转载

你的信用卡资料都被POS机刷到哪里去了?

2014年的销售终端(POS)恶意软件攻击不管是数量上、素质上或危害范围都呈现巨大的跳跃。这些恶意作品通常指POS机内存撷取程序,设计用来入侵进行销售交易业务的终端机。

经常有数以千万计的支付用卡数据被窃,继而卖往地下世界的卡片论坛,在那被用来进行诈骗性购物、转账或提款。这些大规模的抢案已经成为分布全球地下卡片经济的供应链骨干。

它们如何运作?

当付款终端机在交易中处理你的信用卡数据时,在多数情况下它都是安全的加密、储存和传输,然而当交易之时,数据在终端机内会以明码的形式处理。POS机内存撷取程序是攻击者设计用来检查终端机内执行程序,用内存及提取支付卡数据以供将来批量收回。一次攻击便可以赚到更多的钱,POS终端机也就成了攻击者眼中更具吸引力的犯罪对象。

为什么2014是指标性的一年?

损失的增加,也扩大了为网络攻击作好准备的需求,在2014年犯罪重心倾向此领域的比重呈明显上升趋势。在2009到2013年间,总共看到7种不同的POS恶意软件家族,即RawPOS、Rdasrv、Alina、Dexter、BlackPOS、Chewbacca和VSkimmer。

在2014年底,光是最上层的POS机内存撷取程序家族就成长了129%,还没有算上个别的变种。2014年看到了Soraya、LusyPOS、JackPOS、Backoff、NewPOSThings、Decebal、BlackPOS 2、BrutPOS和GetMyPass的出现。

在真正网络犯罪的“涓滴(trickle down)”形式 ,旧工具BlackPOS涵盖了刚好超过50%的感染数量,而新工具在使用上非常成功,散布范围却更加有限。

而这现象不只是出现在单一产业而已,在一年中,攻击涵盖了零售业、邮政、停车场、餐厅、旅馆和美容产业。而这些还都只是公开通报的入侵外泄事件,攻击者很快就知道了POS终端机代表着可供开采的潜在丰厚矿产。

我们该往哪里走?

大规模的外泄事件让许多人开始讨论美国零售商是否最终要推出EMV或非接触式终端机。不过最重要的是,EMV终端机也一样容易遭受POS机内存撷取程序的攻击,卡片数据在交易间还是以明码处理。EMV技术的应用的确使得欧洲的“个人诈骗”在减少,但随之上升的是“无卡诈骗”。这项技术并没有导致诈骗性交易变少,只是将诈骗从店面转移到网络交易。

最近对POS内存撷取程序的解决方案是利用新技术,如ApplePay或Visa Token Service,当实际的卡片数据不会传送给POS终端机时,也就不可能被截取。

与此同时,接受信用卡付款都会成为大规模窃盗的潜在目标,应该更加小心确保这些设备安全。应该尽量部署终端安全解决方案,在重要网段设置网络监控技术,来识别未经授权的存取、系统入侵和对敏感数据的窃取,营造安全POS机环境。

转载请标明文章来源于 趋势科技 !

正文到此结束
Loading...