Európában is fertőz a kártyaadatokat lopkodó vírus
Egy sokat látott kártékony program világszerte szedi az áldozatait a bankkártyák elfogadására alkalmas terminálok körében. Mindezt pedig a felhasználók adatai bánják.
A biztonsági cégek, illetve a bankkártyákkal foglalkozó vállalatok egyre gyakrabban adnak ki figyelmeztetéseket kártékony programok miatt. Ennek oka, hogy az úgynevezett POS kompatibilis trójai programok mind kifinomultabb módszerekkel támadják a különböző kártyaelfogadásra kiélezett terminálokat, számítógépeket. Ugyanakkor a bank-, illetve kártyaadatokra éhes csalók nem mindig rukkolnak elő vadonatúj kémprogramokkal, hanem már jól kitaposott utakra lépnek, és mindig csak annyit módosítanak a nemkívánatos megoldásaikon, amennyi éppen szükséges egy adott környezet célkeresztbe állításához. Jól példázza mindezt a RawPOS trójai esete is, amely már 2008 óta ismert.
A RawPOS-ról elsőként még a Visa biztonsági csoportja számolt be, majd az évek során többször lehetett hallani a kártékony programról. A károkozó folyamatosan fejlődött, és mind több POS-alkalmazással, illetve rendszerrel vált kompatibilissé. A legutóbbi, jelentős támadása a C&K Systems ellen irányult még tavaly. Azóta viszonylagos nyugalom honolt a RawPOS háza táján, azonban most már tudjuk, hogy ez csak vihar előtti csend volt. A múlt hónapban ugyanis a Visa ismét egy riasztást adott ki a károkozó térhódítása miatt, és leginkább a szállodákat figyelmeztette a veszélyekre. Aztán a Trend Micro erősítette meg, hogy a RawPOS napjainkban elsősorban nem a nagyobb vállalatokat vagy kereskedelmi láncokat veszélyezteti, hanem sokkal inkább a kisebb kereskedelmi egységeket, a casinókat és a szállodákat. A kártékony program az USA és Kanada mellett már Európában is felütötte a fejét.
A RawPOS fontos jellemzője, hogy könnyen és meglehetősen mély szinten konfigurálható. Ez az egyik olyan jellemzője, ami miatt a kiberbűnözők körében meglehetősen nagy népszerűségnek örvend. A másik lényeges sajátossága, hogy jól rejtőzködik, és szinte minden támadás során kicsit más köntösben jelenik meg. A harmadik jellemzője pedig, hogy a moduláris felépítésének köszönhetően mindig azokkal a komponensekkel ruházható fel, amelyekre feltétlenül szükség van egy-egy potenciális célpont esetében.
A RawPOS alapvető működési elve - már csak azért is mivel ez volt az egyik iránymutató károkozó ezen a területen - sok mindenben hasonlít egyéb POS-kártevőkre. Vagyis a memória lementésével, elemzésével próbál kártyaszámokat gyűjteni, majd azokat kiszivárogtatni. Alapvetően három komponensből épül fel. Ezek hátsó kapuk létrehozását, a memória lementését és az adatkigyűjtést szolgálják. Ugyanakkor meg kell jegyezni, hogy a RawPOS sokszor teljesen legális, ártalmatlan eszközöket (psexec.exe, far.exe, radminshare.exe) is felhasznál arra, hogy az adatokat megkaparintsa, illetve kiszivárogtassa.
Így védjük a terminálokat!
A POS-kompatibilis kártékony programok elleni védekezés során elengedhetetlen, hogy - lehetőségek szerint - a fizetésre használatos terminálokra is kerüljenek antivírus alkalmazások. Emellett lényeges, hogy a terminálok izolációja megtörténjen, és a hozzáférések, jogosultságok szabályozása is megfelelő legyen. Természetesen a bank- és hitelkártyákkal kapcsolatos információkat mindig titkosítottan kell kezelni, illetve továbbítani.
-
A GitLab fejlesztők biztonsági frissítéseket adtak ki.
-
Elérhetővé váltak az Adobe PDF-kezelő alkalmazásainak legújabb verziói, amelyek több sebezhetőséget is orvosolnak.
-
Öt biztonsági hiba javítását végezte el az Adobe a Commerce alkalmazások esetében.
-
Jelentős biztonsági frissítést kapott az Adobe InDesign.
-
Elérhetővé váltak az SAP júniusi biztonsági frissítései.
-
A Microsoft kiadta a júniusi biztonsági frissítéseket a Windows-hoz.
-
Az Office szoftverekhez tizennégy biztonsági frissítés vált telepíthetővé.
-
A SharePoint Serverhez három biztonsági frissítés érkezett.
-
A HPE OneView fontos biztonsági hibajavításokat kapott.
-
A Samsung az Exynos kapcsán újabb 13 biztonsági rést foltozott be.
Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.
Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat