Investor's wiki

هجوم كشط ذاكرة الوصول العشوائي

هجوم كشط ذاكرة الوصول العشوائي

ما هو هجوم كشط ذاكرة الوصول العشوائي؟

هجوم كشط ذاكرة الوصول العشوائي هو اختراق لذاكرة الوصول العشوائي (RAM) لمحطة مبيعات التجزئة من أجل سرقة معلومات بطاقة ائتمان المستهلك. أصاب هذا النوع من الجرائم الإلكترونية تجار التجزئة وعملائهم منذ عام 2008 على الأقل.

يُطلق على كشط ذاكرة الوصول العشوائي أيضًا هجوم نقطة البيع (POS) لأن الهدف عبارة عن محطة تُستخدم لمعالجة معاملات البيع بالتجزئة.

فهم هجوم كشط ذاكرة الوصول العشوائي

تم الإبلاغ عن أول هجوم معروف لكشط ذاكرة الوصول العشوائي في تنبيه صادر عن شركة بطاقات الائتمان Visa Inc. في أكتوبر 2008. اكتشف فريق أمان الشركة أنه تم الوصول إلى نقاط البيع الطرفية (POS) المستخدمة لمعالجة معاملات العملاء باستخدام بطاقاتها بواسطة المتسللين. كان المتسللون قادرين على الحصول على معلومات العملاء غير المشفرة من ذاكرة الوصول العشوائي في المحطات .

كانت أهداف الهجمات المبكرة في الغالب في صناعات الضيافة والتجزئة ، والتي تعالج كميات كبيرة من معاملات بطاقات الائتمان في عدد كبير من المواقع. بحلول عام 2011 ، كان المحققون يتتبعون ارتفاعًا طفيفًا في إدخال أخطاء البرامج الضارة .

هجمات نقاط البيع سيئة السمعة

لم تحظ هجمات S باهتمام واسع حتى 2013 و 2014 عندما اخترق المتسللون شبكات سلاسل البيع بالتجزئة Target و Home Depot. تمت سرقة المعلومات الشخصية لأكثر من 40 مليون عميل مستهدف و 56 مليون عميل لـ Home Depot في تلك الهجمات ، والتي نُسبت إلى استخدام برنامج تجسس جديد يُعرف باسم BlackPOS .

تستمر الهجمات ، على الرغم من أنه يتم الآن استبدال كاشطات ذاكرة الوصول العشوائي بأنواع أكثر تقدمًا من البرامج الضارة مثل أدوات التقاط الشاشة وأجهزة تسجيل ضربات المفاتيح. هذه هي بالضبط ما تبدو عليه. إنها برامج ضارة مصممة لالتقاط المعلومات الشخصية عند عرضها أو عند إدخالها ثم نقلها إلى طرف ثالث.

كيف تعمل كاشطات RAM

تحتوي بطاقات الائتمان البلاستيكية التي نحملها جميعًا على مجموعتين متميزتين من المعلومات.

  • المجموعة الأولى مضمنة في الشريط المغناطيسي وهي غير مرئية للعين البشرية. يحتوي هذا الشريط على مسارين من المعلومات. يحتوي المسار الأول على تسلسل أبجدي رقمي بناءً على معيار تم تطويره بواسطة الاتحاد الدولي للنقل الجوي (IATA). يحتوي هذا التسلسل على رقم الحساب واسم حامل البطاقة وتاريخ انتهاء الصلاحية والمزيد في تسلسل يمكن التعرف عليه بواسطة أي جهاز نقطة بيع. يستخدم المسار الثاني تسلسلًا أقصر ولكنه مشابه تم تطويره بواسطة جمعية المصرفيين الأمريكية (ABA). هناك مسار ثالث لكنه قليل الاستخدام .

  • الجزء الثاني من المعلومات مرئي. إنه الرمز المكون من ثلاثة أو أربعة أرقام المعروف برقم التحقق من البطاقة (CVN) أو رمز أمان البطاقة (CSC). يضيف هذا الرقم طبقة إضافية من الأمان إذا لم يتم تضمينه في البيانات الإلكترونية الموجودة في الشريط المغناطيسي.

أدوات التقاط الشاشة وأجهزة تسجيل ضربات المفاتيح هي طرق جديدة لسرقة بيانات بطاقة الائتمان.

تجمع محطة POS جميع البيانات في المجموعة الأولى ، وأحيانًا الرمز الثاني أيضًا. ثم يتم الاحتفاظ بالبيانات في ذاكرة جهاز POS هذا حتى يتم إزالتها بشكل دوري.

عندما تكون البيانات عرضة للخطر

طالما أنها في تخزين مؤقت على الجهاز ، فإن هذه المعلومات معرضة لكاشطات ذاكرة الوصول العشوائي.

يعد التجار الصغار هدفًا سهلاً نسبيًا لمجرمي الإنترنت لأنهم لا يستطيعون تخصيص الكثير من الموارد لتطوير أنظمة الأمان. تجار التجزئة الكبار مثل Target و Home Depot أكثر جاذبية بسبب الكميات الهائلة من البيانات التي يحتفظون بها في أي وقت.

تجنب كشط ذاكرة الوصول العشوائي

إحباط كشط ذاكرة الوصول العشوائي هو في الغالب مهمة بائع التجزئة ، وليس المستهلك. لحسن الحظ ، تم إحراز قدر كبير من التقدم منذ الهجمات الشائنة على Home Depot and Target.

لقد أرسل لك مصدرو بطاقتك الائتمانية الآن بطاقة جديدة يتم إدخالها في قارئ بطاقات بائع التجزئة بدلاً من تمريرها على جانبها. يستخدم القارئ الشريحة المضمنة في البطاقة بدلاً من الشريط المغناطيسي القديم. الغرض من هذه التقنية هو جعل هجوم نقاط البيع أكثر صعوبة .

يعتبر الدفع بدون تلامس بواسطة بطاقة الائتمان آمنًا مثل "غمس" البطاقة. لم يتم قبولها عالميًا بعد من قبل تجار التجزئة (أو تم تمكينها من قبل مصدري البطاقات) ولكنها أصبحت خيارًا متزايدًا.

لقد استغرق الأمر وقتًا طويلاً حتى يتم تشغيل هذا المفتاح بالكامل على الصعيد الوطني لأنه يتطلب من كل بائع تجزئة يستخدم النظام الجديد شراء معدات جديدة من أجل تمكينه. إذا صادفت بائع تجزئة لا يزال يستخدم أجهزة القراءة القديمة ، فقد تفكر في الدفع نقدًا بدلاً من ذلك.

يسلط الضوء

  • يتم إحباط كشط ذاكرة الوصول العشوائي بواسطة بطاقات الائتمان الأحدث التي تستخدم شريحة مدمجة بدلاً من الشريط المغناطيسي.

  • إنه نوع واحد فقط من البرامج الضارة المستخدمة لسرقة معلومات المستهلك.

  • استخدمت هجمات Home Depot و Target سيئة السمعة برامج ضارة لإلغاء ذاكرة الوصول العشوائي.

  • يستهدف هجوم كشط ذاكرة الوصول العشوائي معلومات معاملات بطاقة الائتمان المخزنة مؤقتًا في نقطة البيع الطرفية.