Principale » budget e risparmi » RAM Scraping Attack

RAM Scraping Attack

budget e risparmi : RAM Scraping Attack
Cos'è un RAM Scraping Attack

Un attacco di RAM scraping è un tipo di attacco digitale che impianta malware in un terminale POS (punto vendita) per rubare le informazioni delle carte di credito dei consumatori.

RIPARTIRE Attacco di RAM Scraping

Gli attacchi di scraping della RAM sono stati identificati per la prima volta dai ricercatori sulla sicurezza in un avviso emesso da Visa nell'ottobre 2008. Visa ha notato che i criminali informatici si erano infiltrati nelle macchine dei punti vendita (POS) e avevano ottenuto l'accesso alle informazioni non crittografate dei clienti dalla memoria ad accesso casuale volatile (RAM) sistema all'interno di tali terminali. Gli obiettivi di quei primi raschiatori tendevano ad essere nell'industria dell'ospitalità e della vendita al dettaglio. Queste industrie elaborano enormi volumi di transazioni con carta di credito in un numero altrettanto elevato di posizioni. Gli investigatori hanno notato un aumento nell'introduzione di nuovi bug malware tra il 2011 e il 2013, ma gli attacchi POS non hanno attirato l'attenzione diffusa fino all'ascesa di BlackPOS nel 2013 e 2014. Gli hacker hanno utilizzato questo programma per infiltrarsi nelle reti delle catene di negozi Target e Home Depot. Gli attacchi Target e Home Depot hanno coinciso con un'ulteriore moltiplicazione delle varianti di malware POS. Negli ultimi anni, i raschiatori della RAM sono stati costantemente sostituiti da elementi malware più sofisticati come screen grabber e keylogger.

Come funzionano i raschietti RAM

Le carte di credito di plastica che portiamo tutti contengono due serie di informazioni. Il primo è contenuto nella banda magnetica e invisibile all'osservatore umano. All'interno della striscia ci sono due tracce di informazioni elettroniche che identificano il conto della carta e il titolare del conto. La traccia 1 contiene una sequenza alfanumerica basata su uno standard sviluppato dalla International Air Transport Association (IATA). Questa sequenza contiene il numero di conto, il nome del titolare della carta, la data di scadenza e altri dati in una sequenza riconoscibile da tutte le macchine POS. La traccia 2 utilizza una sequenza più breve ma analoga sviluppata dall'American Bankers Association (ABA). Una terza traccia è quasi del tutto inutilizzata.

Il secondo identificativo su una carta di credito è il codice a tre o quattro cifre spesso situato sul retro della carta, noto come numero di verifica della carta (CVN) o codice di sicurezza della carta (CSC). Questo numero può aggiungere un ulteriore livello di sicurezza se non è incluso nei dati elettronici contenuti nella banda magnetica. I dati raccolti da un terminale POS dalla Traccia 1 e dalla Traccia 2, a volte includendo CVN o CSC nella Traccia 1, vengono conservati nella memoria di quella macchina POS fino a quando non viene periodicamente eliminata.

Tutte le parti della catena di transazione delle carte di credito sono conformi ai 12 requisiti di sicurezza dettagliati nello standard di sicurezza dei dati del settore delle carte di pagamento (PCI DSS), ma gli hacker hanno approfittato delle lacune in questo quadro. Il divario che è direttamente vulnerabile ai raschiatori della RAM è la memorizzazione temporanea di una grande quantità di dati di carte di credito intatti memorizzati nel software delle macchine POS per un breve periodo dopo la transazione. I piccoli commercianti sono un obiettivo relativamente semplice per i criminali informatici, ma i rivenditori più grandi come Target e Home Depot sono molto più attraenti a causa della grande quantità di dati che conservano in qualsiasi momento. Finora, gli hacker sono stati premiati per aver dedicato del tempo ad attaccare i sistemi di sicurezza di quelle grandi aziende.

Confronta i conti di investimento Nome del fornitore Descrizione Descrizione dell'inserzionista × Le offerte che compaiono in questa tabella provengono da società di persone da cui Investopedia riceve un compenso.

Termini correlati

Clonazione La clonazione sta copiando le informazioni sulla carta di credito o debito rubata su una nuova carta. I dati della carta vengono scansionati e trasferiti su una nuova carta. altro Dump della carta di credito Un dump della carta di credito comporta la copia di informazioni da una carta di credito attiva per creare una carta duplicata a fini fraudolenti. altro Pagamento senza contatto Il pagamento senza contatto consente ai titolari di carte di toccare le carte di pagamento contro un terminale per completare un acquisto anziché utilizzare un PIN. altro Incasso del PIN L'incasso del PIN è un tipo di crimine informatico in cui le informazioni di debito o carta di credito rubate vengono utilizzate per accedere a conti bancari o di credito. più violazione dei dati Una violazione dei dati è un accesso non autorizzato e il recupero di informazioni sensibili da parte di un individuo, gruppo o sistema software. altro spiegato Blockchain Una guida per aiutarti a capire cos'è la blockchain e come può essere utilizzata dalle industrie. Probabilmente hai incontrato una definizione come questa: "blockchain è un libro mastro pubblico distribuito, decentralizzato". Ma la blockchain è più facile da capire di quanto sembri.
Raccomandato
Lascia Il Tuo Commento