Co to jest złośliwe oprogramowanie w punkcie sprzedaży i jak się przed nim chronić

POS Malware

Prawdopodobnie słyszałeś o ciemnej sieci. To trudny koniec Internetu, w którym przestępcy kupują i sprzedają wszystko, od materiałów przedstawiających wykorzystywanie dzieci po broń i narkotyki. Prawdę mówiąc, aktywność jest zwykle przesadzona, a niektóre nagłówki, które czytasz w środkach masowego przekazu, mogą być nieco sensacyjne. Mimo to nie można oderwać się od faktu, że ciemna sieć jest pełna przestępców gotowych wydać kryptowaluty na rzeczy, które do nich nie należą.

Dane skradzionej karty bankowej wydają się być szczególnie popularne wśród oszustów, co nie jest zaskakujące, biorąc pod uwagę fakt, że mając takie dane w ręce, mogą sklonować kartę kredytową lub debetową i mogą wypłacić pieniądze z najbliższego bankomatu lub oddać się miejsce zakupów. Tysiące numerów kart, nazwisk posiadaczy kart, dat ważności i CVV są wymieniane codziennie. Ale w jaki sposób przestępcy zdobywają wszystkie te informacje?

Od czasu do czasu obserwujemy kampanię phishingową, która może oszukać niektórych mniej doświadczonych użytkowników, aby sami ujawnili szczegóły. Naruszenie danych może również skutkować ujawnieniem danych finansowych. Wiele kart, które trafiają na podziemne rynki, jest jednak narażonych na szwank, gdy ofiary z nich korzystają - w bankomatach lub w punktach sprzedaży (POS).

Dzisiaj skupimy się na terminalach POS. Przyjrzymy się, co powinieneś wiedzieć o złośliwym oprogramowaniu POS, jak ewoluowało oraz co robią sprzedawcy i instytucje finansowe, aby zapobiec udanym atakom.

Jak działa szkodliwe oprogramowanie POS?

Terminal POS jest, we wszystkich celach i celach, zwykłym komputerem z podłączonym do niego czytnikiem kart bankowych. Większość terminali POS, które napotykasz na co dzień, działa w systemie Windows i jest podłączona do Internetu. Na początku oszuści próbowali przechwycić dane karty, gdy są one przesyłane przewodowo, ale wprowadzenie szyfrowania od końca do końca położyło temu kres. Nagle cyberprzestępcy musieli znaleźć nowy sposób na kradzież informacji o karcie bankowej. Niestety zrobili to dość szybko.

Przetwarzanie płatności polega na odczytaniu danych karty przez czytnik kart i użyciu specjalistycznego oprogramowania, aby upewnić się, że karta jest ważna i transakcja jest autoryzowana. Jeśli wszystko jest w porządku, kupiec otrzymuje pieniądze z twojego banku, a ty otrzymujesz wyciąg z informacją, ile wydałeś. Istnieją niewielkie różnice między kartami kredytowymi i debetowymi, ale w prostych słowach dzieje się tak, gdy kupujesz rzeczy przez terminal POS.

W grę wchodzi wiele poufnych danych, a istnieją zasady zgodności, które określają sposób postępowania z nimi. Terminal POS pobiera numer karty, imię i nazwisko posiadacza karty oraz datę ważności z paska magnetycznego z tyłu karty. Reguły mówią, że dane te muszą być przechowywane i przesyłane w stanie zaszyfrowanym, ale w celu zakończenia procesu autoryzacji terminal POS musi je odszyfrować przez bardzo krótki czas, gdy znajdują się w pamięci RAM. To wtedy pojawia się złośliwe oprogramowanie POS.

Usuwa dane karty zwykłego tekstu z pamięci o dostępie swobodnym urządzenia POS i wysyła je do oszustów. Dlatego złośliwe programy tego rodzaju są znane jako skrobaczki pamięci RAM.

