Visa разрешит операторам карточных терминалов не проверяться на соответствие PCI DSS

Visa разрешит операторам карточных терминалов не проверяться на PCI DSS

Всякая компания, работающая в сфере услуг и принимающая к оплате банковские карты Visa, должна каждый год проходить проверку на соответствие требованиям стандарта PCI DSS. Вернее, так было раньше; теперь же торговцев могут избавить от этой обязанности.

Впрочем, послабления будут сделаны не просто так: рассчитывать на льготу смогут не все американские организации, а только те из них, которые согласятся установить карточные терминалы с поддержкой процессинговых технологий EMV и NFC. Первая служит основанием для производства банковских карт с чипом (в противовес магнитной полосе), а вторая обеспечивает бесконтактную оплату для владельцев мобильных устройств. В свою очередь, те, кто сохранит верность прежнему формату карт и не станет менять терминалы, будут, как и прежде, ежегодно проходить аудит.

Вся эта история связана с тем, что в настоящее время на территории США имеют гораздо более активное хождение именно банковские карты с магнитной полосой, которые считаются менее защищенными, нежели аналогичные изделия с чипом. EMV-карты, напротив, более популярны в Европе, нежели в Соединенных Штатах; руководство Visa убеждено, что "пластиковые кошельки", изготовленные по этой технологии, должны получить в США более широкое распространение. Чтобы простимулировать выпуск, использование и обработку таких карт (равно как и интенсифицировать применение на практике беспроводной платежной технологии NFC), компания и придумала свою "промо-акцию" с освобождением от PCI DSS.

Вероятнее всего, крупные сервисы и торговые сети с интересом отнесутся к предложению Visa. Каждый год подтверждать соответствие информационных систем требованиям вышеупомянутого стандарта - не такое уж простое дело: Ponemon Institute в прошлом году посчитала затраты компаний на этот аудит и обнаружила, что в среднем бизнесу приходится тратить на соответствующие процедуры до 225 тыс. долларов. Для 10% участвовавших в том исследовании организаций итоговая цена проверки достигала даже 500 тыс. долларов. Можно с уверенностью сказать, что предприниматели будут только рады снять с себя подобное бремя; впрочем, не стоит забывать и о затратах на переоборудование торговых точек новыми терминалами, которые неизбежно понесут многие желающие избавиться от PCI DSS.

Тем не менее, ряд экспертов и аналитиков поддерживает решение Visa; по их мнению, Соединенные Штаты давно нуждались в подобном стимуле, и теперь распространению EMV и развитию NFC будет дан новый мощный импульс. Если защищенность денежных средств пользователей и проводимых ими транзакций от этого возрастет, то с отказом от регулярного аудита, пожалуй, можно будет и смириться.

Computerworld

Письмо автору

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru