Кража данных кредиток и атаки на POS-системы

Кража данных кредиток и атаки на POS-системы

Кража данных кредиток и атаки на POS-системы

Корпорация Symantec публикует исследование, посвященное атакам на POS-системы (Point of Sale) с целью кражи данных кредитных карт. Данные, которые хранятся на магнитной ленте карты (Track 2), дают возможность злоумышленникам клонировать карты и пользоваться ими в обычных магазинах и даже снимать деньги через банкомат, а стоимость данных одной карты в Интернете может достигать $100.

Кражи данных в крупных сетях розничной торговли при помощи дополнительного устройства, устанавливающегося на POS-систему, или вредоносной программы, считывающей данные Track 2 из памяти кассы, позволяют злоумышленникам собрать данные миллионов кредитных карт.

Существует множество способов кражи данных кредитных карт по Интернету, однако самым привлекательным объектом атаки являются так называемые POS-системы – устройства приема платежей, в том числе и с помощью кредитных карт, установленные в магазинах и других точках розничной продажи. По приблизительным оценкам, около 60% всех покупок, совершаемых в точках розничной продажи, оплачиваются при помощи кредитных или дебетовых карт. Крупные точки розничной продажи могут обрабатывать тысячи таких транзакций в день, поэтому POS-системы попали под прицел злоумышленников, стремящихся заполучить большие объемы данных кредитных карточек.

Существует множество различных интернет-форумов, где открыто, в различных форматах продаются данные кредитных и дебетовых карт. Самый распространенный из них – CVV2, когда продавец предоставляет номер карты вместе с кодом CVV2, который, как правило, напечатан на оборотной стороне карты. Этих данных достаточно для осуществления по карте онлайн-покупок. Однако некоторые продавцы предлагают и более прибыльный формат - Track 2. Этим термином обозначаются данные, хранящиеся на магнитной ленте карты. Эти данные являются более ценными, так как дают возможность злоумышленникам клонировать карты и пользоваться ими в обычных магазинах, а при наличии пин-кода – даже снимать деньги через банкомат. Ценность такой информации отражается в ее стоимости в Интернете, и разброс цен здесь велик: цена одной карты в формате CVV2 находится в диапазоне от 5 центов до 10 долларов, а стоимость данных Track2 может достигать $100 за одну карту.

Каким же образом злоумышленники получают эти данные? Одним из самых распространенных способов является скимминг (от англ. skim — снимать сливки), когда на POS-систему устанавливается дополнительное устройство, считывающее данные Track2. Однако этот метод требует физического доступа к устройству и дорогого оборудования, что делает реализацию такой схемы в крупных масштабах затруднительной. Чтобы обойти эти трудности, злоумышленники обратились к программным решениям в виде вредоносного кода для POS-систем. Атакуя главные сети розничной торговли, за одну кампанию злоумышленники могут собрать данные миллионов кредитных карт.

Вредоносный код для POS-систем работает за счет использования бреши в системе обработки данных кредитных карт: хотя при запросе на авторизацию данные отправляются в зашифрованном виде, они совершенно открыты в сам момент обработки платежа, т. е. в тот момент, когда вы проводите карточкой по терминалу при оплате покупки. Первый раз злоумышленники воспользовались этой уязвимостью в 2005 году, когда в результате кампании, проведенной хакером по имени Альберт Гонсалес, были украдены данные 170 миллионов кредитных карт.

С того времени рынок вредоносных программ, считывающих данные Track2 из памяти POS-систем, только вырос. Большинство электронных кассовых систем основано на ОС Windows, что делает простым создание для них вредоносных программ. Такие программы работают по схеме memory scraping (букв. «соскребывание памяти»), сканируя память POS-системы на предмет данных, по структуре напоминающих Track2-данные. Когда карточкой проводят по терминалу, программа находит эти данные и сохраняет их в памяти системы, чтобы позже злоумышленник мог осуществить к ней доступ. Самый известный вирус подобного типа – программа под названием BlackPOS, и она продается на форумах для киберпреступников. Антивирусные продукты Symantec определяют этот вредоносный код как Infostealer.Reedum.B.

