Investor's wiki

Atak skrobania pamięci RAM

Atak skrobania pamięci RAM

Co to jest atak zgarniania pamięci RAM?

Atak RAM scraping to wtargnięcie do pamięci o dostępie swobodnym (RAM) terminala sprzedaży detalicznej w celu kradzieży informacji o kartach kredytowych klientów. Ten rodzaj cyberprzestępczości nęka sprzedawców detalicznych i ich klientów od co najmniej 2008 roku.

Zbieranie pamięci RAM jest również nazywane atakiem na punkt sprzedaży (POS), ponieważ celem jest terminal używany do przetwarzania transakcji detalicznych.

Zrozumienie ataku RAM Scraping

Pierwszy znany atak typu RAM scraping został zgłoszony w ostrzeżeniu wydanym przez firmę obsługującą karty kredytowe Visa Inc. w październiku 2008 r. Zespół ds. bezpieczeństwa firmy odkrył, że uzyskano dostęp do terminali w punktach sprzedaży (POS) używanych do przetwarzania transakcji klientów przy użyciu jej kart przez hakerów. Hakerzy byli w stanie uzyskać niezaszyfrowane informacje o klientach z pamięci RAM w terminalach

Celem pierwszych ataków były głównie branże hotelarska i detaliczna, które przetwarzają duże ilości transakcji kartami kredytowymi w wielu lokalizacjach. Do 2011 roku śledczy śledzili wzrost liczby błędów związanych ze złośliwym oprogramowaniem .

Słynne ataki na POS

Ataki S nie zyskały powszechnej uwagi aż do 2013 i 2014 roku, kiedy hakerzy przeniknęli do sieci sieci handlowych Target i Home Depot. Dane osobowe ponad 40 milionów klientów Target i 56 milionów klientów Home Depot zostały skradzione podczas tych ataków, które zostały przypisane użyciu nowego programu szpiegującego znanego jako BlackPOS .

Ataki są kontynuowane, chociaż skrobaki pamięci RAM są obecnie zastępowane bardziej zaawansowanymi rodzajami złośliwego oprogramowania, takimi jak przechwytywanie ekranu i rejestratory naciśnięć klawiszy. Tak właśnie brzmią. Są to złośliwe programy zaprojektowane do przechwytywania danych osobowych podczas ich wyświetlania lub wprowadzania, a następnie przesyłania ich do strony trzeciej.

Jak działają zgarniacze pamięci RAM

Plastikowe karty kredytowe, które wszyscy nosimy, zawierają dwa różne zestawy informacji.

  • Pierwszy zestaw jest osadzony w pasku magnetycznym i jest niewidoczny dla ludzkiego oka. Ten pasek zawiera dwie ścieżki informacji. Pierwszy utwór zawiera sekwencję alfanumeryczną opartą na standardzie opracowanym przez Międzynarodowe Zrzeszenie Przewoźników Powietrznych (IATA). Ta sekwencja zawiera numer konta, imię i nazwisko posiadacza karty, datę ważności i inne informacje w sekwencji rozpoznawanej przez każdy automat POS. Drugi utwór wykorzystuje krótszą, ale analogiczną sekwencję opracowaną przez American Bankers Association (ABA). Jest trzeci utwór, ale jest mało używany .

  • Widoczna jest druga informacja. Jest to trzy- lub czterocyfrowy kod znany jako numer weryfikacyjny karty (CVN) lub kod bezpieczeństwa karty (CSC). Numer ten dodaje dodatkową warstwę bezpieczeństwa, jeśli nie jest zawarty w danych elektronicznych zawartych na pasku magnetycznym.

Zrzuty ekranu i rejestratory naciśnięć klawiszy to nowsze sposoby kradzieży danych kart kredytowych.

Terminal POS zbiera wszystkie dane z tego pierwszego zestawu, a czasami także z drugiego kodu. Dane są następnie przechowywane w pamięci tego urządzenia POS, dopóki nie zostaną okresowo wyczyszczone.

Gdy dane są podatne na ataki

Dopóki znajdują się w tymczasowym magazynie w terminalu, informacje te są podatne na zgarniacze pamięci RAM.

Drobni sprzedawcy są stosunkowo łatwym celem dla cyberprzestępców, ponieważ nie mogą poświęcić dużo zasobów na opracowywanie systemów bezpieczeństwa. Więksi detaliści, tacy jak Target i Home Depot, są znacznie bardziej atrakcyjni ze względu na ogromne ilości danych, które przechowują w dowolnym momencie.

Unikanie zużywania pamięci RAM

Powstrzymanie usuwania pamięci RAM jest głównie zadaniem sprzedawcy, a nie konsumenta. Na szczęście poczyniono znaczne postępy od niesławnych ataków na Home Depot i Target.

Wydawcy Twojej karty kredytowej prawie na pewno wysłali Ci nową kartę, która jest wkładana do czytnika kart sprzedawcy, a nie przesuwana wzdłuż jej boku. Czytnik wykorzystuje chip wbudowany w kartę, a nie starszy pasek magnetyczny. Celem tej technologii jest utrudnienie ataku POS .

Płatności zbliżeniowe kartą kredytową są uważane za tak samo bezpieczne jak „zanurzenie” karty .

Zajęło dużo czasu, zanim ta zmiana została w pełni wprowadzona w całym kraju, ponieważ wymagała od każdego sprzedawcy, który korzystał z nowego systemu, kupowania nowego sprzętu, aby to umożliwić. Jeśli natkniesz się na sprzedawcę, który nadal korzysta ze starych czytników swipe, możesz zamiast tego rozważyć płatność gotówką.

Przegląd najważniejszych wydarzeń

  • Zbieranie pamięci RAM jest udaremniane przez nowsze karty kredytowe, które wykorzystują wbudowany chip zamiast paska magnetycznego.

  • To tylko jeden rodzaj złośliwego oprogramowania wykorzystywanego do kradzieży informacji konsumenckich.

  • Słynne ataki typu Home Depot i Target wykorzystywały złośliwe oprogramowanie do zgarniania pamięci RAM.

  • Atak z wykorzystaniem pamięci RAM ma na celu informacje o transakcjach kartą kredytową przechowywane tymczasowo w terminalu w punkcie sprzedaży.