Menu
GSM frekvencie a frekvenčné pásma

GSM frekvencie a frekvenčné pásma

GSM frekvencie a frekvenč...

Účinná metóda proti odpočúvaniu - signál vytvorí šum, ktorý zabráni nahrávaniu hovorov.

Účinná metóda proti odpočúvaniu - s…

Výskumníci z Univerzity I...

Rámcová štruktúra GSM

Rámcová štruktúra GSM

Rámcová štruktúra GSM- R...

Ploštice môže mať doma ktokoľvek. Čistota vám nepomôže, len dezinsekcia. Alebo obhliadka proti odposluchom ?

Ploštice môže mať doma ktokoľvek. Č…

Ploštice môže mať doma kt...

Aby komáre neštípali, stačí lacná pasca na prírodnej báze, alebo ponuka odpudzovače -  plasice.sk

Aby komáre neštípali, stačí lacná p…

Aby komáre neštípali, sta...

Na likvidáciu slimákov sú prieborníčku kačice z Indonézie

Na likvidáciu slimákov sú prieborní…

Na likvidáciu slimákov sú...

GSM rádio rozhranie, GSM slot & burst

GSM rádio rozhranie, GSM slot &…

GSM rádio rozhranie, GS...

GSM sieťové rozhrania

GSM sieťové rozhrania

GSM sieťové rozhrania - ...

Architektúra siete GSM

Architektúra siete GSM

Architektúra siete GSM ...

GSM: Globálny systém pre mobilnú komunikáciu- Tutoriál

GSM: Globálny systém pre mobilnú ko…

Tutoriál o základoch GS...

Prev Next
Slovak Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian Persian Polish Portuguese Romanian Russian Serbian Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish

Platobné terminály sú opäť terčom útokov: Kradnú sa len údaje o kartách

Platobné terminály sú opäť terčom útokov: Vírus kradne údaje o kartách
Platobné terminály nemusia byť také bezpečné ako sa môže zdať. Útočníci sa na ne zameriavajú stále častejšie.
Bezpečnostní experti zo spoločnosti Cisco Security Solutions (CSS) odhalili ďalší malvér, ktorý je určený pre platobné terminály využívané v predajniach. Prostredníctvom neho dokážu počítačoví zločinci nenápadne kradnúť nezašifrované údaje o platobných kartách či zachytávať všetky stlačené klávesy. Informácie o hrozbe zverejnila spoločnosť na svojom blogu.


Škodlivý kód s označením „PoSeidon“ využíva pre svoje záškodnícke účely celkovo tri rôzne moduly.
Takzvaný keylogger zachytávajúci stlačené klávesy, loader zodpovedný za spúšťanie vírusu a pamäťovú škrabku, ktorá z pamäte kradne citlivé informácie o platobných kartách.

Ukradli údaje na vzdialený prístup
Keylogger bol špeciálne navrhnutý tak, aby dokázal okrem iného, zachytiť aj prihlasovacie údaje pre vzdialený prístup k terminálu. Útočníci v tomto prípade stavili na aplikáciu LogMeIn. Aby bol používateľ nútený zadať prihlasovacie údaje do aplikácie, vírus vymaže zo systémového registru záznamy, ktoré ich obsahujú.

 

Útočníci podľa starších štúdií najčastejšie infikujú platobné terminály práve cez vzdialenú správu, ktorá je určená výhradne pre technickú podporu. Počítačoví zločinci k nej získajú prístup buď priamym útokom, kedy hádajú meno a heslo, alebo tieto údaje ukradnú podobne, ako v tomto prípade – keyloggerom.

Informácie o tom, ako útočníci nainštalovali keylogger do terminálov, nie sú známe.

Vírus nainštalovali cez vzdialený prístup
Následne, keď útočníci získali prístup k vzdialenej správe, jednoducho nainštalovali modul „loader“. Ten vytvorí v systémových registroch kľúče zodpovedné za automatické spúšťanie malvéru a do systému stiahne ďalší súbor s názvom „findstr“, ktorý je samotnou pamäťovou škrabkou.

 

V prostredí platobného terminálu sú všetky dáta šifrované podľa normy PCI-DSS.
Štandard okrem iného vyžaduje šifrovanie citlivých údajov počas prijímania a odosielania platby, rovnako aj v prípade uchovania takýchto dát.

Informácie z bezkontaktnej karty prečíta ktokoľvek. Chráňte sa Informácie z bezkontaktnej karty prečíta ktokoľvek.
Bezkontaktné platby sa tešia veľkej popularite. Málokto si však uvedomuje riziká súvisiace s ich používaním.

Problém však nastáva pri samotnom spracovaní platby, kedy sú všetky informácie dešifrované v pamäti RAM terminálu. Práve na nezabezpečenú pamäť sa zameriava spomínaný škodlivý kód, ktorý následne kradne údaje z platobnej karty v nezašifrovanej podobe – v tvare obyčajného textu.

Čo je to PCI DSS
The Payment Card Industry Data Security Standard, alebo skrátene PCI DSS je bezpečnostný štandard, ktorý musia dodržiavať všetky spoločnosti manipulujúce s bežnými platobnými kartami (Visa, MasterCard, American Express, a podobne).

Medzi základné PCI DSS požiadavky patrí napríklad povinnosť nainštalovať a udržiavať firewall, zmeniť všetky od výroby predvolené heslá, pravidelne testovať bezpečnostné systémy a bežiace procesy či šifrovať celú komunikáciu s bankou.
Vírus najprv vyhľadá v pamäti RAM sekvencie čísel zodpovedajúce číslam platobných kariet. Čísla platobných kariet sú overené pomocou vzorca známeho ako Luhnov algoritmus a následne odosielané vrátane všetkých stlačených kláves na vzdialený server útočníkov.

 

Pôvodná správa neinformuje, či pri tomto útoku dochádza aj k úniku citlivých údajov ako je meno držiteľa, číslo karty a dátum exspirácie. Podľa podobných prípadov však možno predpokladať, že by útočníci mohli mať prístup aj k týmto dátam.

Bezpečnostní experti už dlho vyzývajú, aby platobné terminály využívali takzvané end-to-end šifrovanie. Vďaka nemu sú všetky citlivé dáta neustále v zašifrovanej podobe, a tak chránené pred tretími osobami. Napriek tomu je počet takto zabezpečených systémov veľmi malý.
Zdroj zive.sk

Napíšte komentár

Presvedčte sa prosím, že ste vložili všetky požadované informácie označené hviezdičkou (*) . HTML kód nie je povolený.

návrat hore