您的位置:首页 > 其它

有哪里可以逃过POS机恶意软件的威胁?

2014-12-29 14:06 543 查看


我们都应该记得,大约在去年的这个时候,美国零售商Target发生了有史以来最大的资料外泄事件,一起使用BlackPOS机恶意软件的针对性攻击。从那时开始,销售终端或称POS机恶意软件开始成为主流,攻击了大大小小的店家。2014也是我们看到POS机恶意软件变为成熟威胁的一年,我们甚至想办法去了解一下POS机诈骗者的工具箱。

POS机恶意软件大多数局限于零售业者和商家,但现在看来,POS机恶意软件已经从购物中心分支到机场、地铁站和停车场。

飞机

来自安全公司Census的研究人员在八月的DEFCON2014提出一篇关于POS机攻击将目标放在旅客的有趣报告。Census延伸了POS机在机场内的定义,包含了自助报到机、无线上网服务机、行李定位服务机等。他们在希腊机场内进行调查时把目标放在位于航站公共空间内的自助服务机,这个自助服务机可以让乘客购买无线上网点数、打VOIP电话以及扫描机票以确认航班时间。他们发现该自助服务机有网络联机,外露USB孔、缺乏键盘输入过滤功能、没有安装防病毒软件并具备管理者权限。



研究人员定制化了恶意软件,并用一个简单的网页攻击来感染自助服务机。航空公司在机票上使用登机证条形码化(BCBP),包含了乘客信息,BCBP规格可以轻易在网上搜到。被扫描的BCBP数据——不管是印出的机票或是手机上的QR码——都可以在自助服务机的内存中解出。知道了BCBP格式让研究人员可以从自助服务机的内存撷取数据,只要使用跟窃取支付卡数据的POS机内存撷取程序一样的技术即可。他们的实验结果显示,攻击者可以轻易地利用支付卡窃取POS机恶意软件以感染自助服务机。

火车



安全公司IntelCrawler最近发表了一篇关于“d4re|dev1|”(daredevil)POS机恶意软件的文章,它会针对大众运输系统(MTS)。这个恶意软件具备远程管理、远程更新、内存获取和键盘记录功能。IntelCrawler贴出了意大利撒丁岛一个被入侵ARST自动售票机的照片。攻击者通过VNC来存取自动售票机,客户在这些自动售票机购买公交车票和火车票,让他们成为被窃取支付卡数据的赚钱目标。一个最近发现的POS机内存撷取程序家族 ——NewPOSThings会试图从被入侵的系统中取得VNC密码,其他像是BrutPOS和Backoff等POS机内存撷取程序会使用RDP来存取被入侵的系统。

汽车



最近一则新闻提到说一个专业停车场服务厂商在美国有17座停车场的支付处理系统被入侵。有一家第三方负责维护停车场支付卡系统,攻击者使用第三方的远程访问工具来存取支付处理系统,接着安装恶意软件,从这些停车场取得支付卡数据。第三方没有使用双因子认证来进行远程访问,让攻击者可以轻易地进入和攻击该系统。该公司受到感染的停车场位在芝加哥、克利夫兰、埃文斯顿、费城和西雅图——基本上是全国性的感染了。

新的目标

从这三个案例中,我们可以提出以下意见:

1、网络犯罪分子在POS机恶意软件中加入远程管理功能。因为远程访问工具加上RDP/VNC功能让他们可以进入自动付款或电子服务系统。

2、任何具备网络联机的处理支付卡资料设备都应当被视为潜在目标,不管其位在何处。用户永远不该假设位在机场、火车站或者是停车场的自助服务机都具备跟其他自助服务机相同或正确的安全等级。

3、在一个连接着的世界里,安全策略需要超越国界。安全责任在几个关键角色上:设备制造商、服务供货商,甚至是银行和信用卡业者——都必须去保护他们的消费者。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: