Cos'è il malware Point-Of-Sale (POS) e come proteggersi da esso

POS Malware

Probabilmente hai sentito parlare della rete oscura. È la parte più difficile di Internet in cui i criminali acquistano e vendono qualsiasi cosa, dai materiali per abusi su minori a pistole e droghe. A dire il vero, l'attività tende ad essere esagerata e alcuni dei titoli che leggete nei mass media possono essere un po 'sensazionalistici. Anche così, non c'è modo di allontanarsi dal fatto che la rete oscura è piena di criminali disposti a spendere alcune monete crittografiche per cose che non appartengono a loro.

I dettagli delle carte bancarie rubate sembrano essere particolarmente popolari tra i criminali, il che non sorprende, dato che con quel tipo di dati in mano, possono clonare una carta di credito o di debito e possono prelevare denaro dal bancomat più vicino o dedicarsi a un punto di shopping. Migliaia di numeri di carte, nomi di titolari di carte, date di scadenza e CVV vengono scambiati ogni giorno. Ma come fanno i criminali a mettere le mani su tutte queste informazioni?

Di tanto in tanto, vedremmo una campagna di phishing in grado di ingannare alcuni utenti meno esperti nel divulgare i dettagli stessi. Le violazioni dei dati possono anche comportare un'esposizione di dati finanziari. Molte delle carte che finiscono sui mercati sotterranei, tuttavia, sono compromesse mentre le vittime le usano - sia in un bancomat che in un terminale POS (Point-Of-Sale).

Oggi ci concentreremo sui terminali POS. Daremo un'occhiata a ciò che devi sapere sul malware POS, a come si è evoluto e cosa fanno i commercianti e le istituzioni finanziarie per prevenire attacchi di successo.

Come funziona il malware POS?

Un terminale POS è, a tutti gli effetti, un normale computer con un lettore di carte bancarie collegato ad esso. La maggior parte dei terminali POS che incontri ogni giorno funzionano su Windows e sono connessi a Internet. All'inizio, i truffatori avrebbero tentato di intercettare i dettagli della carta mentre venivano trasmessi via cavo, ma l'introduzione della crittografia end-to-end ha posto fine a questo. All'improvviso, i criminali informatici hanno dovuto trovare un nuovo modo per saccheggiare i dati delle carte bancarie. Sfortunatamente, lo hanno fatto abbastanza rapidamente.

L'elaborazione di un pagamento comporta la lettura dei dettagli della carta tramite il lettore di carte e l'utilizzo di software specializzato per garantire che la carta sia valida e che la transazione sia autorizzata. Se tutto va bene, il commerciante riceve i soldi dalla tua banca e ricevi un estratto conto che ti dice quanto hai speso. Ci sono piccole differenze tra le carte di credito e di debito, ma in termini semplici, questo è ciò che accade quando si acquistano oggetti tramite un terminale POS.

Sono coinvolti molti dati sensibili e sono in atto regole di conformità che dettano come dovrebbero essere gestite. Il terminale POS prende il numero della carta, il nome del titolare della carta e la data di scadenza dalla striscia magnetica sul retro della carta. Le regole affermano che questi dettagli devono essere archiviati e trasmessi in uno stato crittografato, ma per completare il processo di autorizzazione, il terminale POS deve decrittografarli per un periodo molto breve mentre si trovano nella sua RAM. Questo è quando colpisce il malware POS.

Raschia i dettagli della carta in chiaro dalla memoria ad accesso casuale del dispositivo POS e li invia agli imbroglioni. Ecco perché, programmi dannosi di questo tipo sono noti come raschiatori RAM.

I vantaggi del malware POS rispetto agli skimmer ATM

Dal punto di vista di un criminale informatico, un attacco di malware POS ha una serie di vantaggi rispetto al mettere uno skimmer su un bancomat. Il primo è ovvio: l'installazione di un dispositivo di scrematura su un bancomat richiede l'accesso fisico, che, considerata la pesante videosorveglianza che si trova di solito intorno agli sportelli automatici, non è ciò che vogliono i truffatori. Inoltre, anche i più moderni skimmer non possono inviare i dati in remoto, il che significa che dopo aver truccato l'ATM, i criminali devono tornare per recuperare i dettagli della carta scremata.

Al contrario, compromettere un terminale POS e installare malware su di esso potrebbe non essere così difficile come pensi. Come abbiamo già detto, in sostanza, stiamo parlando di un computer Windows collegato a Internet. Questo tipo di installazione, molte persone possono testimoniare, non è l'ideale dal punto di vista della sicurezza.

Spesso, i dipendenti utilizzano i sistemi POS per fare cose come controllare le e-mail e navigare in Internet quando non elaborano pagamenti che aprono automaticamente le porte agli attacchi di phishing e download drive-by. Anche se non è così, la rete locale su cui si trovano i dispositivi POS potrebbe non essere particolarmente sicura.

Troppi terminali POS eseguono versioni precedenti di Windows e presentano un'ampia varietà di vulnerabilità di sicurezza che gli hacker possono sfruttare. Non sono insolite nemmeno configurazioni di rete scadenti e password predefinite e, naturalmente, c'è sempre la minaccia di un insider dannoso.

Malware POS: evoluzione e protezione

I regolatori e le istituzioni finanziarie hanno cercato di mitigare i rischi del malware POS, ma purtroppo i loro sforzi non sono stati particolarmente fruttuosi. La forzatura di tutte le comunicazioni attraverso un canale crittografato chiaramente non ha risolto completamente il problema, né, a quanto pare, la spinta a migrare verso carte chip e PIN. La sicurezza delle carte bancarie che si basano solo su una banda magnetica è stata discutibile nella migliore delle ipotesi già da un po 'di tempo, e il malware POS ha approfittato delle carenze di questo particolare tipo di archiviazione dei dati.

Si pensava che le nuove schede chip e PIN fossero immuni al malware POS, ma gli attacchi scoperti l'anno scorso suggeriscono che non è più così. Fortunatamente, al momento della stesura di questo documento, non ci sono attacchi di malware POS registrati che hanno compromesso le schede contactless, sebbene questo tipo di tecnologia sia accompagnato da una serie di problemi di sicurezza.

Purtroppo, tu, come persona che usa una carta di credito, puoi fare ben poco per proteggerti. Non ci sono indicatori evidenti per dirti che un terminale POS è infetto da malware. La sicurezza del sistema POS è responsabilità del commerciante e, sfortunatamente, l'attacco di malware recentemente scoperto che ha colpito più di 100 ristoranti e compromesso in oltre 2 milioni di carte dimostra che non tutti stanno facendo un ottimo lavoro.

Le banche nella maggior parte dei paesi rimborseranno le transazioni fraudolente, ma in realtà, dimostrare che non hai autorizzato un determinato pagamento può essere una seccatura. Tenere d'occhio il tuo estratto conto e informare la tua banca ogni volta che vedi qualcosa di sospetto è il modo migliore per assicurarti che se i dettagli della tua carta cadono nelle mani sbagliate, troverai un modo relativamente rapido per uscire dal caos.

February 6, 2020
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.