RAM Scraping Attack
Vad är en RAM Scraping Attack?
En RAM-skrapsattack är ett intrång i RAM-minnet (Random Access Memory) i en detaljhandelsterminal för att stjäla konsumentkreditkortsinformation. Denna typ av cyberbrottslighet har plågat återförsäljare och deras kunder sedan åtminstone 2008.
RAM-skrapning kallas också en POS-attack ( point-of-sale ) eftersom målet är en terminal som används för att behandla detaljhandelstransaktioner.
Förstå en RAM Scraping Attack
Den första kända RAM-skrapsattacken rapporterades i en varning utfärdad av kreditkortsföretaget Visa Inc. i oktober 2008. Företagets säkerhetsteam upptäckte att POS-terminaler som används för att behandla kundtransaktioner med hjälp av dess kort hade nåtts av hackare. Hackarna hade kunnat få okrypterad kundinformation från RAM-minnet i terminalerna .
Målen för de tidigaste attackerna var mestadels i besöksnäringen och detaljhandeln, som bearbetar stora volymer kreditkortstransaktioner på ett stort antal platser. År 2011 spårade utredarna en ökning av introduktionen av skadlig programvara.
Notoriska POS-attacker
S-attacker fick inte stor uppmärksamhet förrän 2013 och 2014 när hackare infiltrerade nätverken hos detaljhandelskedjorna Target och Home Depot. Den personliga informationen från mer än 40 miljoner Target-kunder och 56 miljoner Home Depot-kunder stals i dessa attacker, som tillskrevs användningen av ett nytt spionprogram känt som BlackPOS .
Attackerna fortsätter, även om RAM-skrapor nu ersätts med mer avancerade typer av skadlig programvara som screengrabbers och tangenttryckningsloggrar. Det är precis vad de låter som. De är skadliga program utformade för att fånga personlig information när den visas eller när den skrivs in och sedan överföra den till en tredje part.
Hur RAM-skrapor fungerar
Plastkreditkorten som vi alla bär innehåller två distinkta uppsättningar information.
- Den första uppsättningen är inbäddad i magnetremsan och är osynlig för det mänskliga ögat. Den remsan innehåller två spår av information. Det första spåret innehåller en alfanumerisk sekvens baserad på en standard utvecklad av International Air Transport Association (IATA). Denna sekvens innehåller kontonummer, kortinnehavarens namn, utgångsdatum och mer i en sekvens som känns igen av alla kassaautomater. Det andra spåret använder en kortare men analog sekvens utvecklad av American Bankers Association (ABA). Det finns ett tredje spår men det är lite använt .
– Den andra informationen är synlig. Det är den tre- eller fyrsiffriga koden som kallas kortverifieringsnumret (CVN) eller kortsäkerhetskoden (CSC). Detta nummer lägger till ett extra lager av säkerhet om det inte ingår i den elektroniska data som finns i magnetremsan.
Skärmgripare och tangenttryckningsloggrar är nyare sätt att stjäla kreditkortsdata.
POS-terminalen samlar in all data i den första uppsättningen, och ibland även den andra koden. Data hålls sedan i minnet på den POS-maskinen tills den periodiskt rensas.
När data är sårbara
Så länge den är i tillfällig lagring på terminalen är den informationen sårbar för RAM-skrapor.
Små handlare är ett relativt enkelt mål för cyberkriminella eftersom de inte kan ägna mycket resurser till att utveckla säkerhetssystem. Större återförsäljare som Target och Home Depot är mycket mer attraktiva på grund av de enorma mängder data de behåller vid varje given tidpunkt.
Undviker RAM-skrapning
Att förhindra RAM-skrapning är för det mesta återförsäljarens uppgift, inte konsumenten. Lyckligtvis har en hel del framsteg gjorts sedan de ökända attackerna mot Home Depot och Target.
Dina kreditkortsutgivare har vid det här laget nästan säkert skickat ett nytt kort till dig som sätts in i en återförsäljares kortläsare istället för att svepas längs sidan av det. Läsaren använder chippet som är inbäddat i kortet snarare än den äldre magnetremsan. Syftet med denna teknik är att göra en POS-attack svårare .
Kontaktlös betalning med kreditkort anses vara lika säker som att "doppa" ett kort. Dessa är ännu inte universellt accepterade av återförsäljare (eller aktiverade av kortutgivare) men är alltmer ett alternativ.
Det tog lång tid för den här omkopplaren att införas helt i hela landet eftersom det krävde att varje återförsäljare som använde det nya systemet köpte ny utrustning för att kunna aktivera den. Om du stöter på en återförsäljare som fortfarande använder de gamla svepläsarna kan du överväga att betala kontant istället.
##Höjdpunkter
- RAM-skrapning förhindras av nyare kreditkort som använder ett inbäddat chip snarare än en magnetremsa.
– Det är bara en typ av skadlig programvara som används för att stjäla konsumentinformation.
De ökända attackerna Home Depot och Target använde skadlig programvara som skrapade RAM.
En RAM-skrapa attack riktar sig mot kreditkortstransaktionsinformation som lagras tillfälligt i kassaterminalen.