Investor's wiki

Ataque de raspagem de RAM

Ataque de raspagem de RAM

O que é um ataque de raspagem de RAM?

Um ataque de raspagem de RAM é uma intrusão na memória de acesso aleatório (RAM) de um terminal de vendas no varejo para roubar informações de cartão de crédito do consumidor. Esse tipo de crime cibernético tem atormentado varejistas e seus clientes desde pelo menos 2008.

raspagem de RAM também é chamada de ataque de ponto de venda (POS) porque o alvo é um terminal usado para processar transações de varejo.

Entendendo um ataque de raspagem de RAM

O primeiro ataque conhecido de raspagem de RAM foi relatado em um alerta emitido pela empresa de cartão de crédito Visa Inc. em outubro de 2008. A equipe de segurança da empresa descobriu que os terminais de ponto de venda (POS) usados para processar transações de clientes usando seus cartões foram acessados por hackers. Os hackers conseguiram obter informações não criptografadas do cliente da RAM nos terminais .

Os alvos dos primeiros ataques foram principalmente nos setores de hospitalidade e varejo, que processam grandes volumes de transações com cartão de crédito em um grande número de locais. Em 2011, os investigadores estavam acompanhando um aumento na introdução de bugs de malware .

Ataques POS notórios

Os ataques S não ganharam atenção generalizada até 2013 e 2014, quando hackers se infiltraram nas redes das redes de varejo Target e Home Depot. As informações pessoais de mais de 40 milhões de clientes Target e 56 milhões de clientes Home Depot foram roubadas nesses ataques, que foram atribuídos ao uso de um novo programa de spyware conhecido como BlackPOS .

Os ataques continuam, embora os raspadores de RAM estejam sendo substituídos por tipos mais avançados de malware, como capturadores de tela e registradores de teclas. Estes são exatamente o que eles soam. São programas de malware projetados para capturar informações pessoais quando são exibidas ou inseridas e depois transmiti-las a terceiros.

Como funcionam os raspadores de RAM

Os cartões de crédito de plástico que todos carregamos contêm dois conjuntos distintos de informações.

  • O primeiro conjunto está embutido na tarja magnética e é invisível ao olho humano. Essa faixa contém duas faixas de informações. A primeira faixa contém uma sequência alfanumérica baseada em um padrão desenvolvido pela Associação Internacional de Transporte Aéreo (IATA). Essa sequência contém o número da conta, o nome do titular do cartão, a data de validade e muito mais em uma sequência reconhecível por qualquer máquina POS. A segunda faixa usa uma sequência mais curta, mas análoga, desenvolvida pela American Bankers Association (ABA). Há uma terceira faixa, mas é pouco usada .

  • A segunda informação é visível. É o código de três ou quatro dígitos conhecido como número de verificação do cartão (CVN) ou código de segurança do cartão (CSC). Este número adiciona uma camada extra de segurança se não estiver incluído nos dados eletrônicos contidos na tarja magnética.

Screen grabbers e keystroke loggers são formas mais recentes de roubar dados de cartão de crédito.

O terminal POS coleta todos os dados desse primeiro conjunto e, às vezes, também o segundo código. Os dados são então mantidos na memória dessa máquina POS até que sejam eliminados periodicamente.

Quando os dados são vulneráveis

Enquanto estiver em armazenamento temporário no terminal, essa informação é vulnerável a raspadores de RAM.

Pequenos comerciantes são um alvo relativamente fácil para os cibercriminosos, pois não podem dedicar muitos recursos para elaborar sistemas de segurança. Grandes varejistas, como Target e Home Depot, são muito mais atraentes devido à enorme quantidade de dados que retêm a qualquer momento.

Evitando a raspagem de RAM

Impedir a raspagem de RAM é principalmente o trabalho do varejista, não do consumidor. Felizmente, muito progresso foi feito desde os infames ataques à Home Depot e Target.

Seus emissores de cartão de crédito quase certamente já lhe enviaram um novo cartão que é inserido no leitor de cartão de um varejista em vez de passado ao lado dele. O leitor usa o chip embutido no cartão em vez da tarja magnética mais antiga. O objetivo desta tecnologia é tornar um ataque POS mais difícil .

O pagamento sem contato por cartão de crédito é considerado tão seguro quanto "mergulhar" um cartão.Eles ainda não são universalmente aceitos pelos varejistas (ou habilitados pelos emissores de cartões), mas são cada vez mais uma opção.

Demorou muito para que essa mudança fosse totalmente implementada em todo o país, porque exigia que todos os varejistas que usavam o novo sistema comprassem novos equipamentos para habilitá-lo. Se você encontrar um varejista que ainda usa os antigos leitores de furto, considere pagar em dinheiro.

Destaques

  • A raspagem de RAM é frustrada por cartões de crédito mais recentes que usam um chip embutido em vez de uma tarja magnética.

  • É apenas um tipo de malware usado para roubar informações do consumidor.

  • Os notórios ataques Home Depot e Target usaram malware de raspagem de RAM.

  • Um ataque de raspagem de RAM tem como alvo as informações de transações de cartão de crédito armazenadas temporariamente no terminal do ponto de venda.