Taktikát váltanak a kártyaadatokra éhes tolvajok
A bank- és hitelkártyák elfogadására alkalmas terminálokat célkeresztbe állító támadók egyre trükkösebb módszereket vetnek be az adatlopások során. Ebben az egyik támogatójuk a PoSeidon trójai.
A bank és hitelkártyákkal kapcsolatos információk mindig is komoly értéket képviseltek a kiberbűnözők körében. Egyrészt azért, mert a lopott adatok birtokában könnyedén megkárosíthatják a felhasználókat, másrészt azért, mert a megkaparintott adatokat el tudják adni az internetes feketepiacon. Ugyanakkor egyre több olyan módszer akad, amelyekkel nem a banki ügyfelek PC-jéről lehet az értékes adatokat bezsebelni, hanem közvetlenül a POS terminálokról.
A biztonsági cégek, a hatóságok és a bankok ezúttal is macska-egér harcot folytatnak a kiberbűnözőkkel, akik mind kifinomultabb módszerekkel hajtják végre a támadásaikat. Jól példázza mindezt az úgynevezett CPP (common point-of-purchase) elleni válaszlépésük. A CPP lényege, hogy egyes bankok figyelik az internetes feketepiacokat, és amikor újabb, lopott kártyaszámok, kártyaadatok jelennek meg, akkor ezekből bevásárolnak, majd szemrevételezik, hogy az adott kártyákat korábban hol használták. Amennyiben találnak közös pontot (például egy boltot), akkor feltételezhető, hogy onnan szivárogtak ki az adatok. A kiberbűnözők azonban rájöttek minderre, és manapság már össze-vissza keverik a lopott adatokat, hogy a lehető legkisebb valószínűséggel lehessen azok között bármiféle összefüggést feltárni.
A POS támadások kapcsán egy másik fontos trend, hogy míg korábban az elkövetők elsősorban nagyobb célpontok ellen szálltak ringbe (gondoljunk csak az amerikai Target vagy a Home Depot esetére), és milliószámra tulajdonították el a kártyainformációkat, addig manapság egyre inkább a kisebb piaci szereplők kerülnek célkeresztbe. Így például boltok, éttermek, bárok, hotelek is. Az adattolvajok széles körben elterjedt terminálokat, illetve POS-alkalmazásokat szemelnek ki maguknak, és ezek ellen hajtják végre az akcióikat.
Rich Stuppy, a kártyacsalások detektálásával foglalkozó Kount cég igazgatója szerint a feketepiacon mindegy, hogy valaki egy csomagban lopott 50 millió kártyaadatot, vagy 50 ezer kereskedőtől lovasított meg egyenként ezer-ezer kártyainformációt. Ez utóbbi esetben inkább a kisebb cégek az áldozatok, amelyek nem rendelkeznek kellően komplex védelemmel az adatlopások felismeréséhez, illetve detektálásához.
Jön a PoSeidon
A Biztonságportálon is számos POS kompatibilis károkozóról számoltunk már be. Manapság az egyik legfelkapottabb trójainak a PoSeidon számít, amely - sok más hasonló célokat dédelgető kártevőhöz hasonlóan - a fertőzött terminálok memóriájában kotorászik, és onnan próbálja kigyűjteni a kártyaadatokat, mielőtt azok titkosítása megtörténne. Gyakran egy Winhost.exe nevű fájl formájában jelenik meg a rendszereken, de képes DLL-állományok megfertőzésére is. Rendelkezik olyan összetevőkkel, amelyek révén folyamatosan tudja naplózni a billentyűleütéseket, miközben egy hátsó kapun keresztül szivárogtatja ki az adatokat.
Érdekes módon a PoSeidon terjedésére nem a biztonsági cégek világítottak rá, hanem egyes POS-gyártók. Így például a NEXTEP és a Bevo is észlelte a károkozót. Az előbbi detektáló és eltávolító eszközöket is kidolgozott. A Bevo pedig arra világított rá, hogy a PoSeidon a 6500 ügyfele közül 13-nál ütötte fel a fejét. Mindegyik helyen volt naprakészen tartott víruskereső, de ezek egy alkalommal sem riasztottak, ami nyilvánvalóan elgondolkodtató. (A vállalat azt nem részletezte, hogy mely víruskeresők mondtak csődöt.)
Védekezés
A POS károkozások ellen a legfontosabb védelmi lépés annak felismerése, hogy a terminálok is sebezhető pontot jelentenek, és ennek megfelelően kell azokat kezelni. Lényeges a terminálok megfelelő hálózati izolációja, a végpontvédelem kialakítása, és a teljes körű (végponttól végpontig terjedő) titkosítási eljárások alkalmazása. Rich Stuppy szerint a megfelelő védelmi mechanizmusok elsősorban a kisebb cégeknél hiányoznak, így azok könnyebben válhatnak sebezhetővé az efféle károkozásokkal szemben is.
-
A GitLab fejlesztők biztonsági frissítéseket adtak ki.
-
Elérhetővé váltak az Adobe PDF-kezelő alkalmazásainak legújabb verziói, amelyek több sebezhetőséget is orvosolnak.
-
Öt biztonsági hiba javítását végezte el az Adobe a Commerce alkalmazások esetében.
-
Jelentős biztonsági frissítést kapott az Adobe InDesign.
-
Elérhetővé váltak az SAP júniusi biztonsági frissítései.
-
A Microsoft kiadta a júniusi biztonsági frissítéseket a Windows-hoz.
-
Az Office szoftverekhez tizennégy biztonsági frissítés vált telepíthetővé.
-
A SharePoint Serverhez három biztonsági frissítés érkezett.
-
A HPE OneView fontos biztonsági hibajavításokat kapott.
-
A Samsung az Exynos kapcsán újabb 13 biztonsági rést foltozott be.
Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.
Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat