This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Пункт-продажи вредоносных программ - мошенники расширить сферу своего влияния, ни бизнес слишком мал

Filed Under: Featured, Malware

Numaan Huq и Ричард Ванг из SophosLabs были следить за эволюцией точка-в-продажи вредоносных программ.

Недавно мы отслеживаем множество инцидентов, связанных с вредоносным атаке точках продаж (POS) оборудование.

Ваша личная информация (PII) впадает в PoS устройств, в сетях POS, и обрабатывается PoS серверов, каждый раз, когда вы платите за вещами без использования денежных средств.

В результате, POS оборудования и локальных сетей для его поддержки находятся по всему миру, как в развитых, и развивающихся стран.

Когда в последний раз Вы пытались платить за проживание в гостинице в денежной форме, например?

Даже если вы оплатили по счету с наличными деньгами, вы, наверное, спер или махнул платежной карты, когда вы зарегистрировались, только чтобы избежать того, чтобы сложить большой вклад денежных средств.

В результате, POS-системы являются прибыльными мишенью для мошенников.

Так что не удивительно, что мы писали об этой конкретной семье вредоносного ПО, Troj / Trackr-Gen , и его жажда данные кредитной карты раньше.

Кажется, что преступники за ним добавили несколько новых трюков в течение последних 15 месяцев.

Наиболее интересные разработки является то, что некоторые версии теперь включает возможность exfiltrate данными напрямую, а не просто сброс на диск.

→ индустрии платежных карт имеет набор стандартов безопасности данных, известный как неудивительно PCI-DSS . Стандарты определяют, среди прочего, что данные кредитной карты должны в целом быть зашифрованы, если она хранится, и что некоторые данные, такие как номера CVV, не должны храниться вообще, как только сделка будет завершена. По иронии судьбы, преступники узнали из этого, и избегают чтения или записи на диск самостоятельно.

Еще одно изменение найден при рассмотрении некоторых целей.

Как и прежде, преступники избегают очень больших предприятий, но в дополнение к обычно атаковали индустрии гостеприимства и гостиничного цели есть меньше жертв, в том числе одного автосалона в Австралии.

Пару косметические изменения были также сделаны.

Существует новый генератор случайных имен, создавая совершенно случайным пяти символов названия, такие как IXWIG.exe и KPAOE.exe.

Для вариантов использования жестко имена общего пользования rdasrv.exe была расширена, чтобы включить файл опций, спрятаться в виду такие, как windowsfirewall.exe или msupdate.exe.

Кажется, что ни одна жертва слишком мал для точка-в-продажи вредоносных программ.

Популярность таких терминов, как "Advanced постоянная угроза" и "государственном уровне субъектов вредоносных программ" может сделать его звук, как будто только крупнейшие транснациональные корпорации и полугосударственных находятся в опасности в эти дни.

Но краже $ 100 каждый из 1000000 человек дает тот же финансовый результат, как воровство $ 100 млн. мегакорпорация.

Таким образом, вы просто не можете считать, что ваш бизнес или организация не является достаточно большой целевой беспокоиться о веб-атак и вредоносных программ.

Помните: нет радара, ниже которых вы можете летать.

В качестве последней мыслью, так как мы уже знаем, как и почему этого последнего раунда атаки PoS, мы приглашаем Вас рассмотреть где.

Там в интригующий намек похоронен в коде:

Мы не знаем, что там мошенники находитесь, или если он, где они были наиболее успешными в проникновении торговых точках сети (Ботсвана, домой к удивительным внутренним дельте Окаванго , имеет сильную индустрию гостеприимства), или, возможно, там, где они провел некоторые из своих неправедных доходов на каникулы.

Вы работаете в малом бизнесе, который зависит от оборудования POS?

Если да, то сколько задачей вы найти его, чтобы оставаться впереди мошенников, как это?

Сказать свое слово в комментариях ...

Изображение PoS машины любезно Shutterstock .

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s