Investor's wiki

RAM 抓取攻击

RAM 抓取攻击

什么是 RAM 抓取攻击?

RAM 抓取攻击是对零售终端的随机存取存储器 (RAM) 的入侵,以窃取消费者信用卡信息。至少自 2008 年以来,此类网络犯罪一直困扰着零售商及其客户。

RAM 抓取也称为销售点(POS) 攻击,因为目标是用于处理零售交易的终端。

了解 RAM 抓取攻击

信用卡公司 Visa Inc. 于 2008 年 10 月发布的警报中报告了第一次已知的 RAM 抓取攻击。该公司的安全团队发现,用于使用其卡处理客户交易的销售点 (POS) 终端已被访问由黑客。黑客已经能够从终端的 RAM 中获取未加密的客户信息。

最早攻击的目标主要是酒店和零售行业,这些行业在大量地点处理大量信用卡交易。到 2011 年,调查人员开始追踪恶意软件漏洞的引入。

臭名昭著的 POS 攻击

直到 2013 年和 2014 年,当黑客渗透到 Target 和 Home Depot 零售连锁店的网络时,S 攻击才引起广泛关注。超过 4000 万目标客户和 5600 万家得宝客户的个人信息在这些攻击中被盗,这归因于使用称为 BlackPOS 的新间谍软件程序。

攻击仍在继续,尽管 RAM 抓取器现在正被更高级的恶意软件类型所取代,例如屏幕抓取器和击键记录器。这些正是它们听起来的样子。它们是恶意软件程序,旨在在显示或输入个人信息时捕获个人信息,然后将其传输给第三方。

RAM 刮刀如何工作

我们都携带的塑料信用卡包含两组不同的信息。

  • 第一组嵌入磁条中,人眼不可见。该条带包含两条信息轨道。第一条轨道包含基于国际航空运输协会 (IATA) 制定的标准的字母数字序列。此序列包含任何 POS 机可识别的序列中的帐号、持卡人姓名、到期日期等。第二首曲目使用美国银行家协会 (ABA) 开发的较短但类似的序列。还有第三首曲目,但很少使用。

  • 第二条信息是可见的。它是三位数或四位数的代码,称为卡验证码 (CVN) 或卡安全码 (CSC)。如果该数字不包含在磁条中包含的电子数据中,则该数字会增加一层额外的安全性。

屏幕抓取器和按键记录器是窃取信用卡数据的新方法。

POS 终端收集第一组中的所有数据,有时还会收集第二组代码。然后将数据保存在该 POS 机的内存中,直到定期清除。

当数据易受攻击时

只要它在终端上的临时存储中,该信息就容易受到 RAM 刮板的攻击。

小商户相对容易成为网络犯罪分子的目标,因为他们无法投入大量资源来完善安全系统。 Target 和 Home Depot 等大型零售商更具吸引力,因为它们在任何特定时间都保留了大量数据。

避免 RAM 刮擦

阻止 RAM 抓取主要是零售商的工作,而不是消费者的工作。幸运的是,自家得宝和 Target 遭到臭名昭著的攻击以来,已经取得了很大进展。

您的信用卡发卡机构现在几乎可以肯定已经向您发送了一张插入零售商读卡器而不是沿其侧面刷卡的新卡。读卡器使用嵌入卡中的芯片,而不是旧的磁条。这项技术的目的是使 POS 攻击更加困难。

信用卡非接触式支付被认为与“刷卡”一样安全。这些尚未被零售商普遍接受(或由发卡机构启用),但越来越多地成为一种选择。

这种转换在全国范围内完全实施需要很长时间,因为它需要每个使用新系统的零售商购买新设备才能启用它。如果您遇到仍在使用旧刷卡阅读器的零售商,您可能会考虑改为支付现金。

## 强调

  • 使用嵌入式芯片而不是磁条的新型信用卡阻碍了 RAM 刮取。

  • 它只是一种用于窃取消费者信息的恶意软件。

  • 臭名昭著的 Home Depot 和 Target 攻击使用了 RAM 抓取恶意软件。

  • RAM 抓取攻击针对临时存储在销售点终端中的信用卡交易信息。