Какво е RAM Scraping Attack
Атаката за остъргване на RAM е вид дигитална атака, която имплантира зловреден софтуер в терминал за продажба (POS) за кражба на информация за потребителска кредитна карта.
НАРУШЕНИЕ НАДОЛУ RAM Scraping Attack
Атаките за остъргване на RAM бяха идентифицирани за първи път от изследователите по сигурността в сигнал, издаден от Visa през октомври 2008 г. Visa забелязаха, че киберпрестъпниците са проникнали в машини за продажба (POS) и са получили достъп до нешифрована информация за клиентите от летливата памет с произволен достъп (RAM) система в рамките на тези терминали. Целите на тези ранни скрепери обикновено са в индустрията на хотелиерството и търговията на дребно. Тези индустрии обработват огромни обеми транзакции с кредитни карти на подобно огромен брой места. Разследващите забелязаха затруднение при въвеждането на нови грешки в злонамерения софтуер между 2011 и 2013 г., но POS атаките не спечелиха широко внимание до покачването на BlackPOS през 2013 и 2014 г. Хакерите използваха тази програма, за да проникнат в мрежите на търговските вериги Target и Home Depot. Атаките на Target и Home Depot съвпаднаха с по-нататъшно умножение на вариантите на POS злонамерен софтуер. През последните години RAM скрепери непрекъснато са заменени от по-сложни елементи на зловреден софтуер, като например грабване на екрана и дърворезби.
Как работят RAM скрепери
Пластмасовите кредитни карти, които всички носим, съдържат два набора информация. Първият се съдържа в магнитната лента и е невидим за човешкия наблюдател. В лентата има две песни на електронна информация, които идентифицират картовата сметка и титуляра на сметката. Track 1 съдържа буквено-цифрова последователност въз основа на стандарт, разработен от Международната асоциация за въздушен транспорт (IATA). Тази последователност съдържа номера на акаунта, името на притежателя на картата, датата на изтичане и други данни в последователност, разпознаваема от всички POS машини. Track 2 използва по-къса, но аналогична последователност, разработена от Американската асоциация на банкерите (ABA). Трета песен почти изцяло не се използва.
Вторият идентификатор на кредитна карта е три- или четирицифрен код, често разположен на гърба на картата, известен като номер за потвърждение на картата (CVN) или код за сигурност на картата (CSC). Този номер може да добави допълнителен слой сигурност, ако не е включен в електронните данни, съдържащи се в магнитната лента. Данните, които POS терминалът събира от Track 1 и Track 2, понякога включително CVN или CSC в Track 1, се съхраняват в паметта на тази POS машина, докато тя периодично не се пречиства.
Всички страни по веригата за транзакции с кредитни карти се придържат към 12-те изисквания за сигурност, подробно описани в стандарта за сигурност на данните на платежната карта (PCI DSS), но хакерите са се възползвали от пропуските в тази рамка. Пропастта, която е пряко уязвима за RAM скрепери, е временното съхранение на голямо количество данни за непокътнати кредитни карти, съхранявани в софтуера на POS машини за кратък период след извършване на продажба. Малките търговци са сравнително лесна мишена за киберпрестъпници, но по-големите търговци на дребно като Target и Home Depot са далеч по-привлекателни поради огромните количества данни, които съхраняват във всеки даден момент. Досега хакерите бяха възнаградени за това, че отделиха време да атакуват обширните системи за сигурност на тези големи фирми.
