Перейти к содержанию

Банковские карты с чипом уязвимы, но вы можете защититься от кражи денег


Рекомендуемые сообщения

Банковская индустрия тратит много сил, времени и средств на то, чтобы платежными картами мог воспользоваться только их законный владелец. Когда-то защита карты состояла в основном из рельефных цифр и места для образца подписи, но со временем на стражу ваших денег стали защитные коды и умные микросхемы.

chip-n-pin-insecure-featured.jpg

Карты с чипом (стандарта EMV) считаются очень безопасными, но злоумышленники уже «пробуют их на зуб». К счастью, этим заняты не только они — исследователи тоже ищут и находят недочеты в оборудовании и архитектуре платежных систем, чтобы заранее уведомить производителя и помочь залатать все дыры.

Сразу два разных исследования по этой теме, представленных на хакерской конференции Black Hat в Лас-Вегасе, вселяют одновременно и тревогу, и надежду: украсть деньги можно, но защита есть.

Два сотрудника компании NCR, производящей платежные терминалы и банкоматы, продемонстрировали атаку на терминалы, обычно используемые в магазинах и на заправках. С помощью крошечного дешевого компьютера Raspberry PI они вклинились в общение основного компьютера (грубо говоря, кассы) и платежного модуля (грубо говоря, панели ввода пин-кода).

Вообще-то обмен данными между ними должен быть хорошо зашифрован, но зачастую систему настраивают неправильно — и применяется устаревшее, нестойкое шифрование. В результате становится возможна атака «человек посередине»: хакеры получают возможность перехватить данные, которыми обмениваются платежный модуль и основное устройство, и расшифровать их.

 

Читать далее >>

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В России и Беларуси получила распространение схема с покупкой различными темными личностями реквизитов банковских карт через объявления в Интернете. Порой предложения продать данные их карт поступают и взрослым, но чаще всего объектами этой схемы становятся несовершеннолетние: подростков гораздо проще соблазнить обещанием легких денег, пусть даже совсем небольших. Рассказываем о том, как устроена эта схема и какие могут быть последствия участия в ней.
      Продажа банковских карт подростками. Как работает эта схема
      Все начинается с найденного в Сети объявления, предлагающего подросткам быстрый и простой заработок. Делать ничего особенного не нужно: достаточно открыть банковскую карточку и передать ее полные реквизиты авторам объявления за несколько тысяч рублей. Иногда подростков в эту схему вовлекают сверстники, демонстрируя «легкие деньги» от продажи реквизитов карты.
      Соблазнившись, подросток втайне от родителей подает заявление в банк, открывает счет, получает карту и передает ее данные незнакомцам из Интернета. Обещанный «гонорар» ему действительно выплачивают, вот только после передачи реквизитов через карту начинают идти «левые» транзакции.
      Какие именно операции проводятся с использованием карты? Тут уж как повезет. Это могут быть сравнительно невинные переводы криптовалютных трейдеров, которым постоянно нужны чужие счета для их операций. Но может произойти и кое-что более серьезное. Например, отмывание денег, полученных в результате мошеннической деятельности или торговли наркотиками, а то и переводы, связанные с финансированием терроризма.
      В целом схема построена на том, что подросток не в состоянии заранее предвидеть и оценить возможные неприятности с правоохранительными органами, к которым может привести подобная активность на банковском счете, открытом на его имя.
       
      View the full article
    • Blacktomcat
      От Blacktomcat
      В 2023 году я оплатил покупку лицензии на продукт Лаборатория Касперского. Лаборатория Касперского сохранила реквизиты моей банковской карты с которой производился платёж.
      9 мая Лаборатория Касперского, воспользовавшись реквизитами украла у меня 1643 рубля. Якобы за продление купленной в 2023 году с помощью этой карты лицензии. Я не выдавал никакого соглдаия ни на хранение моих банковских данных, ни на снятие денег с моей карты.
       
