Jogosítványokról lop adatokat egy vírus
Az egyik banki terminálokat fertőző kártékony program készítői úgy határoztak, hogy a bankkártyák mellett a jogosítványokat is célkeresztbe állítják.
A vírusírók egyes csoportjai egy ideje kifejezetten azzal foglalkoznak, hogy a bank- és hitelkártyák elfogadására alkalmas POS (Point-of-Sale) terminálokról adatokat lopjanak. E károkozásokhoz számos trójai program született, amik közül az egyik legtöbbet látott példány a RawPOS. Ez a szerzemény 2008-ban jelent meg, és azóta számos variáns formájában ostromolta a terminálokat. Az alapvető technikája azonban az évek során nem sokat változott. Még napjainkban is a memória pásztázásával, és az abból történő adatkiszűréssel kaparintja meg a kártyaadatokat. Ennek során olyan adatokat keres (úgynevezett RAM scraper megoldásokkal), amik különféle mintákra illeszkednek, és kártyahamisítást tesznek lehetővé. Ezeket az adatokat lementi, és kiszivárogtatja a kártyaelfogadó helyeknek lévő hálózatokon keresztül.

A POS-károkozók népes családja
Forrás: Trend Micro
A POS terminálokat fertőző károkozóknak sokszor nincs nehéz dolguk, mivel e terminálok gyakorta nem kapnak kellő figyelmet a védelmi intézkedések meghozatalakor. Sok üzemeltető gondolhatja azt, hogy a bankok úgyis mindent megtesznek a kártyák biztonságáért, és az adatkommunikáció is titkosított, így aztán nagy baj nem történhet. A kiberbűnözök pedig ezt a fajta hamis biztonságérzetet nem restek kihasználni.
Nem elég a bankkártya
A RawPOS-ról elmondható, hogy jól kijárta az utat a többi, hasonló célú kártékony program előtt, így nem csoda, hogy sok követője akadt. Azonban a legújabb variánsával a készítői megint élen akarnak járni, ami sajnos újabb adatbiztonsági kockázatokat vet fel. Az adattolvajok ugyanis immár a jogosítványokra is szemet vetettek. Az alkalmazott módszerük jelenleg az amerikai jogosítványok esetében működőképes, de olyan veszélyekre hívja fel a figyelmet, amivel más országokban is számolni kell.

A csalók az új trükkel az amerikai jogosítványokon lévő (PDF417 előírásoknak megfelelő) vonalkódokban lévő információkat próbálják kinyerni. A Trend Micro kutatói szerint a RawPOS-nak nincs is igazán nehéz dolga, ugyanis minden egyes ilyen vonalkód által reprezentált adathalmaz az "ANSI 636" karaktersorozattal kezdődik. A trójai erre a karaktersorozatra érzékeny, és amennyiben belebotlik egybe, akkor azt feltételezi, hogy az azt követő adatok jogosítványhoz tartoznak. Így aztán le is menti azokat. Ezáltal olyan szintű azonosságlopás következhet be, aminek során nevek, születési dátumok, lakcímek kerülhetnek illetéktelen kezekbe. Emellett a tárolt adatok között van egyebek mellett a nem, a haj- és szemszín, valamint a magasság is.
Prémium előfizetéssel!
-
A Juniper Junos OS egy nulladik napi biztonsági hiba miatt szorul frissítésre.
-
A PHP kapcsán fél tucat sérülékenységre derült fény.
-
Kritikus veszélyeségű hibákról számolt be a Microsoft az Edge kapcsán.
-
Az Adobe kilenc biztonsági rést foltozott be a PDF-kezelő szoftverein.
-
Az Adobe InDesign kritikus veszélyességű sebezhetőségektől vált meg.
-
Az Adobe Illustrator hat biztonsági hibajavítással gyarapodott.
-
Az SAP kiadta a márciusi biztonsági frissítéseit.
-
Letölthetővé váltak a Windows márciusi biztonsági frissítései.
-
Az Office legújabb frissítéseivel számos veszélyes biztonsági hiba vált megszüntethetővé.
-
A Visual Studio három biztonsági hibajavítást kapott.
A félelem hatékony fegyver, és a hackerek tudják, hogyan győzzék meg az embereket, hogy azonnali és meggondolatlan lépéseket tegyenek.
Az ESET elnyerte az AV-Comparatives 2024-es Év Terméke díját az ESET HOME Security Essential megoldásával.