TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Эксперты продемонстрировали эффективный метод хищения данных платежных карт с POS-терминалов

SS Support

SS ATM Service ОБНАЛИЧКА. ЭПС, Корп
.
Регистрация
03.07.16
Сообщения
2,500
0e1c325e2c.jpg
Злоумышленники могут не только украсть данные, но и обманом заставить владельцев платежных карт раскрыть PIN-коды и коды безопасности.

За последние несколько лет многие предприятия торговой и обслуживающей сферы стали жертвами масштабных утечек данных, произошедших в результате инфицирования POS-терминалов вредоносным ПО. Как правило, для хищения данных кредитных карт злоумышленники используют RAM-скреперы. Однако существует более простой и эффективный способ кражи информации, продемонстрированный экспертами компании NCR Ниром Вэлтмэном (Nir Valtman) и Патриком Уотсоном (Patrick Watson) на конференции Bsides.

По словам специалистов, данный метод работает на большинстве «платежных устройств», включая кардридеры с пинпадами и платежные терминалы для оплаты заправки автомобиля. Главная проблема, объединяющая подобные устройства, заключается в том, что они не используют аутентификацию и шифрование данных при передаче информации программному обеспечению POS-терминала. Таким образом аппараты подвержены угрозе атаки «человек посередине», осуществленной при помощи позволяющего получить доступ к сети внешнего устройства или ПО POS-терминала.

Помимо использования внешнего устройства, злоумышленники с удаленным доступом к операционной системе POS-терминала также могут модифицировать DLL-библиотеку платежного приложения для перехвата данных. Загруженную легитимным приложением модифицированную библиотеку сложнее обнаружить, нежели RAM-скреперы.

Как продемонстрировали Вэлтмэн и Уотсон, используя данный метод злоумышленники могут не только украсть данные, но и обманом заставить владельцев платежных карт раскрыть PIN-коды и коды безопасности, размещенные на обратной стороне кредитной карты.

Обычно пинпады передают PIN-код в зашифрованном виде, однако, осуществив атаку «человек посередине», атакующий может подменить форму на экране устройства на специально сформированную, к примеру «Повторно введите PIN-код» или «Введите код безопасности». Как правило, многие рядовые пользователи не знают, что PIN-коды не должны вводиться повторно, а введение кодов безопасности (CVV2) требуется только при online-транзакциях. Эксперты продемонстрировали данный метод атаки специалистам в сфере платежной индустрии. Что интересно, у подавляющего большинства из них (90%) не возникло никаких подозрений при появлении на экране устройства уведомления о повторном вводе PIN-кода.
 
Назад
Сверху