Hva er salgssted-malware og hvordan du kan beskytte deg mot det

POS Malware

Du har sikkert hørt om det mørke nettet. Det er den tøffe enden av internett der kriminelle kjøper og selger alt fra materialer til barnemishandling til våpen og narkotika. Sannheten blir sagt, aktiviteten pleier å være overdrevet, og noen av overskriftene du leser i massemedier kan være litt sensasjonelle. Likevel kommer det ikke unna at det mørke nettet er fullt av kriminelle som er villige til å bruke noen kryptomynter på ting som ikke hører til dem.

Stolen bankkortdetaljer ser ut til å være spesielt populære blant kjeltringer, noe som neppe er overraskende gitt det faktum at de med den slags data i hånden kan klone et kredittkort eller et debetkort, og de kan ta ut penger fra den nærmeste minibanken eller hengi seg til et sted å handle. Det omsettes tusenvis av kortnummer, kortholdernavn, utløpsdato og CVV-er hver dag. Men hvordan får kriminelle hendene på all den informasjonen?

Nå og da ser vi en phishing-kampanje som er i stand til å lure noen mindre erfarne brukere til å røpe detaljene selv. Brudd på data kan også føre til økonomisk dataeksponering. Mange av kortene som havner på de underjordiske markedsplassene, blir imidlertid kompromittert mens ofrene bruker dem - enten på en minibank eller ved en Point-Of-Sale (POS) terminal.

I dag skal vi fokusere på POS-terminaler. Vi tar en titt på hva du trenger å vite om POS-skadelig programvare, hvordan det har utviklet seg, og hva selgere og finansinstitusjoner gjør for å forhindre vellykkede angrep.

Hvordan fungerer POS-malware?

En POS-terminal er, for all hensikt, en vanlig datamaskin med en bankkortleser festet til den. De fleste av POS-terminalene du møter hver dag, kjøres på Windows og er koblet til internett. De første dagene ville kjeltringene prøve å avskjære kortdetaljene mens de overføres over ledningen, men innføringen av ende-til-ende-kryptering satte en brå slutt på det. Plutselig måtte nettkriminelle finne en ny måte å skaffe bankkortinformasjon på. Dessverre gjorde de det ganske raskt.

Å behandle en betaling innebærer å lese kortets detaljer gjennom kortleseren og bruke spesialisert programvare for å sikre at kortet er gyldig og at transaksjonen er autorisert. Hvis alt er i orden, får selgeren pengene fra banken din, og du får en uttalelse som forteller deg hvor mye du har brukt. Det er mindre forskjeller mellom kreditt- og debetkort, men enkelt sagt er det dette som skjer når du kjøper ting gjennom en POS-terminal.

Mange sensitive data er involvert, og det er regler for samsvar som tilsier hvordan de skal håndteres. POS-terminalen tar kortets nummer, kortholderens navn og utløpsdato fra magnetstripen på baksiden av kortet ditt. Reglene sier at disse detaljene må lagres og overføres i en kryptert tilstand, men for å fullføre autorisasjonsprosessen, må POS-terminalen dekryptere dem i en veldig kort periode mens de er i RAM-en. Dette er når POS skadelig programvare rammer.

Den skraper korttekstdetaljene fra POS-enhetens Random Access Memory og sender dem til kjeltringene. Derfor er ondsinnede programmer av denne typen kjent som RAM-skrapere.

Fordelene med POS-skadelig programvare fremfor ATM-skimmere

Fra et cyberkriminals perspektiv har et POS-skadedyrangrep en rekke fordeler enn å sette en skimmer på en minibank. Den første er åpenbar - å installere en skimming-enhet på en tellermaskin krever fysisk tilgang, noe som, med tanke på den tunge videoovervåkningen som vanligvis finnes rundt minibanker, ikke er det skurkene ønsker. Selv de mer moderne skumrene kan ikke sende data eksternt, noe som betyr at etter at de har rigget minibanken, må kriminelle komme tilbake for å hente informasjon om skummet kort.

Derimot er det kanskje ikke så vanskelig å gå på akkord med en POS-terminal og installere malware på den. Som vi allerede nevnte, snakker vi i grunnen om en Windows-datamaskin som er koblet til internett. Denne typen oppsett, mange mennesker kan vitne om, er ikke ideelt sett ut fra et sikkerhetsmessig synspunkt.

Ofte bruker ansatte POS-systemer for å gjøre ting som å sjekke e-post og surfe på internett når de ikke behandler betalinger, noe som automatisk åpner døren for phishing og drive-by nedlastningsangrep. Selv om det ikke er tilfelle, er det lokale nettverket POS-enhetene sitter på kanskje ikke spesielt sikkert.

Altfor mange POS-terminaler kjører gamle versjoner av Windows og har et bredt utvalg av sikkerhetsproblemer som hackere kan utnytte. Dårlige nettverkskonfigurasjoner og standardpassord er heller ikke uvanlig, og selvfølgelig er det alltid en trussel om en ondsinnet innsider.

POS malware: Evolusjon og beskyttelse

Tilsynsmyndigheter og finansinstitusjoner har forsøkt å dempe risikoen for POS-skadelig programvare, men dessverre har ikke innsatsen vært særlig fruktbar. Å tvinge all kommunikasjon gjennom en kryptert kanal løste tydeligvis ikke problemet fullstendig, og heller ikke, ved tingenes utseende, presset til å migrere til chip-og-PIN-kort. Sikkerheten til bankkort som er avhengig av en magnetstripe alene har vært tvilsom i beste fall i en stund nå, og POS-malware har utnyttet manglene ved denne spesielle typen datalagring.

De nyere chip-and-PIN-kortene ble antatt å være immun mot POS-malware, men angrep som ble oppdaget i fjor antyder at dette ikke lenger er tilfelle. Heldigvis er det fra skrivende stund ingen registrerte POS-malware-angrep som har kompromittert kontaktløse kort, selv om denne typen teknologi kommer med sitt eget sett med sikkerhetsutfordringer.

Dessverre kan du som person som bruker bankkort gjøre lite for å beskytte deg selv. Det er ingen åpenbare indikatorer som forteller deg at en POS-terminal er infisert med skadelig programvare. Sikkerheten til POS-systemet er selgers ansvar, og dessverre viser det nylig oppdagede malware-angrepet som berørte mer enn 100 restauranter og kompromittert i overkant av 2 millioner kort, at ikke alle gjør en veldig god jobb.

Banker i de fleste land vil godtgjøre uredelige transaksjoner, men i realiteten kan det være vanskelig å bevise at du ikke autoriserte en bestemt betaling. Å følge nøye med på kontoutskriften og informere banken din når du ser noe mistenkelig er den beste måten å sikre at hvis kortdetaljene dine faller i gale hender, vil du finne en relativt rask vei ut av rotet.

February 6, 2020
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.