O que é malware no ponto de venda e como se proteger contra ele

POS Malware

Você provavelmente já ouviu falar da dark web. É o fim difícil da internet, onde os criminosos compram e vendem qualquer coisa, desde materiais de abuso infantil a armas e drogas. Verdade seja dita, a atividade tende a ser exagerada, e algumas das manchetes que você lê nos meios de comunicação de massa podem ser um pouco sensacionalistas. Mesmo assim, não há como fugir do fato de que a dark web está cheia de criminosos dispostos a gastar algumas moedas de criptografia em coisas que não lhes pertencem.

Os detalhes de cartões bancários roubados parecem ser particularmente populares entre os criminosos, o que não é de surpreender, pois, com esse tipo de dados em mãos, eles podem clonar um cartão de crédito ou débito e sacar dinheiro do caixa eletrônico mais próximo ou se entregar a eles. um local de compras. Milhares de números de cartões, nomes de titulares de cartões, datas de validade e CVVs são negociados todos os dias. Mas como os criminosos põem as mãos em toda essa informação?

De vez em quando, víamos uma campanha de phishing capaz de enganar alguns usuários menos experientes a divulgar os detalhes. Violações de dados também podem resultar em exposição de dados financeiros. Muitos dos cartões que acabam nos mercados subterrâneos, no entanto, ficam comprometidos enquanto as vítimas os usam - em um caixa eletrônico ou em um terminal de ponto de venda (POS).

Hoje, vamos nos concentrar nos terminais POS. Vamos dar uma olhada no que você precisa saber sobre malware POS, como ele evoluiu e o que comerciantes e instituições financeiras fazem para impedir ataques bem-sucedidos.

Como o malware do POS funciona?

Um terminal POS é, para todos os efeitos, um computador comum com um leitor de cartão bancário. A maioria dos terminais POS encontrados todos os dias são executados no Windows e estão conectados à Internet. Nos primeiros dias, os bandidos tentavam interceptar os detalhes do cartão enquanto estavam sendo transmitidos por fio, mas a introdução da criptografia de ponta a ponta pôs um fim abrupto nisso. De repente, os cibercriminosos tiveram que encontrar uma nova maneira de roubar informações de cartões bancários. Infelizmente, eles fizeram isso rapidamente.

O processamento de um pagamento envolve a leitura dos detalhes do seu cartão através do leitor de cartões e o uso de software especializado para garantir que o cartão seja válido e a transação seja autorizada. Se estiver tudo bem, o comerciante recebe o dinheiro do seu banco e você recebe um extrato informando quanto gastou. Existem pequenas diferenças entre cartões de crédito e débito, mas, em termos simples, é isso que acontece quando você compra coisas através de um terminal POS.

Muitos dados confidenciais estão envolvidos e existem regras de conformidade que determinam como eles devem ser tratados. O terminal do PDV pega o número do cartão, o nome do titular do cartão e a data de validade da fita magnética na parte de trás do cartão. As regras dizem que esses detalhes devem ser armazenados e transmitidos em um estado criptografado, mas, para concluir o processo de autorização, o terminal POS deve descriptografá-los por um período muito curto enquanto estiverem na RAM. É quando o malware do POS ocorre.

Ele raspa os detalhes do cartão de texto sem formatação da Memória de Acesso Aleatório do dispositivo POS e os envia para os bandidos. É por isso que programas maliciosos desse tipo são conhecidos como raspadores de RAM.

As vantagens do malware do POS sobre os skimmers de ATM

Do ponto de vista de um criminoso cibernético, um ataque de malware no POS tem várias vantagens em relação a colocar um skimmer em um caixa eletrônico. O primeiro é óbvio - a instalação de um dispositivo de escumadeira em um caixa eletrônico exige acesso físico, o que, considerando a vigilância por vídeo pesada geralmente encontrada nos caixas eletrônicos, não é o que os bandidos querem. Além disso, mesmo os skimmers mais modernos não podem enviar dados remotamente, o que significa que, depois que eles equipam o caixa eletrônico, os criminosos devem retornar para recuperar os detalhes do cartão desnatado.

Por outro lado, comprometer um terminal POS e instalar malware nele pode não ser tão difícil quanto você pensa. Como já mencionamos, em essência, estamos falando de um computador Windows conectado à Internet. Muitas pessoas podem testemunhar que esse tipo de configuração não é ideal do ponto de vista de segurança.

Frequentemente, os funcionários usam os sistemas de PDV para verificar e-mails e navegar na Internet quando não estão processando pagamentos, o que abre automaticamente as portas para ataques de phishing e download drive-by. Mesmo que não seja esse o caso, a rede local na qual os dispositivos POS estão localizados pode não ser especialmente segura.

Muitos terminais POS rodam versões antigas do Windows e vêm com uma grande variedade de vulnerabilidades de segurança que os hackers podem explorar. Configurações de rede e senhas padrão ruins também não são incomuns e, é claro, sempre há a ameaça de um invasor malicioso.

Malware do POS: evolução e proteção

Reguladores e instituições financeiras tentam mitigar os riscos de malware no PDV, mas, infelizmente, seus esforços não foram especialmente frutíferos. Forçar toda a comunicação através de um canal criptografado claramente não resolveu o problema completamente, e nem pela aparência, o esforço para migrar para cartões com chip e PIN. A segurança dos cartões bancários que dependem apenas de uma fita magnética tem sido questionável, na melhor das hipóteses, há algum tempo, e o malware do POS está aproveitando as deficiências desse tipo específico de armazenamento de dados.

Os novos cartões de chip e PIN eram considerados imunes ao malware de POS, mas os ataques descobertos no ano passado sugerem que esse não é mais o caso. Felizmente, até o momento da redação deste artigo, não havia ataques de malware de POS registrados que comprometessem os cartões sem contato, embora esse tipo de tecnologia venha com seu próprio conjunto de desafios de segurança.

Infelizmente, você, como pessoa que usa um cartão bancário, pode fazer pouco para se proteger. Não há indicadores óbvios para informar que um terminal POS está infectado com malware. A segurança do sistema POS é de responsabilidade do comerciante e, infelizmente, o ataque de malware recentemente descoberto que afetou mais de 100 restaurantes e comprometeu mais de 2 milhões de cartões mostra que nem todos estão fazendo um bom trabalho.

Na maioria dos países, os bancos reembolsam transações fraudulentas, mas, na realidade, provar que você não autorizou um pagamento específico pode ser um aborrecimento. Manter um olhar atento ao seu extrato bancário e informá-lo sempre que vir algo suspeito é a melhor maneira de garantir que, se os detalhes do seu cartão caírem em mãos erradas, você encontrará uma maneira relativamente rápida de sair da bagunça.

February 6, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.