Galvenais » budžets un ietaupījumi » RAM nokasīšanas uzbrukums

RAM nokasīšanas uzbrukums

budžets un ietaupījumi : RAM nokasīšanas uzbrukums
Kas ir RAM nokasīšanas uzbrukums

RAM nokasīšanas uzbrukums ir tāda veida digitāls uzbrukums, kurā implantē ļaunprātīgu programmatūru tirdzniecības vietas (POS) terminālī, lai nozagtu patērētāja kredītkartes informāciju.

IEROBEŽOTĀ RAM ATKĀRTOŠANAS ATBILDE

RAM nokasīšanas uzbrukumus drošības pētnieki pirmo reizi identificēja brīdinājumā, ko Visa izdeva 2008. gada oktobrī. Visa pamanīja, ka kibernoziedznieki ir iefiltrējušies tirdzniecības vietās (POS) un ir ieguvuši piekļuvi nešifrētai klientu informācijai no gaistošās brīvpiekļuves atmiņas (RAM). sistēma šajos termināļos. Šo agro skrāpju mērķi parasti bija viesmīlības un mazumtirdzniecības nozarē. Šīs nozares apstrādā milzīgus kredītkaršu darījumu apjomus tikpat daudzās vietās. Izmeklētāji pamanīja sajukumu jaunu ļaunprātīgas programmatūras kļūdu ieviešanā laikposmā no 2011. līdz 2013. gadam, taču POS uzbrukumi neguva plašu uzmanību līdz BlackPOS parādīšanās 2013. un 2014. gadā. Hakeri izmantoja šo programmu, lai iefiltrētos Target un Home Depot mazumtirdzniecības ķēžu tīklos. Uzbrukumi Target un Home Depot sakrita ar turpmāku POS ļaunprātīgas programmatūras variantu pavairošanu. Pēdējos gados RAM skrēperi ir nepārtraukti aizstāti ar sarežģītākiem ļaunprātīgas programmatūras elementiem, piemēram, ekrāna satvērējiem un taustiņsitieniem.

Kā darbojas RAM skrāpji

Plastmasas kredītkartēs, kuras mums visiem ir, ir divas informācijas kopas. Pirmais atrodas magnētiskajā joslā un ir neredzams cilvēka novērotājam. Svītrās ir divi elektroniskās informācijas celiņi, kas identificē kartes kontu un konta īpašnieku. 1. sliežu ceļš satur burtu un ciparu secību, kuras pamatā ir Starptautiskās gaisa transporta asociācijas (IATA) izstrādāts standarts. Šajā secībā ir konta numurs, kartes īpašnieka vārds, derīguma termiņš un citi dati secībā, kuru atpazīst visas POS mašīnas. 2. maršrutā tiek izmantota īsāka, bet analoga secība, ko izstrādājusi Amerikas baņķieru asociācija (ABA). Trešais celiņš gandrīz pilnībā netiek izmantots.

Otrs kredītkartes identifikators ir trīsciparu vai četrciparu kods, kas bieži atrodas kartes aizmugurē, ko sauc par kartes verifikācijas numuru (CVN) vai kartes drošības kodu (CSC). Šis numurs var pievienot papildu drošības pakāpi, ja tas nav iekļauts magnētiskās joslas elektroniskajos datos. Dati, ko POS termināls apkopo no 1. un 2. maršruta, dažreiz iekļaujot CVN vai CSC 1. maršrutā, tiek glabāti šīs POS ierīces atmiņā, līdz tā periodiski tiek iztīrīta.

Visas kredītkaršu darījumu ķēdes puses ir pakļautas 12 drošības prasībām, kas sīkāk aprakstītas Maksājumu karšu nozares datu drošības standartā (PCI DSS), taču hakeri ir izmantojuši nepilnības šajā sistēmā. Plaisa, kas ir tieši jutīga pret RAM skrāpjiem, ir liela apjoma neskartu kredītkaršu datu īslaicīga glabāšana POS mašīnu programmatūrā pēc pārdošanas darījuma veikšanas. Mazie tirgotāji ir samērā viegls kibernoziedznieku mērķis, taču lielāki mazumtirgotāji, piemēram, Target un Home Depot, ir daudz pievilcīgāki, jo milzīgais datu apjoms viņiem patur jebkurā brīdī. Līdz šim hakeri ir apbalvoti par to, ka ir veltījuši laiku, lai uzbruktu šo lielo firmu plašajām drošības sistēmām.

Investīciju kontu salīdzināšana Piegādātāja nosaukums Apraksts Reklāmdevēja atklāšana × Piedāvājumi, kas parādās šajā tabulā, ir no partnerībām, no kurām Investtopedia saņem kompensāciju.

Saistītie noteikumi

Klonēšana Klonēšana ir nozagtas kredītkartes vai debetkartes informācijas kopēšana uz jaunu karti. Informācija par karti tiek skenēta, pēc tam tiek pārsūtīta uz jaunu karti. vairāk kredītkartes izmešana Kredītkartes izmešana ietver informācijas kopēšanu no aktīvās kredītkartes, lai krāpnieciskiem nolūkiem izveidotu kartes dublikātu. vairāk bezkontakta maksājums Bezkontakta maksājums karšu īpašniekiem ļauj pieskarties maksājumu kartēm pret termināli, lai pabeigtu pirkumu, nevis izmantojot PIN. vairāk PIN pieprasīšana PIN naudas saņemšana ir kibernoziegumu veids, kurā nozagtā debeta vai kredītkartes informācija tiek izmantota, lai piekļūtu bankas vai kredītkontiem. vairāk datu pārkāpumu Datu pārkāpums ir personas, grupas vai programmatūras sistēmas nesankcionēta piekļuve slepenai informācijai un tās iegūšana. vairāk Blockchain skaidrojums Ceļvedis, kas palīdzēs jums saprast, kas ir blockchain un kā to var izmantot rūpniecībā. Jūs, iespējams, esat saskāries ar šādu definīciju: “blockchain ir sadalīts, decentralizēts, publisks virsgrāmata.” Bet blockchain ir vieglāk saprotams, nekā izklausās. Vairāk partneru saišu
Ieteicams
Atstājiet Savu Komentāru