Qu'est-ce qu'un logiciel malveillant de point de vente (PDV) et comment vous en protéger

POS Malware

Vous avez probablement entendu parler du dark web. C'est la fin brutale d'Internet où les criminels achètent et vendent n'importe quoi, du matériel pédopornographique aux armes à feu et aux drogues. À vrai dire, l'activité a tendance à être exagérée, et certains des titres que vous lisez dans les médias de masse peuvent être un peu sensationnalistes. Même ainsi, il n'y a pas moyen d'échapper au fait que le Web sombre est plein de criminels prêts à dépenser des pièces de monnaie cryptographiques pour des choses qui ne leur appartiennent pas.

Les détails des cartes bancaires volées semblent être particulièrement populaires auprès des escrocs, ce qui n'est guère surprenant étant donné qu'avec ce type de données en main, ils peuvent cloner un crédit ou une carte de débit, et ils peuvent retirer de l'argent du distributeur le plus proche ou se faire plaisir. un endroit pour faire du shopping. Des milliers de numéros de cartes, de noms de titulaires de cartes, de dates d'expiration et de CVV sont échangés chaque jour. Mais comment les criminels mettent-ils la main sur toutes ces informations?

De temps en temps, nous voyons une campagne de phishing capable de tromper certains utilisateurs moins expérimentés pour qu'ils divulguent eux-mêmes les détails. Les violations de données peuvent également entraîner une exposition aux données financières. Beaucoup de cartes qui se retrouvent sur les marchés souterrains, cependant, sont compromises pendant que les victimes les utilisent - soit dans un guichet automatique ou dans un terminal de point de vente (POS).

Aujourd'hui, nous allons nous concentrer sur les terminaux de point de vente. Nous verrons ce que vous devez savoir sur les logiciels malveillants de point de vente, comment ils ont évolué et ce que les commerçants et les institutions financières font pour empêcher les attaques réussies.

Comment fonctionne le malware POS?

Un terminal de point de vente est, à toutes fins utiles, un ordinateur ordinaire avec un lecteur de carte bancaire qui lui est attaché. La plupart des terminaux de point de vente que vous rencontrez quotidiennement fonctionnent sous Windows et sont connectés à Internet. Au début, les escrocs tentaient d'intercepter les détails de la carte pendant qu'ils étaient transmis sur le fil, mais l'introduction du cryptage de bout en bout a mis un terme brutal à cela. Du coup, les cybercriminels ont dû trouver un nouveau moyen de piller les informations des cartes bancaires. Malheureusement, ils l'ont fait assez rapidement.

Le traitement d'un paiement implique la lecture des détails de votre carte via le lecteur de carte et l'utilisation d'un logiciel spécialisé pour s'assurer que la carte est valide et que la transaction est autorisée. Si tout va bien, le commerçant obtient l'argent de votre banque et vous obtenez un relevé qui vous indique combien vous avez dépensé. Il existe des différences mineures entre les cartes de crédit et de débit, mais en termes simples, c'est ce qui se passe lorsque vous achetez des choses via un terminal de point de vente.

Un grand nombre de données sensibles sont impliquées et des règles de conformité en place dictent la manière dont elles doivent être traitées. Le terminal PDV prend le numéro de la carte, le nom du titulaire de la carte et la date d'expiration de la bande magnétique au dos de votre carte. Les règles stipulent que ces détails doivent être stockés et transmis dans un état crypté, mais pour terminer le processus d'autorisation, le terminal de point de vente doit les décrypter pendant une très courte période de temps pendant qu'ils sont dans sa RAM. C'est à ce moment que le malware POS se déclenche.

Il efface les détails de la carte en texte brut de la mémoire à accès aléatoire de l'appareil POS et les envoie aux escrocs. C'est pourquoi les programmes malveillants de ce type sont appelés grattoirs RAM.

Les avantages des logiciels malveillants POS sur les skimmers ATM

Du point de vue d'un cybercriminel, une attaque de logiciel malveillant POS présente un certain nombre d'avantages par rapport à l'utilisation d'un skimmer sur un GAB. La première est évidente - l'installation d'un dispositif d'écrémage sur un guichet automatique nécessite un accès physique, ce qui, compte tenu de la vidéosurveillance intense généralement présente autour des distributeurs automatiques de billets, n'est pas ce que les escrocs veulent. De plus, même les skimmers les plus modernes ne peuvent pas envoyer de données à distance, ce qui signifie qu'après avoir truqué le guichet automatique, les criminels doivent revenir afin de récupérer les détails de la carte écrémée.

En revanche, compromettre un terminal de point de vente et y installer des logiciels malveillants peut ne pas être aussi difficile que vous le pensez. Comme nous l'avons déjà mentionné, nous parlons essentiellement d'un ordinateur Windows connecté à Internet. Ce type de configuration, de nombreuses personnes peuvent en témoigner, n'est pas idéal du point de vue de la sécurité.

Souvent, les employés utilisent des systèmes de point de vente pour effectuer des tâches telles que la vérification des e-mails et la navigation sur Internet lorsqu'ils ne traitent pas les paiements, ce qui ouvre automatiquement la porte aux attaques de phishing et de téléchargement en voiture. Même si ce n'est pas le cas, le réseau local sur lequel les terminaux de point de vente sont assis peut ne pas être particulièrement sécurisé.

Beaucoup trop de terminaux POS exécutent d'anciennes versions de Windows et sont livrés avec une grande variété de vulnérabilités de sécurité que les pirates peuvent exploiter. Les mauvaises configurations réseau et les mots de passe par défaut ne sont pas rares non plus, et bien sûr, il y a toujours la menace d'un initié malveillant.

Logiciel malveillant POS: évolution et protection

Les régulateurs et les institutions financières ont essayé d'atténuer les risques de logiciels malveillants POS, mais malheureusement, leurs efforts n'ont pas été particulièrement fructueux. Forcer toutes les communications via un canal crypté n'a clairement pas résolu le problème complètement, et pas plus, par l'apparence des choses, la poussée pour migrer vers des cartes à puce et à code PIN. La sécurité des cartes bancaires qui reposent uniquement sur une bande magnétique est au mieux remise en question depuis un certain temps maintenant, et les logiciels malveillants POS tirent parti des lacunes de ce type particulier de stockage de données.

Les nouvelles cartes à puce et à code PIN étaient à l'abri des logiciels malveillants POS, mais les attaques découvertes l'année dernière suggèrent que ce n'est plus le cas. Heureusement, au moment de la rédaction du présent document, aucune attaque de logiciel malveillant de point de vente enregistrée n'a compromis les cartes sans contact, bien que ce type de technologie comporte ses propres problèmes de sécurité.

Malheureusement, en tant que personne qui utilise une carte bancaire, vous ne pouvez pas faire grand-chose pour vous protéger. Il n'y a aucun indicateur évident pour vous dire qu'un terminal de point de vente est infecté par un logiciel malveillant. La sécurité du système de point de vente est la responsabilité du commerçant, et malheureusement, l'attaque de malware récemment découverte qui a affecté plus de 100 restaurants et compromis plus de 2 millions de cartes montre que tout le monde ne fait pas du très bon travail.

Dans la plupart des pays, les banques remboursent les transactions frauduleuses, mais en réalité, prouver que vous n'avez pas autorisé un paiement particulier peut être un problème. Garder un œil attentif sur votre relevé bancaire et informer votre banque chaque fois que vous voyez quelque chose de suspect est le meilleur moyen de vous assurer que si les détails de votre carte tombent entre de mauvaises mains, vous trouverez un moyen relativement rapide de sortir du pétrin.

February 6, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.