SG.hu

Fertőzött bankautomatákkal lopnak tőlünk a kiberbűnözők

A kiberbűnözők étvágya a bankkártyainformációk iránt kielégíthetetlen. Az ilyen adatok ellopásának számtalan módja van, de a POS-terminálok kínálják a legcsábítóbb célpontot.

Manapság a vásárlások körülbelül 60 százaléka történik hitel- vagy bankkártyával. Ha belegondolunk, hogy a nagy áruházak tranzakciók ezreit dolgozzák fel naponta, nem csoda, hogy a kiberbűnözők a POS-állomásokat támadják előszeretettel, ha bankkártyák adatainak tömegét akarják megszerezni. Napjainkban is számos internetes fórum foglalkozik ellopott bankkártyák adatainak kereskedelmével, amiket több formátumban rögzítenek.

A leggyakoribb ilyen formátum a "CVV2", ami a kereskedő által megkapott kártyaszámból és a hátlapon található CVV2 biztonsági kódból áll. Ennek a két számnak a birtokában már lehetséges online vásárolni. Néhány tolvaj a még csábítóbb "Track 2" típusú adatokat árulja. Ez a kifejezés a kártya mágnescsíkján tárolt adatokat jelöli. Az ilyen adatok azért számítanak értékesebbnek, mert lehetséges velük a kártyák "klónozása". A lemásolt kártyákkal pedig üzletekben is lehet fizetni, vagy ATM-ből pénz felvenni a PIN-kód birtokában. A fenti adatok értéke rendkívül változó. CVV2-es adatok már 1 centtől 5 dollárig is vásárolhatók kártyánként, még az értékesebb Track 2-es darabja akár 100 dollárt is elérhet.

Hogyan jutnak a bűnözők ezekhez az adatokhoz? A "lefölözés" egy elég népszerű módszer. A POS terminálra egy külső szoftvert telepítenek, ami Track 2-es adatokat olvas le tranzakciók közben. Ennek a megoldásnak a hátránya az, hogy drága felszerelést és fizikai hozzáférést igényel a terminálokhoz, emiatt nagy léptékben nem éri meg alkalmazni. Ezeknek a hátrányoknak a kiküszöböléséhez a kiberbűnözők egy új megoldás, a POS-malware felé fordultak. Egyes nagyáruházak sikeres megfertőzésével akár bankkártya-adatok millióihoz juthatnak ezen a módon.

A fent említett malware-ek egy adattovábbításban jelentkező biztonsági rést használnak ki. A kártyáról származó kimenő adatok ugyan titkosítottak, de a tranzakció (a kártya lehúzása) pillanatában még nem. Egy Albert Gonzales nevű bűnöző 2005-ben 170 millió kártya adatait lopta el ezzel a módszerrel. Azóta egész iparág épült a Track 2-es információk kinyerésére alkalmas malware-ek eladására. A legtöbb POS rendszer Windows-alapú, ami egyszerűvé teszi a támadóprogramok kifejlesztését. Egy másik típus a rendszerek memóriáját fésüli át olyan adatok után kutatva, amelyek Track 2-es formátumra hasonlítanak. Amint ilyen beérkező adatot talál, azt elmenti egy külön fájlba, amihez a támadó később hozzáférhet. Az egyik legismertebb ilyen szoftver a BlackPOS, amit még mindig árulnak kibertámadásokkal foglalkozó fórumokon.

Ha a támadók rendelkeznek a támadóprogramokkal, a következő kihívás azok bejuttatása POS terminálba. Az ilyen terminálok általában nem rendelkeznek Interneteléréssel, de hozzá vannak csatolva céges hálózatokhoz. A támadók ezért először a cég felől kezdik meg beszivárgást. Ez történhet egy webes felület támadásával, SQL-injekcióval vagy egy olyan eszköz eltérítésével, ami még mindig gyártói alapjelszóval rendelkezik. Ha bejutottak, különféle eszközökkel átveszik az irányítást a hálózat POS-terminálokért felelős részén. A támadásokat általában a nyomok eltüntetése követi, ami naplófájlok hamisításával vagy a biztonsági szoftver feltörésével jár.

Sajnos valószínű, hogy a fent leírt módszerekkel történő kártyalopások folytatódni fognak a közeljövőben. A lopott kártyaadatok romlandó terméknek számítanak. Mind a bankok, mind a szemfüles ügyfelek felfigyelhetnek abnormális tranzakciókra, ezért a bűnözőknek folyamatosan új kártyákra van szükségük. A jó hír az, hogy a kereskedők megtanulták a leckét a támadásokból és komoly lépéseket tettek a visszaélések kiküszöbölésére. A tranzakciók technológiája is változóban van. Számos Egyesült Államokbeli kereskedő "EMV", azaz Chip és Pin módszerű azonosításra tért át. A Chip és Pin alapú kártyákat sokkal nehezebb lemásolni, ami eltántorítja a támadókat. Terjednek a telefon-alapú és vezeték nélküli rendszerek, amik lassan átveszik a régebbi technológiák helyét.

Kétségtelen, hogy a kiberbűnözők reagálni fognak ezekre a változásokra. De ahogy a kereskedők is új módszereket alkalmaznak a tranzakciók kezelésére, a nagy léptékű POS-alapú lopások is egyre kevésbé lesznek kifizetődő próbálkozások.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
Nem érkezett még hozzászólás. Legyél Te az első!