at migrere til chip-og-PIN-kort. Sikkerheden ved bankkort, der er afhængig af en magnetstrimmel alene, har i bedste fald været tvivlsom i et stykke tid nu, og POS-malware har draget fordel af manglerne ved denne bestemte type datalagring.

De nyere chip-og-PIN-kort blev antaget at være immun mod POS-malware, men angreb opdaget sidste år antyder, at dette ikke længere er tilfældet. Heldigvis er der fra skrivende tidspunkt ingen registrerede POS malware-angreb, der har kompromitteret kontaktløse kort, skønt denne type teknologi leveres med sit eget sæt af sikkerhedsudfordringer.

Desværre kan du som person, der bruger et bankkort, gøre lidt for at beskytte dig selv. Der er ingen åbenlyse indikatorer, der fortæller dig, at en POS-terminal er inficeret med malware. Sikkerheden ved POS-systemet er sælgers ansvar, og desværre viser det for nylig opdagede malware-angreb, der berørte mere end 100 restauranter og kompromitteret over 2 millioner kort, at ikke alle gør et meget godt stykke arbejde.

Banker i de fleste lande refunderer svigagtige transaktioner, men i virkeligheden kan det være besvær at bevise, at du ikke godkendte en bestemt betaling. Hold øje med din kontoudtog og informerer din bank, når du ser noget mistænkeligt, er den bedste måde at sikre, at hvis dine kortoplysninger falder i de forkerte hænder, vil du finde en relativt hurtig vej ud af rodet.

February 6, 2020
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.