Граждане могут лишиться своих денег даже при использовании РOS-терминалов

Граждане могут лишиться своих денег даже при использовании РOS-терминалов

Понятно, что сегодня практически все, кто имеет компьютеры и мобильные телефоны, знают о существовании вирусов и о том, какой серьезный вред они могут нанести. Многим даже известны способы защиты от них. Но, к сожалению вредоносную программу можно "подхватить" самым неожиданным образом, к примеру, в магазине через кассовый аппарат. Попробуем разобраться, какие угрозы таятся в зараженных POS-терминалах и как защитить себя и свои деньги неё.

Не так давно состоялась публикация компанией Group-IB ежегодного отчета, посвященного тенденциям развития преступлений в киберпространстве. Особое внимание составители обзора уделили сегменту атак на POS-терминалы, развитие которого, как считают авторы, идет при очень быстрых темпах. По мнению аналитиков Group-IB, при атаках на терминалы используется два метода: заражение троянскими программами и подменов POS-терминалов.

Дело в том, что между кассовыми аппаратами есть определенная разница: существуют самые простые (автономные контрольно-кассовые машины) и современные POS-терминалы, которымКредитная карта присущи более широкие возможности, которые, как правило, сопровождает повышенная уязвимость перед киберугрозами.

В течение длительного времени высокая степень угрозы заражения POS-терминалов была недооценена специалистами. Но после того, как в 2013 году была взломана сети крупнейшего в Америке ретейлера Target, ситуация кардинально изменилась. Как выяснилось в процессе расследования причин взлома, в POS-терминалах магазинов Target на протяжении 3-х недель "работала" вредоносная программа, суть которой сводилась к краже данных карт, которые клиенты использовали при оплате товаров. Как признались специалисты компании, всего за столь небольшой временной промежуток преступники скомпрометировали 40 млн карт.

Еще один скандал имел место в сентябре прошлого года, когда было распространено заявление торговой сети Home Depot о том, что POS-терминалы заразила специализированная троянская программа, причем заражение шло на протяжении 4-х месяцев. На этот раз нелегальные магазины заполучили информацию по 56 млн карт. И это было только началом масштабной киберкампании «Kартоха», в ходе которой, как оценили эксперты, преступники украли данные карт почти всех американцев.

Афера, в которой преступники используют подменные терминалы, начинается с того, что они подготавливают специальную микропрограмму (прошивку) для POS-терминала известной модели. Потом этот терминал покупает кардер, устраиваясь на работу кассиром в магазин, пользующийся такими же аппаратами. Стоимость терминала с «хитрой» прошивкой невелика, примерно 15–20 тыс. рублей, эту сумму осилит даже начинающий кардер.

Мошенник осуществляет подмену настоящего терминала на свой и начинает совершенно спокойно работать, принимая деньги и карты, сдавая кассу... На первый взгляд – криминал отсутствует. Но в том-то и дело, что его POS-терминал не только передает данные карт при оплате, но и бережно сохраняет всю информацию с карт клиентов, необходимую для того, чтобы потом сделать копии: дамп магнитной полосы с ПИН-кодом. Впоследствии собранная информация извлекается злоумышленником из устройства - при этом он пользуется своим рабочим компьютеров и отправляется в кардерский магазин, для продажи.

Второй вариант – кража информации с использованием троянскойТерминал программы – он связан с расходами в большем объеме, нежели первый вариант, но он более безопасен (кардерам не нужно "засвечиваться". Этот способ к тому же и эффективен. Преступники работают по следующей схеме: POS-терминалы нуждаются в доступе к Интернету, чтобы связь с банком не прерывалась. В реализации этой операции, нужно несколько инструментов: сканер портов (чтобы можно было обнаружить уязвимые POS-терминалы), эксплойты, позволяющие заразить компьютеры по Интернету, и POS-троянец. Такой комплект стоит дороже - несколько тысяч долларов, которые преступники окупают быстро и с лихвой.

Существует и так называемый бюджетный вариант набора хакера – без недешевого набора эксплойтов, при заражении вручную посредством отправки на е-мейлы торговых компаний вредоносного спама, содержащего троянца-загрузчика, который проникает в сеть компании, ищет POS-терминалы и "селит" в них POS-троянскую программу.

Понятно, что POS-терминал осуществляет шифровку платежных данных, в том числе и ПИН-кодов, перед тем, как отправить данные в банк. Но чтобы что-то зашифровать, это сперва должно быть загружено это в память. POS-троянец работает в фоновом режиме, постоянно сканируя память компьютера. И при обнаружении готовых к шифрованию платежных данных, он сохраняет их в отдельном "отсеке" памяти или на жестком диске ПК, впоследствии передавая их на сервер мошенников как запрос HTTP POST или же по электронке.

И первый, и второй варианты кражи данных карт заканчиваются тем, что осуществляется продажв украденных дампов и ПИН-кодов с использованием кардерского интернет-магазина. Практически всегда покупатель, находящийся в другом государстве, нприступает к записи приобретенных данных на белые пластики (чистые карты, имеющие магнитную полосу) и потом снимает все средства, размещенные на карте, воспользовавшись банкоматом.

Стоит отметить, что эта схема работает только для карт, не имеющих EMV-чипа, причем не потому, что кардеры не научились их копировать. Дело в том, что при оплате чиповой картой вся платежная информация шифруется непосредственно в чипе, а в POS-терминал попадает уже в зашифрованном виде. Кража таких данных бессмысленна: ни троянская программа, ни хитрейший фальшивый терминал не помогут тут кардеру.

Поэтому в России, где большая часть карт имеют чипы, это явление не приобрело массовый характер, до Америки нам в этом смысле пока далеко. Но и у нас инциденты такого рода имеют место. По словам ведущего антивирусного эксперта «Лаборатории Касперского» Сергея Голованова, в течение этого года в России специалисты, работающие в сфере противодействия кибермошенничеству, зафиксировали 440 попыток заражения вредоносными программами, ставящими целью украть данные с POS-терминалов. В целом же по миру таких попыток зафиксировано 11 512. Эти данные можно рассматривать как непопулярность таких атак на территории России в связи с тем, что у нас получили массовое распространение карты с EMV-чипами, и они способны противостоять вредоносным программам.


ОбсудитьКомментарии 1
  • Валерий Савельев
    19 июня 2016

    Короче. наличка - старый проверенный вариант. Украдут - сразу обнаружишь. А с карты свистнут -и не заметишь. И вообще деньги приятно в руках держать.     Ответить


Добавить комментарий
Статьи по теме: