Перейти к содержанию

Кредитка под угрозой: охотники за POS-терминалами


Рекомендуемые сообщения

Несмотря на то, что случившаяся в конце прошлого года хакерская атака на торговую сеть Target затронула только жителей США, история эта прогремела на весь земной шар. Что, впрочем, неудивительно: в результате инцидента были скомпрометированы более 40 миллионов банковских карт и данные более 70 миллионов клиентов компании — всего за месяц злоумышленниками было добыто более 11 гигабайт ценной информации!

pos.jpg

Как же такое могло произойти? В первую очередь на ум приходит логичный и вполне разумный вариант: чтобы выкрасть данные десятков миллионов покупателей, преступники каким-то образом проникли на серверы торгового гиганта или взломали систему процессинга платежей, в результате чего и слили всю необходимую информацию. В принципе, такой подход определенно мог бы увенчаться успехом. Однако в случае с атакой на Target злоумышленники, ко всеобщему удивлению, действовали совершенно иначе.

На самом деле платежный процессинг компании, равно как и ее серверы, никакой атаке напрямую не подвергались. Вместо них преступники (а их личности, к слову, до сих пор не известны) сконцентрировали свое внимание на кассовых аппаратах и так называемых PoS-терминалах — устройствах, при помощи которых магазин может принимать к оплате пластиковые карты. Данные девайсы, как выяснилось, были заражены вредоносным программным обеспечением, которое и перехватывало нужную информацию. Как именно это происходило — и есть самое интересное во всей истории.


Читать далее >>

Изменено пользователем vpv
  • Спасибо (+1) 3
Ссылка на комментарий
Поделиться на другие сайты

Прочитал теперь буду бояться использовать кредитку!

1) Иногда можно завести 2-ую карточку, туда перечислять небольшое количество денег, если что случится, не сильно пострадаешь.

2) Чипованные карты безопаснее.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Прочитал теперь буду бояться использовать кредитку!

неправильная реакция

Ну а нам, потребителям, остается только читать новости и тщательно следить за своим банковским счетом.

иначе, после катастрофы в аэропорту Казани, вы перестанете ездить в Казань или(и) пользоваться воздушным сообщением Изменено пользователем kmscom
Ссылка на комментарий
Поделиться на другие сайты

После любой операции с кредиткой у меня приходит СМС-сообщение. Бывают ситуации когда хочется крикнуть: "Этония!" :) но обычно в это время приходит СМС, что мне деньги на числили. :).

Ссылка на комментарий
Поделиться на другие сайты

 

 


Без этого не проживёшь, особенно когда надо ехать заграницу.
А зачем обязательно кредитку использовать?? Можно использовать текущий счет (карту где не кредитные средства). (если они конечно есть)

Кредитные средства можно использовать только в том случае, когда процент от вашего капитала перекроет процент по кредиту, который нужно заплатить. Тогда, как говорят: И овцы целы и волки сыты!!!!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Организации переходят на биометрическую аутентификацию для оптимизации пропускного режима, а также в качестве основного или дополнительного фактора аутентификации при входе в информационные системы предприятия. В такой роли биометрия действительно привлекательна — ее невозможно забыть, как пароль, потерять, как пропуск, и сложно подделать. Службе безопасности не надо администрировать забытые и утерянные карточки, а команде ИБ — придумывать системы OTP. Конечно, есть целый ряд «но», которые тоже нужно учесть, оценивая такие внедрения:
      риски хранения и обработки биометрической информации (во многих странах регулируется законодательно, например, в РФ недавно введен 572-ФЗ); практические затруднения, связанные с ложноположительными и ложноотрицательными срабатываниями (сильно зависят от вида биометрии и условий ее проверки); риски обхода аутентификации; риски кибератак, проводимых при помощи уязвимостей в биометрическом терминале. Первые два пункта ответственные за безопасность обычно прорабатывают, а вот остальные часто недооценивают. Они далеко не надуманны, как показало наше подробное исследование популярных биометрических терминалов производства ZKTeco. В них нашлось 24 уязвимости, позволяющих атакующим тривиально обойти аутентификацию, захватить устройство, прочитать или изменить список пользователей, скачать их фото и другие данные, а также эксплуатировать доступ к устройству для развития атаки на сеть предприятия. Вот как злоумышленники могут использовать эти уязвимости.
      Биометрический терминал производства компании ZKTeco
       
      Посмотреть статью полностью
    • chayagolik
      От chayagolik
      Здравствуйте, при сканировании Dr Web Cureit обнаружилась угроза CHROMIUM:PAGE.MALWARE.URL.


