Jogosítványokról lop adatokat egy vírus

Az egyik banki terminálokat fertőző kártékony program készítői úgy határoztak, hogy a bankkártyák mellett a jogosítványokat is célkeresztbe állítják.
 

A vírusírók egyes csoportjai egy ideje kifejezetten azzal foglalkoznak, hogy a bank- és hitelkártyák elfogadására alkalmas POS (Point-of-Sale) terminálokról adatokat lopjanak. E károkozásokhoz számos trójai program született, amik közül az egyik legtöbbet látott példány a RawPOS. Ez a szerzemény 2008-ban jelent meg, és azóta számos variáns formájában ostromolta a terminálokat. Az alapvető technikája azonban az évek során nem sokat változott. Még napjainkban is a memória pásztázásával, és az abból történő adatkiszűréssel kaparintja meg a kártyaadatokat. Ennek során olyan adatokat keres (úgynevezett RAM scraper megoldásokkal), amik különféle mintákra illeszkednek, és kártyahamisítást tesznek lehetővé. Ezeket az adatokat lementi, és kiszivárogtatja a kártyaelfogadó helyeknek lévő hálózatokon keresztül.


A POS-károkozók népes családja
Forrás: Trend Micro
 
A POS terminálokat fertőző károkozóknak sokszor nincs nehéz dolguk, mivel e terminálok gyakorta nem kapnak kellő figyelmet a védelmi intézkedések meghozatalakor. Sok üzemeltető gondolhatja azt, hogy a bankok úgyis mindent megtesznek a kártyák biztonságáért, és az adatkommunikáció is titkosított, így aztán nagy baj nem történhet. A kiberbűnözök pedig ezt a fajta hamis biztonságérzetet nem restek kihasználni.
 
Nem elég a bankkártya
 
A RawPOS-ról elmondható, hogy jól kijárta az utat a többi, hasonló célú kártékony program előtt, így nem csoda, hogy sok követője akadt. Azonban a legújabb variánsával a készítői megint élen akarnak járni, ami sajnos újabb adatbiztonsági kockázatokat vet fel. Az adattolvajok ugyanis immár a jogosítványokra is szemet vetettek. Az alkalmazott módszerük jelenleg az amerikai jogosítványok esetében működőképes, de olyan veszélyekre hívja fel a figyelmet, amivel más országokban is számolni kell.

 
A csalók az új trükkel az amerikai jogosítványokon lévő (PDF417 előírásoknak megfelelő) vonalkódokban lévő információkat próbálják kinyerni. A Trend Micro kutatói szerint a RawPOS-nak nincs is igazán nehéz dolga, ugyanis minden egyes ilyen vonalkód által reprezentált adathalmaz az "ANSI 636" karaktersorozattal kezdődik. A trójai erre a karaktersorozatra érzékeny, és amennyiben belebotlik egybe, akkor azt feltételezi, hogy az azt követő adatok jogosítványhoz tartoznak. Így aztán le is menti azokat. Ezáltal olyan szintű azonosságlopás következhet be, aminek során nevek, születési dátumok, lakcímek kerülhetnek illetéktelen kezekbe. Emellett a tárolt adatok között van egyebek mellett a nem, a haj- és szemszín, valamint a magasság is.
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 4

    A Samsung az Exynos kapcsán újabb 13 biztonsági rést foltozott be.

  2. 3

    A Samsung egy biztonsági rést foltozott be a Smart Switch alkalmazáson.

  3. 4

    A GIMP frissítésével egy veszélyes biztonsági rés foltozható be.

  4. 4

    A Microsoft két kritikus veszélyességű hibát javított az Edge böngészőben.

  5. 4

    A HPE fontos biztonsági frissítést adott ki a StoreOnce-hoz.

  6. 3

    A Samba fejlesztői egy biztonsági rést foltoztak be.

  7. 4

    A Google két súlyos biztonsági hibáról számolt be a Chrome kapcsán.

  8. 4

    A Google az Android júniusi frissítésével 26 biztonsági rést foltozott be.

  9. 4

    A Roundcube Webmail egy biztonsági hibát tartalmaz.

  10. 4

    Két olyan sebezhetőség kihasználása kezdődött meg, amelyek a vBulletint érintik.

Partnerhírek
​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

hirdetés
Közösség