      Сообщение от модератора kmscom Тема перенесена из раздела Новости и события из мира информационной безопасности  
    • KL FC Bot
      От KL FC Bot
      Интеллектуальные функции и связь с Интернетом встроены в большинство телевизоров, видеонянь и многие другие приборы. Даже если вы не пользуетесь этими смарт-функциями, умная техника создает риски безопасности, о которых надо знать и в отношении которых надо принимать меры защиты. Ну а если вы решили активней пользоваться умным домом, то защищать его компоненты становится еще важнее. Планированию умного дома мы посвятили отдельную статью, поэтому сосредоточимся на вопросах безопасности.
      Основные риски умного дома
      Подключенные к сети бытовые устройства создают несколько принципиально разных видов рисков:
      Устройство регулярно отправляет производителю очень много данных. Например, смарт-ТВ умеют определять, что вы смотрите, даже если это контент с флешки или внешнего плеера. Производители зарабатывают большие деньги на том, чтобы шпионить за покупателями. Информацию собирают и отправляют даже более простые устройства вроде стиральных машин. Если умное устройство защищено слабым паролем, имеет заводские настройки, которые никто не менял, или содержит уязвимости в системе управления, хакеры могут получить контроль над ним. Последствия различаются для разных устройств. Стиральную машину можно хулигански выключить в середине стирки, а вот с помощью видеоняни уже можно шпионить за обитателями дома и даже их пугать. Для полноценного умного дома возможны совсем неприятные сценарии с отключением света и отопления. Если умное устройство взломали, злоумышленники могут установить на него вредоносный код и запускать с него кибератаки как на компьютеры в доме, так и на устройства в большом Интернете. Известны мощные DDoS-атаки, проводившиеся целиком с зараженных видеокамер. Для владельца зараженного гаджета это чревато замедлением домашнего Интернета и попаданием в различные черные списки. Если производитель недостаточно защищает данные, передаваемые с устройства, они могут быть найдены и опубликованы. Иногда записи с видеокамер и видеоглазков хранятся в слабо защищенных облачных средах, заходи и смотри кто хочешь. К счастью, все эти ужасы совсем не обязаны случаться с вами, а риски можно значительно снизить.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Платежные сервисы за последние годы стали удобнее и безопаснее, но злоумышленникам по-прежнему удается воровать деньги с карт по всему миру. Какие способы кражи наиболее распространены и как им противостоять?
      Копирование карт
      Когда карты хранили информацию только на магнитной полосе, мошенники довольно легко могли изготовить точную копию карты и расплачиваться ею в магазинах и банкоматах. Сначала данные считывались при помощи специального устройства — скиммера: накладки на банкомат или терминал в магазине. В дополнение к нему использовались камера или специальная накладка на клавиатуру терминала, чтобы узнать пин-код карты. Получив дамп с карты и пин-код, злоумышленники записывали данные на чистую карту и отправлялись с ней в банкомат или магазин.
      Подобная технология до сих пор работоспособна в некоторых частях света, но появление карт с чипом сильно понизило ее эффективность: карту с чипом так просто не скопировать. Поэтому преступники стали заражать платежные терминалы вредоносным кодом, который одновременно с оплатой легитимной покупки копирует часть данных с карты. В дальнейшем мошенники отправляют хитро сформированные запросы на оплату, используя эту информацию. По сути, они отправляют только те данные, что раньше были записаны на магнитной полосе, но маркируют операцию как проводимую по чипу. Это возможно там, где банки недостаточно детально сверяют различные параметры транзакции и неверно реализуют протоколы EMV, которым должны подчиняться все действия по картам с чипом.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Недавно в популярном менеджере паролей KeePass устранили дефект — мастер-пароль, защищающий все остальные пароли в зашифрованной базе, можно было извлечь из памяти компьютера, где он был доступен в открытом виде. Таким же образом из памяти можно извлекать фрагменты другой важной информации, например тексты недавней переписки или цифры из корпоративных баз данных. Разработчики KeePass быстро нашли довольно оригинальное решение проблемы, но в большинстве других приложений пароли в памяти хранятся в открытом виде, поэтому она всегда является «слабым местом» в общей системе безопасности.
      Атака на память кажется экзотической и сложной, но на практике осуществить ее достаточно легко, если администраторы компьютера не предпримут специальных мер защиты.
      Как можно изучить память компьютера?
      Участки оперативной памяти, используемые разными приложениями, в значительной мере изолированы друг от друга средствами ОС и гипервизора. Поэтому просто вдруг прочитать фрагмент памяти, в котором работает постороннее приложение, не получится. Впрочем, на это способны процессы с привилегиями ядра (system в Windows, root в *nix). А способов повышения привилегий до нужного уровня существует немало — чаще всего для этого используются различные уязвимости в ОС или драйверах устройств.
      Еще один вариант того, как можно добраться до памяти работающего компьютера, — DMA-атаки. Они основаны на том, что высокоскоростные интерфейсы (USB 4.0, Thunderbolt, Firewire и другие) ради ускорения процессов ввода-вывода имеют прямой доступ к памяти. Специально спроектированное устройство может злоупотреблять этой особенностью для считывания любых фрагментов памяти. Это не гипотетическая угроза, известны реальные случаи подобных атак (FinFireWire).
      Таких файлов в Windows несколько:
      временный файл подкачки (pagefile.sys); файл сохранения для режима гибернации (hiberfil.sys); аварийные и отладочные дампы памяти (memory.dmp, minidump). Генерацию таких файлов можно запустить вручную. В Linux подкачка и гибернация используют выделенный раздел диска, общий для этих нужд.
      Чтобы изучить один из этих файлов, как правило, нужно иметь физический доступ к компьютеру, но при этом не обязательно знать реквизиты доступа и вообще включать машину. Можно просто вытащить жесткий диск и считать его на другом компьютере.
       
      Посмотреть статью полностью
×
×
  • Создать...