Malver Dexter krade podatke o kreditnim karticama sa zaraženih POS terminala
Vesti, 26.12.2012, 09:59 AM
Vreme praznika je i trgovci zadovoljno trljaju ruke jer se kupuje više. Ali nisu samo trgovci zadovoljni. I kriminalci koji su autori novootrkivenog malvera Dexter verovatno imaju razloga za zadovoljstvo jer se u vreme praznika kreditne kartice koriste više nego u običnim danima. To je za njih od ključne važnosti jer novi malver koji su otkrili stručnjaci Seculert i kojim su zaraženi POS sistemi širom sveta ima zadatak da krade podatke sa kreditnih kartica upotrebljenih u maloprodajama, hotelima, restoranima i drugim firmama koje koriste POS (point of sale) sisteme.
Prema podacima kojima raspolaže Seculert, malver Dexter je do sada zarazio na stotine POS sistema u 40 zemalja sveta. SAD, Velika Britanija i Kanada su zemlje u kojima je otkriveno najviše zaraženih POS sistema.
Ovo nije prvi slučaj da kriminalci malverima napadaju POS sisteme. Takvi napadi postaju sve uobičajeniji, što ne čudi mnogo, s obzirom na to kolika može biti zarada.
Primera radi, u septembru su četiri rumunska hakera osuđena zbog hakovanja POS sistema u radnjama koje prodaju sendviče u podzemnoj železnici u SAD. Tokom dve godine koliko je trajala njihova operacija, hakeri su zaradili 10 miliona dolara.
Ono što napad malverom Dexter izdvaja od ranijih incidenta je sofisticiranost malvera.
Većina dosadašnjih napada na POS sisteme su u suštini špijunski napadi u kojima kriminalne grupe koriste Remote Desktop exploit-e ili nešto drugo da dođu do snimaka ekrana napadnutih sistema. Suštinski, lopovi jednostavno čitaju informacije sa kreditne kartice i to sa ekrana POS terminala.
Sa druge strane, Dexter ima suptilniji pristup. Kada je malver instaliran na POS sistemu, on prikuplja i šalje određene informacije udaljenom serveru za komandu i kontrolu. Dexter krade podatke kao što su korisničko ime, ključ za dešifrovanje poslatih podataka, informacije o operativnom sistemu i listu aktivnih procesa. Podatke koje ukrade Dexter kriminalci mogu iskoristiti za kloniranje kreditnih kartica.
Još uvek nije jasno kako Dexter pronalazi put do POS terminala. Prema podacima Secualert-a, oko 30% POS sistema zaraženih malverom koriste Windows Server, pa je malo verovatno da malver koristi taktike društvenog inženjeringa ili drive-by download metode. Dakle, malo je verovatno da se malver preuzima sa web sajtova.
POS terminali su veoma zanimljiva meta za kriminalce s obzirom da se koriste za plaćanje roba i usluga. Imajući u vidu obilje podataka koji se obrađuju na POS terminalima, nema sumnje da će u budućnosti oni sve češće biti na meti visokotehnološkog kriminala.
Logika kriminalaca koji razvijaju POS malvere je da infekcija relativno malog broja POS sistema malverom može biti isto tako unosna kao i nimalo lak posao infekcije desetina hiljada računara korisnika Trojancima kao što su Zeus ili SpyEye.
Izdvojeno
Nova runda GhostPoster kampanje: još 17 zlonamernih ekstenzija zarazilo 840.000 pregledača
Bezbednosni istraživači otkrili su još 17 zlonamernih ekstenzija povezanih sa kampanjom GhostPoster, koje su se širile kroz prodavnice dodataka za... Dalje
Reprompt: nova tehnika napada neprimetno izvlači podatke iz AI četbotova
Bezbednosni istraživači otkrili su novu tehniku napada koja pokazuje kako AI četbotovi mogu biti izmanipulisani da otkriju osetljive podatke uz min... Dalje
Android botneti Kimwolf i Aisuru ostali bez komandnih servera
Istraživači iz Black Lotus Labs, odeljenja za analizu pretnji kompanije Lumen Technologies, uspeli su da ugase veliki deo infrastrukture botneta Kim... Dalje
Google objavio hitno upozorenje o privatnosti za 1,5 milijardi korisnika Google Photos
Google je izdao upozorenje za oko 1,5 milijardi korisnika Google Photos servisa, nakon optužbi da kompanija koristi fotografije korisnika za obučava... Dalje
Hakeri koriste novi trik za krađu Facebook naloga
Tokom poslednjih šest meseci, sajber kriminalci sve intenzivnije koriste tzv. „browser-in-the-browser“ (BitB) tehniku kako bi prevarili k... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





