2024.március.28. csütörtök.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

Fertőzött bankautomatákkal lopnak tőlünk a kiberbűnözők

5 perc olvasás
<!--[if gte mso 9]><xml> Normal 0 21 false false false MicrosoftInternetExplorer4 </xml><![endif]--> <p><span class="inline inline-left"><a href="/node/78179"><img class="image image-preview" src="/files/images/computervirus_0.jpg" border="0" width="462" height="308" /></a></span>A kiberbűnözők étvágya a bankkártyainformációk iránt kielégíthetetlen.  Az ilyen adatok ellopásának számtalan módja van, de a POS-terminálok kínálják a legcsábítóbb célpontot. Manapság a vásárlások körülbelül 60 százaléka történik hitel- vagy bankkártyával. Ha belegondolunk, hogy a nagy áruházak tranzakciók ezreit dolgozzák fel naponta, nem csoda, hogy a kiberbűnözők a POS-állomásokat támadják előszeretettel, ha bankkártyák adatainak tömegét akarják megszerezni.

computervirus 0A kiberbűnözők étvágya a bankkártyainformációk iránt kielégíthetetlen.  Az ilyen adatok ellopásának számtalan módja van, de a POS-terminálok kínálják a legcsábítóbb célpontot. Manapság a vásárlások körülbelül 60 százaléka történik hitel- vagy bankkártyával. Ha belegondolunk, hogy a nagy áruházak tranzakciók ezreit dolgozzák fel naponta, nem csoda, hogy a kiberbűnözők a POS-állomásokat támadják előszeretettel, ha bankkártyák adatainak tömegét akarják megszerezni.

computervirus 0A kiberbűnözők étvágya a bankkártyainformációk iránt kielégíthetetlen.  Az ilyen adatok ellopásának számtalan módja van, de a POS-terminálok kínálják a legcsábítóbb célpontot. Manapság a vásárlások körülbelül 60 százaléka történik hitel- vagy bankkártyával. Ha belegondolunk, hogy a nagy áruházak tranzakciók ezreit dolgozzák fel naponta, nem csoda, hogy a kiberbűnözők a POS-állomásokat támadják előszeretettel, ha bankkártyák adatainak tömegét akarják megszerezni.

Napjainkban is számos internetes fórum foglalkozik ellopott bankkártyák adatainak kereskedelmével, amiket több formátumban rögzítenek.  A leggyakoribb ilyen formátum a „CVV2", ami a kereskedő által megkapott kártyaszámból és a hátlapon található CVV2 biztonsági kódból áll. Ennek a két számnak a birtokában már lehetséges online vásárolni. Néhány tolvaj a még csábítóbb „Track 2" típusú adatokat árulja. Ez a kifejezés a kártya mágnescsíkján tárolt adatokat jelöli. Az ilyen adatok azért számítanak értékesebbnek, mert lehetséges velük a kártyák „klónozása". A lemásolt kártyákkal pedig üzletekben is lehet fizetni, vagy ATM-ből pénz felvenni a PIN-kód birtokában. A fenti adatok értéke rendkívül változó. CVV2-es adatok már 1 centtől 5 dollárig is vásárolhatók kártyánként, még az értékesebb Track 2-es darabja akár 100 dollárt is elérhet.

Hogyan jutnak a bűnözők ezekhez az adatokhoz? A „lefölözés" egy elég népszerű módszer. A POS terminálra egy külső szoftvert telepítenek, ami Track 2-es adatokat olvas le tranzakciók közben. Ennek a megoldásnak a hátránya az, hogy drága felszerelést és fizikai hozzáférést igényel a terminálokhoz, emiatt nagy léptékben nem éri meg alkalmazni. Ezeknek a hátrányoknak a kiküszöböléséhez a kiberbűnözők egy új megoldás, a POS-malware felé fordultak. Egyes nagyáruházak sikeres megfertőzésével akár bankkártya-adatok millióihoz juthatnak ezen a módon.

A fent említett malware-ek egy adattovábbításban jelentkező biztonsági rést használnak ki. A kártyáról származó kimenő adatok ugyan titkosítottak, de a tranzakció (a kártya lehúzása) pillanatában még nem. Egy Albert Gonzales nevű bűnöző 2005-ben 170 millió kártya adatait lopta el ezzel a módszerrel.

Azóta egész iparág épült a Track 2-es információk kinyerésére alkalmas malware-ek eladására. A legtöbb POS rendszer Windows-alapú, ami egyszerűvé teszi a támadóprogramok kifejlesztését. Egy másik típus a rendszerek memóriáját fésüli át olyan adatok után kutatva, amelyek Track 2-es formátumra hasonlítanak. Amint ilyen beérkező adatot talál, azt elmenti egy külön fájlba, amihez a támadó később hozzáférhet. Az egyik legismertebb ilyen szoftver a BlackPOS, amit még mindig árulnak kibertámadásokkal foglalkozó fórumokon. 

Ha a támadók rendelkeznek a támadóprogramokkal, a következő kihívás azok bejuttatása POS terminálba. Az ilyen terminálok általában nem rendelkeznek Interneteléréssel, de hozzá vannak csatolva céges hálózatokhoz. A támadók ezért először a cég felől kezdik meg beszivárgást. Ez történhet egy webes felület támadásával, SQL-injekcióval vagy egy olyan eszköz eltérítésével, ami még mindig gyártói alapjelszóval rendelkezik. Ha bejutottak, különféle eszközökkel átveszik az irányítást a hálózat POS-terminálokért felelős részén. A támadásokat általában a nyomok eltüntetése követi, ami naplófájlok hamisításával vagy a biztonsági szoftver feltörésével jár.

Sajnos valószínű, hogy a fent leírt módszerekkel történő kártyalopások folytatódni fognak a közeljövőben. A lopott kártyaadatok romlandó terméknek számítanak. Mind a bankok, mind a szemfüles ügyfelek felfigyelhetnek abnormális tranzakciókra, ezért a bűnözőknek folyamatosan új kártyákra van szükségük.

A jó hír az, hogy a kereskedők megtanulták a leckét a támadásokból és komoly lépéseket tettek a visszaélések kiküszöbölésére. A tranzakciók technológiája is változóban van. Számos Egyesült Államokbeli kereskedő „EMV", azaz Chip és Pin módszerű azonosításra tért át. A Chip és Pin alapú kártyákat sokkal nehezebb lemásolni, ami eltántorítja a támadókat. Terjednek a telefon-alapú és vezeték nélküli rendszerek, amik lassan átveszik a régebbi technológiák helyét.

Kétségtelen, hogy a kiberbűnözők reagálni fognak ezekre a változásokra. De ahogy a kereskedők is új módszereket alkalmaznak a tranzakciók kezelésére, a nagy léptékű POS-alapú lopások is egyre kevésbé lesznek kifizetődő próbálkozások.

EZ IS ÉRDEKELHETI

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

1973-2023 WebshopCompany Ltd. Uk Copyright © All rights reserved. Powered by WebshopCompany Ltd.