Hirdetés
. Hirdetés

A POS-alapú lopások alkonya jön?

|

Még mindig rengeteg bankkártya-adatlopás történik, de a kereskedők reagáltak.

Hirdetés

A kiberbűnözők étvágya a bankkártyainformációk iránt kielégíthetetlen. Az ilyen adatok ellopásának számtalan módja van, de a POS-terminálok kínálják a legcsábítóbb célpontot. Manapság a vásárlások körülbelül 60 százaléka történik hitel- vagy bankkártyával. Ha belegondolunk, hogy a nagy áruházak tranzakciók ezreit dolgozzák fel naponta, nem csoda, hogy a kiberbűnözők a POS-állomásokat támadják előszeretettel, ha bankkártyák adatainak tömegét akarják megszerezni.

Hirdetés

Napjainkban is számos internetes fórum foglalkozik ellopott bankkártyák adatainak kereskedelmével, amiket több formátumban rögzítenek. A leggyakoribb ilyen formátum a „CVV2”, ami a kereskedő által megkapott kártyaszámból és a hátlapon található CVV2 biztonsági kódból áll. Ennek a két számnak a birtokában már lehetséges online vásárolni. Néhány tolvaj a még csábítóbb „Track 2” típusú adatokat árulja. Ez a kifejezés a kártya mágnescsíkján tárolt adatokat jelöli. Az ilyen adatok azért számítanak értékesebbnek, mert lehetséges velük a kártyák „klónozása”. A lemásolt kártyákkal pedig üzletekben is lehet fizetni, vagy ATM-ből pénz felvenni a PIN-kód birtokában. A fenti adatok értéke rendkívül változó. CVV2-es adatok már 1 centtől 5 dollárig is vásárolhatók kártyánként, még az értékesebb Track 2-es darabja akár 100 dollárt is elérhet.

Hogyan jutnak a bűnözők ezekhez az adatokhoz? A „lefölözés” egy elég népszerű módszer. A POS terminálra egy külső szoftvert telepítenek, ami Track 2-es adatokat olvas le tranzakciók közben. Ennek a megoldásnak a hátránya az, hogy drága felszerelést és fizikai hozzáférést igényel a terminálokhoz, emiatt nagy léptékben nem éri meg alkalmazni. Ezeknek a hátrányoknak a kiküszöböléséhez a kiberbűnözők egy új megoldás, a POS-malware felé fordultak. Egyes nagyáruházak sikeres megfertőzésével akár bankkártya-adatok millióihoz juthatnak ezen a módon.

A fent említett malware-ek egy adattovábbításban jelentkező biztonsági rést használnak ki. A kártyáról származó kimenő adatok ugyan titkosítottak, de a tranzakció (a kártya lehúzása) pillanatában még nem. Egy Albert Gonzales nevű bűnöző 2005-ben 170 millió kártya adatait lopta el ezzel a módszerrel.

Azóta egész iparág épült a Track 2-es információk kinyerésére alkalmas malware-ek eladására. A legtöbb POS rendszer Windows-alapú, ami egyszerűvé teszi a támadóprogramok kifejlesztését. Egy másik típus a rendszerek memóriáját fésüli át olyan adatok után kutatva, amelyek Track 2-es formátumra hasonlítanak. Amint ilyen beérkező adatot talál, azt elmenti egy külön fájlba, amihez a támadó később hozzáférhet. Az egyik legismertebb ilyen szoftver a BlackPOS, amit még mindig árulnak kibertámadásokkal foglalkozó fórumokon.

 

Ha a támadók rendelkeznek a támadóprogramokkal, a következő kihívás azok bejuttatása POS terminálba. Az ilyen terminálok általában nem rendelkeznek Interneteléréssel, de hozzá vannak csatolva céges hálózatokhoz. A támadók ezért először a cég felől kezdik meg beszivárgást. Ez történhet egy webes felület támadásával, SQL-injekcióval vagy egy olyan eszköz eltérítésével, ami még mindig gyártói alapjelszóval rendelkezik. Ha bejutottak, különféle eszközökkel átveszik az irányítást a hálózat POS-terminálokért felelős részén. A támadásokat általában a nyomok eltüntetése követi, ami naplófájlok hamisításával vagy a biztonsági szoftver feltörésével jár.
Sajnos valószínű, hogy a fent leírt módszerekkel történő kártyalopások folytatódni fognak a közeljövőben. A lopott kártyaadatok romlandó terméknek számítanak. Mind a bankok, mind a szemfüles ügyfelek felfigyelhetnek abnormális tranzakciókra, ezért a bűnözőknek folyamatosan új kártyákra van szükségük.

A jó hír az, hogy a kereskedők megtanulták a leckét a támadásokból és komoly lépéseket tettek a visszaélések kiküszöbölésére. A tranzakciók technológiája is változóban van. Számos Egyesült Államokbeli kereskedő „EMV”, azaz Chip és Pin módszerű azonosításra tért át. A Chip és Pin alapú kártyákat sokkal nehezebb lemásolni, ami eltántorítja a támadókat. Terjednek a telefon-alapú és vezeték nélküli rendszerek, amik lassan átveszik a régebbi technológiák helyét.
Kétségtelen, hogy a kiberbűnözők reagálni fognak ezekre a változásokra. De ahogy a kereskedők is új módszereket alkalmaznak a tranzakciók kezelésére, a nagy léptékű POS-alapú lopások is egyre kevésbé lesznek kifizetődő próbálkozások.

Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.