Вооружившись вредоносной программой, хакер должен решить следующую задачу – установить эту программу на POS-систему. POS-системы, как правило, не имеют прямого доступа в Интернет, однако тем или иным способом подключены к корпоративной сети. Так что первым делом злоумышленники пытаются взломать ее. Это можно сделать путем внедрения SQL-кода или найдя подключенное к сети внешнее устройство, на котором все еще стоит стандартный заводской пароль. Получив доступ к сети, злоумышленники при помощи различных инструментов взлома пытаются получить доступ к сегменту сети, отвечающему за работу POS-систем. После установки вредоносного кода хакеры предпринимают ряд шагов, направленных на заметание следов. Такие шаги могут включать в себя очистку log-файлов или манипуляции с системой безопасности таким образом, чтобы злоумышленники могли и дальше незаметно осуществлять перехват. Для более детального обзора атак подобного рода ознакомьтесь с отчетом Symantec: Attacks on Point of Sales Systems

К сожалению, в ближайшем будущем такие кражи, скорее всего, продолжатся. Краденые данные кредитных карт имеют ограниченный срок годности: банки, так же как и наблюдательные владельцы карт, быстро замечают подозрительные транзакции и блокируют карту. Это значит, что киберпреступникам необходим постоянный источник «свежих» кредиток.

Хорошая новость состоит в том, что в будущем продавцы усвоят урок и предпримут шаги по предотвращению подобного рода атак. Также изменится и технология оплаты. В США сейчас идет активное внедрение карт типа Chip and Pin. Данная технология «карт с чипами» существует и функционирует в Европе и России, однако в США она только внедряется. Такие карты намного труднее клонировать, что делает их менее привлекательной добычей для злоумышленников. Кроме того, набирают популярность новые модели оплаты: распространение метода оплаты при помощи устройств, поддерживающих технологию NFC, может привести к тому, что наши смартфоны заменят нам кредитные карты.

Нет никакого сомнения в том, что злоумышленники среагируют на эти изменения и будут адаптироваться. Однако, по мере того как новые технологии набирают популярность, а компании, занимающиеся безопасностью, продолжают следить за активностью злоумышленников, осуществление крупномасштабных атак на POS-системы будет становиться все более трудным и определенно менее прибыльным делом.

Positive Technologies увеличила отгрузки до 35 млрд рублей в 2025 году

Positive Technologies (эмитент ПАО «Группа Позитив», MOEX: POSI) опубликовала предварительные итоги работы за 2025 год. По текущим управленческим данным, объём отгрузок компании составил 35 млрд рублей. Для сравнения: по итогам 2024 года этот показатель был на уровне 24,1 млрд рублей.

В компании отмечают, что темпы роста бизнеса по-прежнему примерно вдвое превышают динамику российского рынка кибербезопасности.

При этом в финальную годовую отчётность войдут только те отгрузки, которые будут фактически оплачены до конца марта 2026 года — это предусмотрено учётной политикой Positive Technologies.

С учётом увеличения доли крупных контрактов менеджмент ожидает, что объём оплаченных отгрузок, признанных в отчётности за 2025 год, составит от 32 до 34 млрд рублей. Часть сделок, по которым оплата поступит позже, будет учтена уже в результатах 2026 года.

Предварительные финансовые показатели соответствуют ранее заявленным прогнозам. Помимо роста выручки, компания в 2025 году сделала акцент на операционной эффективности и контроле расходов, удержав их в рамках запланированного бюджета. Это позволило выполнить одну из ключевых финансовых задач года — вернуть управленческую чистую прибыль (NIC) в положительную зону.

Инвестиции в исследования и разработку в течение года не сокращались и составили около 9 млрд рублей. Численность сотрудников при этом осталась на уровне середины 2024 года — компания продолжала усиливать команду, не раздувая штат.

По словам заместителя генерального директора Positive Technologies Максима Филиппова, сейчас основной фокус продаж смещён на максимизацию оплат уже выполненных отгрузок 2025 года в первом квартале, а также на формирование планов на 2026 год. По оценке менеджмента, задел по контрактам позволяет ожидать, что в 2026 году рост компании сохранится на двузначном уровне и будет как минимум вдвое опережать рынок.

В числе ключевых факторов роста в ближайшие годы компания называет вывод и масштабирование новых продуктов и сервисов, включая PT X, платформу MaxPatrol EPP и антивирусные технологии, PT NGFW и PT ISIM, а также проекты по построению результативной кибербезопасности с практикой кибериспытаний. Отдельное внимание уделяется развитию дальнего зарубежья, объёмы продаж на котором, по оценке компании, близки к тому, чтобы превзойти показатели стран СНГ.

В 2026 году Positive Technologies планирует сохранить общий объём расходов на уровне 2025 года, что в сочетании с ростом отгрузок должно приблизить компанию к целевой маржинальности по NIC на уровне 30%. Кроме того, ожидается существенное снижение долговой нагрузки уже по итогам первого квартала 2026 года.

Аудированная консолидированная финансовая и управленческая отчётность за 2025 год будет опубликована 7 апреля 2026 года.

RSS: Новости на портале Anti-Malware.ru