Найден способ взлома устройств для ввода pin-кода

Найден способ взлома устройств для ввода pin-кода

Бразильские СМИ постоянно показывают видеосюжеты о «плохих парнях», устанавливающих чупакабру в очередной банкомат. Одни мошенники делают это не достаточно умело, другим просто не везет, но в результате многие попадают в зону камер видеонаблюдения, а затем и в руки полиции.



Получается, что установка скиммеров на банкоматы – рискованное занятие, и поэтому бразильские кардеры объединили усилия с местными хакерами, чтобы разработать более легкий и безопасный способ кражи и копирования информации с кредитных карт. В таком далеко не священном союзе и родилась чупакабра.

Идея, лежащая в основе зловреда, проста: вместо того чтобы рисковать быть пойманными с поличным со скиммером в руках, эти ребята разрабатывают и внедряют вредоносный код в компьютеры на базе Windows. Их целью является перехват данных, вводимых с помощью пинпадов – цифровых клавиатур, которые вы используете в супермаркетах, на заправках – везде, где принимают оплату банковской картой, сообщает securelist.

Впервые зловред был зафиксирован в Бразилии в конце декабря 2010 года под именем Trojan-Spy.Win32.SPSniffer в четырех модификациях (A, B, C и D). Эти троянцы имеют узкую направленность и распространяются с определенной целью. Нам точно известны случаи таких атак в США, и мы предполагаем, что в других странах они тоже случались.

Разумеется, на пинпадах установлена защита. Пинпад защищается и аппаратно, и программно, чтобы секретный код был стерт, если кто-либо попытается подобраться к устройству. Шифрование пин-кода производится непосредственно при введении его в устройство на основе ряда схем шифрования и симметричных ключей. Чаще всего используется тройной DES-шифратор, что серьезно усложняет взлом пинпада.

Правда, существует одна проблема: устройство подсоединено к компьютеру через USB или последовательный порт для сообщения с программным обеспечением EFT (Electronic Funds Transfer), осуществляющим денежные транзакции. Выпущенные давно и морально устаревшие пинпады, все еще используемые в Бразилии, очень уязвимы с этой точки зрения.

На этих старых устройствах данные 1-й дорожки и открытые данные, хранящиеся на чипе карты, не зашифровываются – а это и номер карты, и срок ее действия, и сервис-код, а также блок данных, где хранится CVV – короче говоря, почти все, что нужно мошеннику, чтобы начать тратить ваши деньги. Поскольку эта информация не шифруется, в компьютер она поступает в текстовом формате. Этих данных достаточно, чтобы сделать копию вашей кредитной карты.

Зловред устанавливает простой драйвер для прослушивания USB-порта или последовательного порта, переделанный по сути из коммерческих решений, таких как Eltima или TVicPort, и перехватывающий передачу данных между компьютером и пинпадом. Первые версии чупакабры устанавливали еще и модуль DLL, позволяющий собирать информацию о сетевом трафике, исходящем из всех устройств, подключенных ко всем последовательным портам.

Вдобавок вредоносный DLL-модуль (кейлогер) перехватывает каждое нажатие клавиш. Вся информация, украденная с 1-й дорожки, сохраняется в файл, содержащий, наряду с информацией о компьютере жертвы, все перехваченные данные, и пересылается киберпреступникам – как правило, по электронной почте.

Для обеспечения «защищенной» передачи данных злоумышленникам зловред использует алгоритм симметричного шифрования с ключом, который имеет интересное Unicode-имя.

Как только проблема стала очевидной, бразильские компании, занимающиеся кредитными картами, стали заменять эти старые пинпады на новые, устойчивые к этой угрозе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В СёрчИнформ FileAuditor появилась функция временного доступа к файлам

DCAP-система «СёрчИнформ FileAuditor» получила обновление: теперь сотрудники могут запросить временный доступ к защищённым документам, если они нужны для выполнения конкретной задачи.

Если пользователь пытается открыть файл и сталкивается с блокировкой, на его компьютере появляется уведомление с возможностью отправить запрос на доступ.

Нужно указать причину и срок, на который документ требуется. Запрос попадает в консоль FileAuditor, где специалист ИБ может его проверить, при необходимости скорректировать срок и затем одобрить или отклонить.

Такая схема упрощает работу обеих сторон: сотрудник быстрее получает нужный документ, а специалист по безопасности тратит меньше времени на администрирование.

При этом контроль остаётся за ИБ-службой: система отслеживает все действия с файлами и фиксирует, если пользователь выходит за рамки предоставленных прав. В случае несанкционированных изменений документ можно восстановить из теневой копии.

Функция временного доступа дополняет существующие механизмы FileAuditor. Система уже умеет блокировать файлы по категориям (например, персональные данные, договоры, коммерческая тайна) и управлять правами для отдельных пользователей и папок. Теперь администраторы могут сочетать базовые политики с гибкой выдачей индивидуальных прав — в том числе на ограниченное время.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru