Was ist Point-of-Sale-Malware (POS) und wie schützen Sie sich davor?

POS Malware

Sie haben wahrscheinlich von dem dunklen Netz gehört. Es ist das raue Ende des Internets, in dem Kriminelle alles kaufen und verkaufen, angefangen bei Material gegen Kindesmissbrauch bis hin zu Waffen und Drogen. Um ehrlich zu sein, die Aktivitäten sind in der Regel übertrieben, und einige der Schlagzeilen, die Sie in den Massenmedien lesen, können etwas sensationell sein. Trotzdem führt kein Weg daran vorbei, dass das dunkle Netz voller Krimineller ist, die bereit sind, ein paar Kryptomünzen für Dinge auszugeben, die ihnen nicht gehören.

Gestohlene Bankkartendetails scheinen bei Gaunern besonders beliebt zu sein, was nicht verwunderlich ist, da sie mit diesen Daten eine Kredit- oder Debitkarte klonen und Geld am nächsten Geldautomaten abheben oder sich verwöhnen lassen können ein Ort zum Einkaufen. Täglich werden Tausende von Kartennummern, Karteninhabernamen, Ablaufdaten und CVVs gehandelt. Aber wie kommen die Kriminellen an all diese Informationen?

Hin und wieder gab es eine Phishing-Kampagne, mit der weniger erfahrene Benutzer dazu gebracht werden konnten, die Details selbst preiszugeben. Datenverletzungen können auch zu einer Gefährdung der Finanzdaten führen. Viele der Karten, die auf den unterirdischen Marktplätzen landen, sind jedoch kompromittiert, während die Opfer sie benutzen - entweder an einem Geldautomaten oder an einem POS-Terminal.

Heute konzentrieren wir uns auf POS-Terminals. Wir werden uns ansehen, was Sie über POS-Malware wissen müssen, wie sie sich entwickelt hat und was Händler und Finanzinstitute tun, um erfolgreiche Angriffe zu verhindern.

Wie funktioniert POS-Malware?

Ein POS-Terminal ist in jeder Hinsicht ein normaler Computer mit einem daran angeschlossenen Bankkartenleser. Die meisten POS-Terminals, denen Sie täglich begegnen, laufen unter Windows und sind mit dem Internet verbunden. Früher versuchten die Gauner, die Kartendetails abzufangen, während sie über das Kabel übertragen wurden, aber die Einführung der Ende-zu-Ende-Verschlüsselung machte dem ein jähes Ende. Plötzlich mussten Cyberkriminelle einen neuen Weg finden, um Bankkartendaten zu stehlen. Leider haben sie es ziemlich schnell geschafft.

Die Verarbeitung einer Zahlung umfasst das Lesen der Kartendaten über den Kartenleser und die Verwendung einer speziellen Software, um sicherzustellen, dass die Karte gültig und die Transaktion autorisiert ist. Wenn alles in Ordnung ist, bekommt der Händler das Geld von Ihrer Bank und Sie erhalten eine Erklärung, aus der hervorgeht, wie viel Sie ausgegeben haben. Es gibt geringfügige Unterschiede zwischen Kredit- und Debitkarten, aber in einfachen Worten geschieht dies, wenn Sie Dinge über ein POS-Terminal kaufen.

Viele sensible Daten sind betroffen, und es gibt Compliance-Regeln, die bestimmen, wie damit umgegangen werden soll. Das POS-Terminal entnimmt die Kartennummer, den Namen des Karteninhabers und das Ablaufdatum dem Magnetstreifen auf der Rückseite Ihrer Karte. Die Regeln besagen, dass diese Details in einem verschlüsselten Zustand gespeichert und übertragen werden müssen, aber um den Autorisierungsprozess abzuschließen, muss das POS-Terminal sie für einen sehr kurzen Zeitraum entschlüsseln, während sie sich in seinem RAM befinden. Dies ist der Zeitpunkt, an dem POS-Malware auftritt.

Es kratzt die Klartextkartendetails aus dem Direktzugriffsspeicher des POS-Geräts und sendet sie an die Gauner. Aus diesem Grund werden derartige Schadprogramme als RAM-Scraper bezeichnet.

Die Vorteile von POS-Malware gegenüber ATM-Skimmern

Aus der Sicht eines Cyberkriminellen hat ein POS-Malware-Angriff eine Reihe von Vorteilen gegenüber einem Abschäumer an einem Geldautomaten. Der erste Punkt ist offensichtlich: Die Installation eines Skimming-Geräts an einem Geldautomaten erfordert physischen Zugang. Angesichts der starken Videoüberwachung, die normalerweise an Geldautomaten stattfindet, wollen die Gauner dies nicht. Selbst die moderneren Skimmer können keine Daten aus der Ferne senden, was bedeutet, dass die Kriminellen nach dem Einrichten des Geldautomaten zurückkehren müssen, um die überflogenen Kartendetails abzurufen.

Im Gegensatz dazu ist es möglicherweise nicht so schwierig, ein POS-Terminal zu kompromittieren und Malware darauf zu installieren, wie Sie denken. Wie bereits erwähnt, handelt es sich im Wesentlichen um einen Windows-Computer, der mit dem Internet verbunden ist. Diese Art der Einrichtung ist, wie viele Menschen bezeugen können, vom Standpunkt der Sicherheit aus nicht ideal.

Häufig verwenden Mitarbeiter POS-Systeme, um E-Mails zu lesen und im Internet zu surfen, wenn sie keine Zahlungen bearbeiten. Dies öffnet automatisch die Tür für Phishing- und Drive-by-Download-Angriffe. Auch wenn dies nicht der Fall ist, ist das lokale Netzwerk, in dem sich die POS-Geräte befinden, möglicherweise nicht besonders sicher.

Viel zu viele POS-Terminals verwenden alte Windows-Versionen und weisen eine Vielzahl von Sicherheitslücken auf, die von Hackern ausgenutzt werden können. Schlechte Netzwerkkonfigurationen und Standardkennwörter sind ebenfalls keine Seltenheit, und natürlich besteht immer die Gefahr eines böswilligen Insiders.

POS-Malware: Evolution und Schutz

Aufsichtsbehörden und Finanzinstitute haben versucht, die Risiken von POS-Malware zu verringern, aber leider waren ihre Bemühungen nicht besonders fruchtbar. Die gesamte Kommunikation über einen verschlüsselten Kanal zu erzwingen, hat das Problem offensichtlich nicht vollständig gelöst, ebenso wenig wie die Notwendigkeit, auf Chip- und PIN-Karten umzusteigen. Die Sicherheit von Bankkarten, die nur auf einem Magnetstreifen basieren, ist schon seit einiger Zeit fragwürdig, und POS-Malware nutzt die Mängel dieser Art der Datenspeicherung aus.

Die neueren Chip- und PIN-Karten galten als immun gegen POS-Malware. Die im letzten Jahr entdeckten Angriffe lassen jedoch vermuten, dass dies nicht mehr der Fall ist. Zum Glück gibt es zum Zeitpunkt des Schreibens keine aufgezeichneten POS-Malware-Angriffe, die kontaktlose Karten gefährdet haben, obwohl diese Art von Technologie ihre eigenen Sicherheitsherausforderungen mit sich bringt.

Leider können Sie als Benutzer einer Bankkarte wenig tun, um sich zu schützen. Es gibt keine offensichtlichen Anzeichen dafür, dass ein POS-Terminal mit Malware infiziert ist. Die Sicherheit des Kassensystems liegt in der Verantwortung des Händlers, und leider zeigt der kürzlich entdeckte Malware-Angriff, der mehr als 100 Restaurants betraf und mehr als 2 Millionen Karten kompromittierte, dass nicht jeder einen sehr guten Job macht.

In den meisten Ländern erstatten Banken betrügerische Transaktionen. In der Realität kann es jedoch problematisch sein, nachzuweisen, dass Sie eine bestimmte Zahlung nicht autorisiert haben. Behalten Sie Ihren Kontoauszug im Auge und informieren Sie Ihre Bank, wenn Sie Verdachtsmomente bemerken. So stellen Sie sicher, dass Sie einen relativ schnellen Ausweg finden, wenn Ihre Kartendaten in die falschen Hände geraten.

February 6, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.