       
      CollectionLog-2024.06.18-10.08.zip
    • Сергей3113
      От Сергей3113
      В списке разрешенных угроз лежит 3 трояна, достать которые оттуда не выходит — постоянно возвращаются, хотя сканером их поидее удаляло.
      Так-же пробовал много утилит для удаления вирусов и сканирования ПК но тут тоже не задача, при открытии утилиты допустим (доктор веб) зависает окно а после выдает ошибку "windows не удается получить доступ к указанному устройству пути или файлу возможно у вас нет нужных разрешений для допуста к этому объекту" пробовал решить и эту проблему все без результата. Заходил в безопасный режим но там этих ошибок попросту нет, утилиты запускаются а троянов нет в разрешенных угрозах. Помогите решить эту проблему уже не знаю куда обращаться.
       


    • ALGORITMTEHGROUP
      От ALGORITMTEHGROUP
      Добрый день!

      Начали разработку собственного сайта, приобрели домен ранее на нем не находилось никаких сайтов.
      Соответственно касперский указывает, что наш сайт является угрозой, что быть никак не может.
      Просим Вас удалить наш сайт с Базы угроз.

       
    • KL FC Bot
      От KL FC Bot
      Годы пандемии изрядно изменили ландшафт почтовых угроз. Переход сотрудников на удаленную работу и неизбежный перенос большей части коммуникаций в онлайн послужил толчком для активного развития как фишинга, так и атак класса BEC. Возросший поток деловой переписки привел к тому, что злоумышленникам стало гораздо проще маскировать свои письма среди множества легитимных посланий, а потому они активнее пытаются имитировать деловую переписку. Многие приемы социальной инженерии вроде истеричного призыва «скорее ответьте на срочное письмо» также получили новую жизнь. Основные тренды, которые мы наблюдали в 2022 году:
      всплеск спам-рассылок, распространяющих вредоносное содержимое для заражения компьютера; активное использование во вредоносных рассылках приемов социальной инженерии, характерных скорее для целевого фишинга (добавление подписей с атрибутами конкретных ведомств, использование подходящего под профиль компании контекста и делового языка, паразитирование на актуальной повестке, отсылка к реальным сотрудникам компании); широкое применение спуфинга — использование почтовых адресов с доменными именами, которые отличаются от доменов реальных организаций лишь на пару символов. В результате создатели вредоносных спам-рассылок довольно успешно маскировались под внутрикорпоративную переписку, деловую переписку между компаниями и даже под уведомления от государственных органов. Вот самые показательные примеры, встретившиеся нам за год.
      Зловреды в почтовых рассылках
      Основной тренд уходящего года — маскировка вредоносной рассылки под деловую переписку. Чтобы убедить пользователя открыть вложение или загрузить размещенный по ссылке файл, злоумышленники обычно пытаются убедить получателя в том, что письмо содержит релевантную для бизнеса информацию — коммерческое предложение или, например, счета на оплату поставки товаров. Зловред при этом часто помещают в зашифрованный архив, пароль к которому указывают в теле письма.
      Так, например, в течение всего года мы сталкивались со следующей схемой: злоумышленники получали доступ к реальной деловой переписке (вероятнее всего, воруя корреспонденцию с зараженных ранее компьютеров) и отправляли всем ее участникам новые письма с вредоносными файлами или ссылками. То есть как бы развивали существующую переписку, отвечая на последнее послание. Такой трюк затрудняет отслеживание вредоносных писем и повышает вероятность того, что жертва поддастся на уловку.
       
      View the full article
×
×
  • Создать...