Wat is Point-of-Sale (POS) -malware en hoe u zich hiertegen kunt beschermen

POS Malware

Je hebt waarschijnlijk gehoord van het donkere web. Het is het ruwe einde van het internet waar criminelen alles kopen en verkopen, van materiaal voor kindermisbruik tot wapens en drugs. De waarheid is, de activiteit is vaak overdreven en sommige koppen die je in massamedia leest, kunnen een beetje sensationeel zijn. Desondanks is er geen ontkomen aan het feit dat het donkere web vol is met criminelen die bereid zijn om enkele cryptomunten uit te geven aan dingen die niet van hen zijn.

Gestolen bankkaartgegevens lijken vooral populair te zijn bij boeven, wat niet verwonderlijk is gezien het feit dat ze met dat soort gegevens in de hand een creditcard of betaalpas kunnen klonen en geld kunnen opnemen bij de dichtstbijzijnde geldautomaat of zich kunnen uitleven een plekje om te winkelen. Duizenden kaartnummers, namen van kaarthouders, vervaldatums en CVV's worden elke dag verhandeld. Maar hoe krijgen de criminelen al die informatie in handen?

Zo nu en dan zouden we een phishing-campagne zien die in staat is om wat minder ervaren gebruikers voor de gek te houden om de details zelf bekend te maken. Datalekken kunnen ook leiden tot blootstelling aan financiële gegevens. Veel van de kaarten die op de ondergrondse markt belanden, komen echter in gevaar terwijl de slachtoffers ze gebruiken - bij een geldautomaat of bij een POS-terminal.

Vandaag gaan we ons richten op POS-terminals. We zullen kijken wat u moet weten over POS-malware, hoe deze is geëvolueerd en wat verkopers en financiële instellingen doen om succesvolle aanvallen te voorkomen.

Hoe werkt POS-malware?

Een POS-terminal is voor alle doeleinden een normale computer waaraan een bankkaartlezer is bevestigd. De meeste POS-terminals die u dagelijks tegenkomt, werken op Windows en zijn verbonden met internet. Vroeger probeerden de boeven de kaartgegevens te onderscheppen terwijl ze over de draad werden verzonden, maar de introductie van end-to-end-codering maakte daar een abrupt einde aan. Plots moesten cybercriminelen een nieuwe manier vinden om bankpasinformatie te gebruiken. Helaas deden ze het vrij snel.

Het verwerken van een betaling omvat het lezen van de gegevens van uw kaart via de kaartlezer en het gebruik van gespecialiseerde software om ervoor te zorgen dat de kaart geldig is en de transactie is geautoriseerd. Als alles goed is, krijgt de handelaar het geld van uw bank en krijgt u een afschrift waarin staat hoeveel u hebt uitgegeven. Er zijn kleine verschillen tussen creditcards en betaalpassen, maar eenvoudig gezegd gebeurt dit als u dingen koopt via een betaalautomaat.

Het gaat om veel gevoelige gegevens en er zijn nalevingsregels die bepalen hoe ermee moet worden omgegaan. De POS-terminal haalt het kaartnummer, de naam van de kaarthouder en de vervaldatum op de magneetstrip op de achterkant van uw kaart. Volgens de regels moeten deze gegevens in een versleutelde staat worden opgeslagen en verzonden, maar om het autorisatieproces te voltooien, moet de POS-terminal ze voor een zeer korte periode ontsleutelen terwijl ze zich in het RAM-geheugen bevinden. Dit is wanneer POS-malware toeslaat.

Het verwijdert de details van de platte tekstkaart uit het Random Access Memory van het POS-apparaat en stuurt ze naar de boeven. Daarom worden dergelijke kwaadaardige programma's RAM-scrapers genoemd.

De voordelen van POS-malware ten opzichte van ATM-skimmers

Vanuit het perspectief van een cybercrimineel heeft een POS-malware-aanval een aantal voordelen ten opzichte van een skimmer op een geldautomaat zetten. De eerste is duidelijk - het installeren van een skimming-apparaat op een geldautomaat vereist fysieke toegang, wat, gezien de zware videobewaking die meestal bij geldautomaten wordt gevonden, niet is wat de boeven willen. Wat meer is, zelfs de meer moderne skimmers kunnen geen gegevens op afstand verzenden, wat betekent dat nadat ze de ATM hebben geïnstalleerd, de criminelen moeten terugkeren om de gegevens van de magere kaart op te halen.

Het contrasteren van een POS-terminal en het daarop installeren van malware is misschien niet zo moeilijk als u denkt. Zoals we al zeiden, hebben we het in wezen over een Windows-computer die is verbonden met internet. Dit soort instellingen, waar veel mensen van kunnen getuigen, is vanuit een oogpunt van veiligheid niet ideaal.

Vaak gebruiken werknemers POS-systemen om dingen te doen zoals het controleren van e-mails en surfen op internet wanneer ze geen betalingen verwerken, wat automatisch de deur opent voor phishing en drive-by downloadaanvallen. Zelfs als dat niet het geval is, is het lokale netwerk waar de POS-apparaten op zitten mogelijk niet bijzonder veilig.

Veel te veel POS-terminals draaien op oude versies van Windows en hebben een breed scala aan beveiligingsproblemen die hackers kunnen benutten. Slechte netwerkconfiguraties en standaardwachtwoorden zijn ook niet ongewoon, en natuurlijk is er altijd de dreiging van een kwaadaardige insider.

POS-malware: evolutie en bescherming

Regelgevers en financiële instellingen hebben geprobeerd de risico's van POS-malware te verminderen, maar helaas zijn hun inspanningen niet bijzonder vruchtbaar geweest. Het forceren van alle communicatie via een gecodeerd kanaal loste het probleem duidelijk niet volledig op, en evenmin, volgens de dingen, de drang om te migreren naar chip-en-PIN-kaarten. De beveiliging van bankkaarten die alleen op een magneetstrip vertrouwen, is al enige tijd op zijn best twijfelachtig, en POS-malware profiteert van de tekortkomingen van dit specifieke type gegevensopslag.

Men dacht dat de nieuwere chip- en PIN-kaarten immuun waren voor POS-malware, maar aanvallen die vorig jaar werden ontdekt, suggereren dat dit niet langer het geval is. Gelukkig zijn er vanaf het moment van schrijven geen geregistreerde POS-malwareaanvallen die contactloze kaarten hebben aangetast, hoewel dit type technologie wel zijn eigen beveiligingsuitdagingen met zich meebrengt.

Helaas kunt u, als persoon die een bankkaart gebruikt, weinig doen om uzelf te beschermen. Er zijn geen duidelijke indicatoren om u te vertellen dat een betaalautomaat is geïnfecteerd met malware. De beveiliging van het kassasysteem is de verantwoordelijkheid van de verkoper, en helaas toont de recent ontdekte malware-aanval die meer dan 100 restaurants trof en meer dan 2 miljoen kaarten in gevaar bracht, aan dat niet iedereen het heel goed doet.

Banken in de meeste landen vergoeden frauduleuze transacties, maar in werkelijkheid kan het een probleem zijn om te bewijzen dat u een bepaalde betaling niet heeft geautoriseerd. Uw bankafschrift nauwlettend in de gaten houden en uw bank informeren wanneer u iets verdachts ziet, is de beste manier om ervoor te zorgen dat als uw kaartgegevens in verkeerde handen vallen, u een relatief snelle uitweg vindt.

February 6, 2020
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.