Что такое Очищающая атака ОЗУ?
Атака с использованием оперативной памяти - это тип цифровой атаки, при которой вредоносное ПО внедряется в POS-терминал для кражи информации о кредитных картах потребителей.
BREAKING DOWN RAM Scraping Attack
Атаки с использованием оперативной памяти впервые были выявлены исследователями в области безопасности в предупреждении, выпущенном Visa в октябре 2008 года. Visa заметила, что киберпреступники проникли в точки продаж (POS) и получили доступ к незашифрованной информации о клиентах из энергозависимой оперативной памяти (RAM). Система в этих терминалах. Цели этих ранних скребков были, как правило, в индустрии гостеприимства и розничной торговли. Эти отрасли обрабатывают огромные объемы транзакций по кредитным картам в одинаково огромном количестве мест. Следователи заметили всплеск появления новых ошибок вредоносного ПО в период между 2011 и 2013 годами, но POS-атаки не привлекли широкого внимания до появления BlackPOS в 2013 и 2014 годах. Хакеры использовали эту программу для проникновения в сети торговых сетей Target и Home Depot. Атаки Target и Home Depot совпали с дальнейшим размножением вариантов вредоносного ПО для POS. В последние годы скребки ОЗУ постоянно заменяются более сложными элементами вредоносного ПО, такими как средства захвата экрана и средства регистрации нажатий клавиш.
Как работают скребки RAM
Пластиковые кредитные карты, которые мы все несем, содержат два набора информации. Первый содержится внутри магнитной полосы и невидим для человеческого наблюдателя. Внутри полосы находятся две дорожки электронной информации, которая идентифицирует карточный счет и владельца счета. Трек 1 содержит буквенно-цифровую последовательность на основе стандарта, разработанного Международной ассоциацией воздушного транспорта (IATA). Эта последовательность содержит номер счета, имя владельца карты, срок действия и другие данные в последовательности, распознаваемой всеми POS-машинами. Трек 2 использует более короткую, но аналогичную последовательность, разработанную Американской ассоциацией банкиров (ABA). Третий трек практически не используется.
Вторым идентификатором на кредитной карте является трех- или четырехзначный код, часто расположенный на обратной стороне карты, известный как проверочный номер карты (CVN) или защитный код карты (CSC). Этот номер может добавить дополнительный уровень безопасности, если он не включен в электронные данные, содержащиеся в магнитной полосе. Данные, которые POS-терминал собирает с дорожки 1 и дорожки 2, иногда включая CVN или CSC на дорожке 1, хранятся в памяти этой машины POS до тех пор, пока она не будет периодически очищаться.
Все участники цепочки транзакций с кредитными картами обязаны соблюдать 12 требований безопасности, подробно изложенных в Стандарте безопасности данных индустрии платежных карт (PCI DSS), но хакеры воспользовались пробелами в этой структуре. Недостатком, который непосредственно уязвим для скребков ОЗУ, является временное хранение большого количества неповрежденных данных кредитных карт, которые хранятся в программном обеспечении POS-машин в течение короткого периода времени после совершения сделки. Мелкие продавцы - относительно легкая цель для киберпреступников, но более крупные магазины, такие как Target и Home Depot, гораздо привлекательнее из-за огромного количества данных, которые они хранят в любой момент времени. До сих пор хакеры были вознаграждены за то, что нашли время атаковать обширные системы безопасности этих крупных фирм.
