Обнал сервис MoneyTeam PolisBlank TheMoneyTeam diplomist
Взлом ВК
  1. Бланки ОСАГО по Акции. Хорошие цены и качество от сервиса TheMoneyTeam
    Заполненный ОСАГО всего за 1500р! С внесением в базу РСА (Росгосстрах) - 3500р

    А так же Вы можете приобрести:
    Бланки СТС СОР ВУ / Наклейки Визы / Галки МВД, Гостехнадзор / Различный ламинат
    Контакты оператора: Telegram: @TMTdocs
    С радостью проведем сделки через Гарант сервис форума DarkMarket.cc
    Сайт: tmtworld.biz

Эксперты продемонстрировали эффективный метод хищения данных платежных карт с POS-терминалов

Тема в разделе "Новости СМИ", создана пользователем SS Support, 4/8/16.

  1. TopicStarter Overlay
    SS Support

    SS Support SS_support Проверенный продавец

    Написать в ЛС
    Последняя активность:
    30.03.17
    Регистрация:
    3/7/16
    Сообщения:
    986
    Симпатии:
    183
    JID:
    Не имею
    ICQ:
    Не имею
    Telegram:
    Не имею
    [​IMG]
    Злоумышленники могут не только украсть данные, но и обманом заставить владельцев платежных карт раскрыть PIN-коды и коды безопасности.

    За последние несколько лет многие предприятия торговой и обслуживающей сферы стали жертвами масштабных утечек данных, произошедших в результате инфицирования POS-терминалов вредоносным ПО. Как правило, для хищения данных кредитных карт злоумышленники используют RAM-скреперы. Однако существует более простой и эффективный способ кражи информации, продемонстрированный экспертами компании NCR Ниром Вэлтмэном (Nir Valtman) и Патриком Уотсоном (Patrick Watson) на конференции Bsides.

    По словам специалистов, данный метод работает на большинстве «платежных устройств», включая кардридеры с пинпадами и платежные терминалы для оплаты заправки автомобиля. Главная проблема, объединяющая подобные устройства, заключается в том, что они не используют аутентификацию и шифрование данных при передаче информации программному обеспечению POS-терминала. Таким образом аппараты подвержены угрозе атаки «человек посередине», осуществленной при помощи позволяющего получить доступ к сети внешнего устройства или ПО POS-терминала.

    Помимо использования внешнего устройства, злоумышленники с удаленным доступом к операционной системе POS-терминала также могут модифицировать DLL-библиотеку платежного приложения для перехвата данных. Загруженную легитимным приложением модифицированную библиотеку сложнее обнаружить, нежели RAM-скреперы.

    Как продемонстрировали Вэлтмэн и Уотсон, используя данный метод злоумышленники могут не только украсть данные, но и обманом заставить владельцев платежных карт раскрыть PIN-коды и коды безопасности, размещенные на обратной стороне кредитной карты.

    Обычно пинпады передают PIN-код в зашифрованном виде, однако, осуществив атаку «человек посередине», атакующий может подменить форму на экране устройства на специально сформированную, к примеру «Повторно введите PIN-код» или «Введите код безопасности». Как правило, многие рядовые пользователи не знают, что PIN-коды не должны вводиться повторно, а введение кодов безопасности (CVV2) требуется только при online-транзакциях. Эксперты продемонстрировали данный метод атаки специалистам в сфере платежной индустрии. Что интересно, у подавляющего большинства из них (90%) не возникло никаких подозрений при появлении на экране устройства уведомления о повторном вводе PIN-кода.
     
  2. Инфо.Бот

    Инфо. Бот Администратор

    Просьба ознакомиться с основными правилами проекта Читать.
    В сети полно мошенников, которые умело могут Вас развести и завладеть вашими денежными средствами.
    Для безопасности сделок рекомендуем пользоваться услугами Гарант сервиса.
     
Обнал сервис
реклама на форуме реклама на форуме