Principal » orçamento e economia » RAM Scraping Attack

RAM Scraping Attack

orçamento e economia : RAM Scraping Attack
O que é um ataque de raspagem de RAM

Um ataque de raspagem de RAM é um tipo de ataque digital que implanta malware em um terminal de ponto de venda (POS) para roubar informações do cartão de crédito do consumidor.

BREAKING DOWN RAM Raspagem Ataque

Os ataques de raspagem de RAM foram identificados pela primeira vez pelos pesquisadores de segurança em um alerta emitido pela Visa em outubro de 2008. A Visa notou que os cibercriminosos haviam se infiltrado em máquinas de ponto de venda (POS) e conseguido acesso a informações não criptografadas do cliente a partir da memória volátil de acesso aleatório (RAM) sistema dentro desses terminais. Os alvos desses primeiros raspadores tendiam a estar nas indústrias de hospitalidade e varejo. Esses setores processam grandes volumes de transações com cartão de crédito em um número igualmente grande de locais. Os investigadores notaram um aumento na introdução de novos bugs de malware entre 2011 e 2013, mas os ataques de POS não ganharam muita atenção até o aumento do BlackPOS em 2013 e 2014. Os hackers usaram esse programa para se infiltrar nas redes das redes de varejo Target e Home Depot. Os ataques Target e Home Depot coincidiram com uma multiplicação adicional de variantes de malware do POS. Nos últimos anos, os raspadores de RAM foram substituídos constantemente por elementos de malware mais sofisticados, como capturadores de tela e registradores de pressionamentos de tecla.

Como funcionam os raspadores de RAM

Os cartões de crédito plásticos que todos carregamos contêm dois conjuntos de informações. O primeiro está contido na faixa magnética e invisível para o observador humano. Dentro da faixa há duas faixas de informações eletrônicas que identificam a conta e o titular da conta. A faixa 1 contém uma sequência alfanumérica baseada em um padrão desenvolvido pela International Air Transport Association (IATA). Essa sequência contém o número da conta, o nome do titular do cartão, a data de validade e outros dados em uma sequência reconhecível por todas as máquinas POS. A faixa 2 usa uma sequência mais curta, mas análoga, desenvolvida pela American Bankers Association (ABA). Uma terceira faixa é quase totalmente não utilizada.

O segundo identificador em um cartão de crédito é o código de três ou quatro dígitos geralmente localizado na parte de trás do cartão, conhecido como número de verificação do cartão (CVN) ou código de segurança do cartão (CSC). Esse número pode adicionar uma camada adicional de segurança se não estiver incluído nos dados eletrônicos contidos na tarja magnética. Os dados que um terminal POS coleta da Trilha 1 e da Trilha 2, às vezes incluindo o CVN ou CSC na Trilha 1, são mantidos na memória da máquina POS até serem periodicamente eliminados.

Todas as partes da cadeia de transações com cartão de crédito cumprem os 12 requisitos de segurança detalhados no PCI DSS (padrão de segurança de dados do setor de cartões de pagamento), mas os hackers aproveitaram as lacunas nessa estrutura. A lacuna diretamente vulnerável aos raspadores de RAM é o armazenamento temporário de grande quantidade de dados de cartão de crédito intactos armazenados no software das máquinas POS por um curto período após a transação de uma venda. Os pequenos comerciantes são um alvo relativamente fácil para os cibercriminosos, mas os varejistas maiores, como Target e Home Depot, são muito mais atraentes devido à grande quantidade de dados que retêm a qualquer momento. Até agora, os hackers foram recompensados ​​por dedicar um tempo para atacar os extensos sistemas de segurança dessas grandes empresas.

Compare contas de investimento Nome do provedor Descrição Divulgação do anunciante × As ofertas que aparecem nesta tabela são de parcerias das quais a Investopedia recebe remuneração.

Termos relacionados

Clonagem A clonagem está copiando as informações roubadas de cartão de crédito ou débito para um novo cartão. As informações do cartão são digitalizadas e depois transferidas para um novo cartão. mais Despejo de cartão de crédito Um despejo de cartão de crédito envolve copiar informações de um cartão de crédito ativo para criar um cartão duplicado para fins fraudulentos. mais Pagamento sem contato O pagamento sem contato permite que os titulares do cartão utilizem cartões de pagamento em um terminal para concluir uma compra em vez de usar um PIN. mais descontar PIN O descontar PIN é um tipo de cibercrime no qual as informações roubadas de cartão de crédito ou débito são usadas para obter acesso a contas bancárias ou de crédito. mais Violação de dados Uma violação de dados é um acesso e recuperação não autorizados de informações confidenciais por um indivíduo, grupo ou sistema de software. mais informações sobre o Blockchain Um guia para ajudá-lo a entender o que é um blockchain e como ele pode ser usado pelas indústrias. Você provavelmente encontrou uma definição como esta: “blockchain é um livro público distribuído, descentralizado e distribuído.” Mas blockchain é mais fácil de entender do que parece. Mais Links de parceiros
Recomendado
Deixe O Seu Comentário