Główny » budżetowanie i oszczędności » Atak zgarniania pamięci RAM

Atak zgarniania pamięci RAM

budżetowanie i oszczędności : Atak zgarniania pamięci RAM
Co to jest atak RAM Scraping

Atak skrobania pamięci RAM jest rodzajem ataku cyfrowego polegającego na wszczepieniu złośliwego oprogramowania do terminala w punkcie sprzedaży (POS) w celu kradzieży informacji o kartach kredytowych klientów.

ŁAMANIE RAM Atak zgarniający

Ataki polegające na zrywaniu pamięci RAM zostały po raz pierwszy zidentyfikowane przez badaczy bezpieczeństwa w alercie wydanym przez Visa w październiku 2008 r. Visa zauważyła, że ​​cyberprzestępcy infiltrowali maszyny w punktach sprzedaży i uzyskali dostęp do niezaszyfrowanych informacji o klientach z ulotnej pamięci o swobodnym dostępie (RAM) system w tych terminalach. Cele tych wczesnych skrobaków były zwykle w branży hotelarsko-gastronomicznej. Branże te przetwarzają ogromne ilości transakcji kartami kredytowymi w podobnej liczbie lokalizacji. Badacze zauważyli przyspieszenie wprowadzenia nowych błędów złośliwego oprogramowania w latach 2011–2013, ale ataki POS nie zyskały szerokiej uwagi aż do powstania BlackPOS w 2013 i 2014 r. Hakerzy wykorzystali ten program do infiltracji sieci sieci sklepów Target i Home Depot. Ataki Target i Home Depot zbiegły się z dalszym zwielokrotnieniem wariantów szkodliwego oprogramowania POS. W ostatnich latach zgarniacze pamięci RAM były stopniowo zastępowane przez bardziej wyrafinowane elementy szkodliwego oprogramowania, takie jak programy do przechwytywania ekranu i rejestratory naciśnięć klawiszy.

Jak działają zgarniacze pamięci RAM

Plastikowe karty kredytowe, które wszyscy posiadamy, zawierają dwa zestawy informacji. Pierwszy jest zawarty w pasku magnetycznym i niewidoczny dla ludzkiego obserwatora. W pasku znajdują się dwie ścieżki informacji elektronicznych, które identyfikują rachunek karty i posiadacza rachunku. Ścieżka 1 zawiera sekwencję alfanumeryczną opartą na standardzie opracowanym przez Międzynarodowe Stowarzyszenie Transportu Lotniczego (IATA). Sekwencja ta zawiera numer konta, nazwisko posiadacza karty, datę ważności i inne dane w sekwencji rozpoznawalnej przez wszystkie urządzenia POS. Ścieżka 2 wykorzystuje krótszą, ale analogiczną sekwencję opracowaną przez American Bankers Association (ABA). Trzeci utwór jest prawie całkowicie nieużywany.

Drugim identyfikatorem na karcie kredytowej jest trzy- lub czterocyfrowy kod często umieszczony z tyłu karty, znany jako numer weryfikacyjny karty (CVN) lub kod bezpieczeństwa karty (CSC). Liczba ta może stanowić dodatkową warstwę bezpieczeństwa, jeśli nie jest zawarta w danych elektronicznych zawartych w pasku magnetycznym. Dane, które terminal POS zbiera ze ścieżki 1 i ścieżki 2, czasem włączając CVN lub CSC na ścieżce 1, są przechowywane w pamięci tego urządzenia POS, dopóki nie zostanie okresowo wyczyszczone.

Wszystkie strony łańcucha transakcji kartami kredytowymi są zobowiązane do przestrzegania 12 wymogów bezpieczeństwa wyszczególnionych w standardzie bezpieczeństwa danych kart płatniczych (PCI DSS), ale hakerzy wykorzystali luki w tych ramach. Luka, która jest bezpośrednio podatna na zgarniacze pamięci RAM, to tymczasowe przechowywanie dużej ilości nienaruszonych danych kart kredytowych przechowywanych w oprogramowaniu urządzeń POS przez krótki okres po zawarciu transakcji sprzedaży. Mali kupcy są stosunkowo łatwym celem dla cyberprzestępców, ale więksi detaliści, tacy jak Target i Home Depot, są znacznie bardziej atrakcyjni ze względu na ogromne ilości danych, które zatrzymują w danym momencie. Do tej pory hakerzy byli nagradzani za poświęcenie czasu na atakowanie rozległych systemów bezpieczeństwa tych dużych firm.

Porównaj rachunki inwestycyjne Nazwa dostawcy Opis Ujawnienie reklamodawcy × Oferty przedstawione w tej tabeli pochodzą od partnerstw, od których Investopedia otrzymuje wynagrodzenie.

Terminy pokrewne

Klonowanie Klonowanie polega na kopiowaniu skradzionych informacji o karcie kredytowej lub debetowej na nową kartę. Informacje o karcie są skanowane, a następnie przenoszone na nową kartę. więcej Zrzut karty kredytowej Zrzut karty kredytowej polega na kopiowaniu informacji z aktywnej karty kredytowej, aby utworzyć duplikat karty w nieuczciwych celach. więcej Płatności zbliżeniowe Płatności zbliżeniowe umożliwiają posiadaczom kart stukanie kart płatniczych w terminal, aby sfinalizować zakup, zamiast używania kodu PIN. więcej PIN Cashing Cashing PIN to rodzaj cyberprzestępczości, w którym skradzione informacje o karcie debetowej lub kredytowej są wykorzystywane do uzyskania dostępu do rachunków bankowych lub kredytowych. więcej Naruszenie danych Naruszenie danych to nieautoryzowany dostęp i wyszukiwanie poufnych informacji przez osobę fizyczną, grupę lub oprogramowanie. więcej Wyjaśnienie Blockchain Przewodnik, który pomoże ci zrozumieć, czym jest Blockchain i jak może być używany przez przemysł. Prawdopodobnie napotkałeś taką definicję: „blockchain jest rozproszoną, zdecentralizowaną, publiczną księgą”. Ale blockchain jest łatwiejszy do zrozumienia niż się wydaje. Więcej linków do partnerów
Zalecane
Zostaw Swój Komentarz