Attaque de RAM Scraping
Qu'est-ce qu'une attaque de RAM Scraping ?
Une attaque de RAM scraping est une intrusion dans la mémoire vive (RAM) d'un terminal de vente au détail afin de voler les informations de carte de crédit des consommateurs. Ce type de cybercriminalité tourmente les détaillants et leurs clients depuis au moins 2008.
Le grattage de la RAM est également appelé une attaque au point de vente (POS) car la cible est un terminal utilisé pour traiter les transactions de détail.
Comprendre une attaque de RAM Scraping
La première attaque de RAM scraping connue a été signalée dans une alerte émise par la société de cartes de crédit Visa Inc. en octobre 2008. L'équipe de sécurité de l'entreprise a découvert que les terminaux de point de vente (POS) utilisés pour traiter les transactions des clients à l'aide de ses cartes avaient été consultés. par des pirates. Les pirates avaient pu obtenir des informations client non cryptées à partir de la RAM des terminaux .
Les cibles des premières attaques se trouvaient principalement dans les secteurs de l'hôtellerie et de la vente au détail, qui traitent de gros volumes de transactions par carte de crédit dans un grand nombre d'emplacements. En 2011, les enquêteurs suivaient une augmentation de l'introduction de bogues de logiciels malveillants .
Attaques notoires sur les points de vente
Les attaques S n'ont attiré l'attention qu'en 2013 et 2014, lorsque des pirates ont infiltré les réseaux des chaînes de distribution Target et Home Depot. Les informations personnelles de plus de 40 millions de clients Target et de 56 millions de clients Home Depot ont été volées lors de ces attaques, qui ont été attribuées à l'utilisation d'un nouveau logiciel espion appelé BlackPOS .
Les attaques se poursuivent, bien que les scrapers RAM soient désormais remplacés par des types de logiciels malveillants plus avancés tels que les captures d'écran et les enregistreurs de frappe. Ce sont exactement ce à quoi ils ressemblent. Ce sont des programmes malveillants conçus pour capturer des informations personnelles lors de leur affichage ou lors de leur saisie, puis les transmettre à un tiers.
Comment fonctionnent les grattoirs RAM
Les cartes de crédit en plastique que nous portons tous contiennent deux ensembles distincts d'informations.
Le premier ensemble est intégré dans la bande magnétique et est invisible à l'œil humain. Cette bande contient deux pistes d'informations. La première piste contient une séquence alphanumérique basée sur une norme développée par l'International Air Transport Association (IATA). Cette séquence contient le numéro de compte, le nom du titulaire de la carte, la date d'expiration, etc., dans une séquence reconnaissable par n'importe quel terminal PDV. La deuxième piste utilise une séquence plus courte mais analogue développée par l'American Bankers Association (ABA). Il y a une troisième piste mais elle est peu utilisée .
La deuxième information est visible. Il s'agit du code à trois ou quatre chiffres appelé numéro de vérification de la carte (CVN) ou code de sécurité de la carte (CSC). Ce numéro ajoute une couche de sécurité supplémentaire s'il n'est pas inclus dans les données électroniques contenues dans la bande magnétique.
Les captures d'écran et les enregistreurs de frappe sont de nouveaux moyens de voler les données de carte de crédit.
Le terminal de point de vente collecte toutes les données de ce premier ensemble, et parfois également le deuxième code. Les données sont ensuite conservées dans la mémoire de cette machine POS jusqu'à ce qu'elles soient périodiquement purgées.
Lorsque les données sont vulnérables
Tant qu'elles sont stockées temporairement sur le terminal, ces informations sont vulnérables aux racleurs de RAM.
Les petits commerçants sont une cible relativement facile pour les cybercriminels car ils ne peuvent pas consacrer beaucoup de ressources à des systèmes de sécurité élaborés. Les grands détaillants comme Target et Home Depot sont beaucoup plus attrayants en raison des quantités massives de données qu'ils conservent à tout moment.
Éviter le grattage de la RAM
Contrecarrer le grattage de la RAM est principalement le travail du détaillant, pas du consommateur. Heureusement, beaucoup de progrès ont été réalisés depuis les tristement célèbres attaques contre Home Depot et Target.
Vos émetteurs de cartes de crédit vous ont presque certainement envoyé une nouvelle carte qui est insérée dans le lecteur de carte d'un détaillant plutôt que glissée sur le côté. Le lecteur utilise la puce intégrée dans la carte plutôt que l'ancienne bande magnétique. Le but de cette technologie est de rendre une attaque POS plus difficile .
Le paiement sans contact par carte de crédit est considéré comme aussi sûr que le "trempage" d'une carte.Ceux -ci ne sont pas encore universellement acceptés par les détaillants (ou activés par les émetteurs de cartes), mais sont de plus en plus une option.
Il a fallu beaucoup de temps pour que ce commutateur soit entièrement mis en place à l'échelle nationale, car il obligeait chaque détaillant qui utilisait le nouveau système à acheter de nouveaux équipements afin de l'activer. Si vous rencontrez un détaillant qui utilise toujours les anciens lecteurs de balayage, vous pourriez envisager de payer en espèces à la place.
Points forts
Le grattage de la RAM est contrecarré par les nouvelles cartes de crédit qui utilisent une puce intégrée plutôt qu'une bande magnétique.
Il ne s'agit que d'un type de logiciel malveillant utilisé pour voler des informations sur les consommateurs.
Les fameuses attaques Home Depot et Target ont utilisé des logiciels malveillants de grattage de RAM.
Une attaque de RAM scraping cible les informations de transaction par carte de crédit stockées temporairement dans le terminal de point de vente.