Zalety złośliwego oprogramowania POS w stosunku do skimmerów ATM

Z punktu widzenia cyberprzestępcy atak szkodliwego oprogramowania POS ma wiele zalet w stosunku do umieszczenia skimmera w bankomacie. Pierwszy z nich jest oczywisty - instalacja urządzenia szumującego na bankomacie wymaga fizycznego dostępu, co, biorąc pod uwagę ciężki monitoring wideo zwykle spotykany w bankomatach, nie jest tym, czego chcą oszustów. Co więcej, nawet nowocześniejsi skimmery nie mogą zdalnie wysyłać danych, co oznacza, że po sfałszowaniu bankomatu przestępcy muszą wrócić, aby pobrać dane karty odtłuszczonej.

Natomiast narażenie terminalu POS i zainstalowanie na nim złośliwego oprogramowania może nie być tak trudne, jak myślisz. Jak już wspomnieliśmy, w istocie mówimy o komputerze z systemem Windows, który jest podłączony do Internetu. Tego rodzaju konfiguracja, wiele osób może zeznawać, nie jest idealna z punktu widzenia bezpieczeństwa.

Często pracownicy używają systemów POS do sprawdzania wiadomości e-mail i przeglądania Internetu, gdy nie przetwarzają płatności, co automatycznie otwiera drzwi do phishingu i ataków drive-by download. Nawet jeśli tak nie jest, sieć lokalna, w której znajdują się urządzenia POS, może nie być szczególnie bezpieczna.

Zdecydowanie zbyt wiele terminali POS działa na starych wersjach systemu Windows i zawiera wiele różnych luk w zabezpieczeniach, które mogą wykorzystać hakerzy. Słaba konfiguracja sieci i domyślne hasła również nie są rzadkie i oczywiście zawsze istnieje zagrożenie ze strony złośliwego oprogramowania.

Złośliwe oprogramowanie POS: ewolucja i ochrona

Organy regulacyjne i instytucje finansowe próbują zmniejszyć ryzyko złośliwego oprogramowania POS, ale niestety ich wysiłki nie były szczególnie owocne. Wymuszanie całej komunikacji za pośrednictwem szyfrowanego kanału najwyraźniej nie rozwiązało całkowicie problemu, a także, z pozoru, nie wymagało migracji do kart chipowych i PIN. Bezpieczeństwo kart bankowych opierających się wyłącznie na pasku magnetycznym jest w najlepszym razie wątpliwe, a szkodliwe oprogramowanie POS wykorzystuje niedociągnięcia tego szczególnego rodzaju przechowywania danych.

Nowsze karty z chipem i PIN-em były uważane za odporne na szkodliwe oprogramowanie POS, ale ataki wykryte w ubiegłym roku sugerują, że już tak nie jest. Na szczęście w chwili pisania tego artykułu nie ma zarejestrowanych ataków złośliwego oprogramowania na POS, które naruszyły karty zbliżeniowe, chociaż ten rodzaj technologii wiąże się z własnym zestawem wyzwań w zakresie bezpieczeństwa.

Niestety, jako osoba korzystająca z karty bankowej, niewiele możesz zrobić, aby się zabezpieczyć. Nie ma żadnych oczywistych wskaźników świadczących o tym, że terminal POS jest zainfekowany złośliwym oprogramowaniem. Za bezpieczeństwo systemu POS odpowiada sprzedawca, a niestety niedawno wykryty atak złośliwego oprogramowania, który wpłynął na ponad 100 restauracji i przeszedł na ponad 2 miliony kart, pokazuje, że nie wszyscy wykonują bardzo dobrą robotę.

Banki w większości krajów zwracają nieuczciwe transakcje, ale w rzeczywistości udowodnienie, że nie autoryzowałeś określonej płatności, może być kłopotliwe. Śledzenie wyciągu bankowego i informowanie banku za każdym razem, gdy zobaczysz coś podejrzanego, jest najlepszym sposobem, aby upewnić się, że jeśli dane twojej karty wpadną w niepowołane ręce, znajdziesz względnie szybkie wyjście z bałaganu.

February 6, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.