Haupt » Budgetierung & Einsparungen » RAM Scraping Attack

RAM Scraping Attack

Budgetierung & Einsparungen : RAM Scraping Attack
Was ist ein RAM-Scraping-Angriff?

Ein RAM-Scraping-Angriff ist eine Art digitaler Angriff, bei dem Malware in ein POS-Terminal (Point-of-Sale) eingebracht wird, um Kreditkarteninformationen von Verbrauchern zu stehlen.

RAM BREAKING DOWN Scraping Attack

RAM-Scraping-Angriffe wurden erstmals von Sicherheitsforschern in einer von Visa im Oktober 2008 herausgegebenen Warnung identifiziert. Visa stellte fest, dass Cyberkriminelle POS-Maschinen infiltriert hatten und über den flüchtigen Arbeitsspeicher (RAM) auf unverschlüsselte Kundeninformationen zugreifen konnten. System innerhalb dieser Terminals. Die Ziele dieser frühen Schaber waren in der Regel im Gastgewerbe und im Einzelhandel zu finden. Diese Branchen wickeln große Mengen an Kreditkartentransaktionen an einer ähnlich großen Anzahl von Standorten ab. Die Ermittler stellten zwischen 2011 und 2013 einen Anstieg bei der Einführung neuer Malware-Bugs fest, aber POS-Angriffe fanden erst nach dem Aufstieg von BlackPOS in den Jahren 2013 und 2014 breite Beachtung. Hacker infiltrierten mit diesem Programm die Netzwerke der Einzelhandelsketten Target und Home Depot. Die Angriffe auf Target und Home Depot fielen mit einer weiteren Vermehrung von POS-Malware-Varianten zusammen. In den letzten Jahren wurden RAM-Scraper immer mehr durch ausgefeilte Malware-Elemente wie Screen Grabber und Keystroke Logger ersetzt.

Wie RAM-Schaber funktionieren

Die Plastikkreditkarten, die wir alle bei uns haben, enthalten zwei Informationssätze. Der erste ist im Magnetstreifen enthalten und für den menschlichen Betrachter unsichtbar. Innerhalb des Streifens befinden sich zwei Spuren elektronischer Informationen, die das Kartenkonto und den Kontoinhaber identifizieren. Track 1 enthält eine alphanumerische Sequenz, die auf einem von der International Air Transport Association (IATA) entwickelten Standard basiert. Diese Sequenz enthält die Kontonummer, den Namen des Karteninhabers, das Ablaufdatum und andere Daten in einer Sequenz, die von allen POS-Geräten erkannt werden kann. Track 2 verwendet eine kürzere, aber analoge Sequenz, die von der American Bankers Association (ABA) entwickelt wurde. Ein dritter Track ist fast unbenutzt.

Die zweite Kennung auf einer Kreditkarte ist der drei- oder vierstellige Code, der sich häufig auf der Rückseite der Karte befindet und als Kartenprüfnummer (CVN) oder Kartensicherheitscode (CSC) bezeichnet wird. Diese Nummer kann eine zusätzliche Sicherheitsebene hinzufügen, wenn sie nicht in den im Magnetstreifen enthaltenen elektronischen Daten enthalten ist. Die Daten, die ein POS-Terminal von Track 1 und Track 2 sammelt, einschließlich der CVN oder CSC in Track 1, werden im Speicher dieses POS-Automaten gespeichert, bis dieser regelmäßig gelöscht wird.

Alle Parteien der Kreditkartentransaktionskette sind den 12 Sicherheitsanforderungen des PCI DSS (Payment Card Industry Data Security Standard) verpflichtet, aber Hacker haben Lücken in diesem Rahmen ausgenutzt. Die Lücke, die für RAM-Scraper direkt anfällig ist, besteht in der vorübergehenden Speicherung einer großen Menge intakter Kreditkartendaten, die in der Software der POS-Automaten für einen kurzen Zeitraum nach Abschluss eines Verkaufs gespeichert sind. Kleine Händler sind ein relativ einfaches Ziel für Cyberkriminelle, aber größere Einzelhändler wie Target und Home Depot sind aufgrund der riesigen Datenmengen, die sie zu einem bestimmten Zeitpunkt aufbewahren, weitaus attraktiver. Bisher wurden Hacker dafür belohnt, dass sie sich die Zeit genommen haben, die umfangreichen Sicherheitssysteme dieser großen Unternehmen anzugreifen.

Vergleich von Anlagekonten Name des Anbieters Beschreibung Angaben zum Werbetreibenden × Die in dieser Tabelle aufgeführten Angebote stammen von Partnerschaften, von denen Investopedia eine Vergütung erhält.

Verwandte Begriffe

Klonen Beim Klonen werden gestohlene Kredit- oder Debitkarteninformationen auf eine neue Karte kopiert. Die Karteninformationen werden gescannt und dann auf eine neue Karte übertragen. mehr Kreditkartendump Bei einem Kreditkartendump werden Informationen von einer aktiven Kreditkarte kopiert, um eine doppelte Karte für betrügerische Zwecke zu erstellen. mehr Kontaktloses Bezahlen Mit kontaktlosem Bezahlen können Karteninhaber Zahlungskarten gegen ein Terminal tippen, um einen Kauf abzuschließen, anstatt eine PIN zu verwenden. mehr PIN-Einlösung Die PIN-Einlösung ist eine Art von Internetkriminalität, bei der gestohlene Debit- oder Kreditkarteninformationen verwendet werden, um Zugang zu Bank- oder Kreditkonten zu erhalten. mehr Datenschutzverletzung Eine Datenschutzverletzung ist ein unbefugter Zugriff und Abruf vertraulicher Informationen durch eine Einzelperson, eine Gruppe oder ein Softwaresystem. Weitere Erklärungen zur Blockchain Ein Leitfaden, mit dem Sie verstehen, was eine Blockchain ist und wie sie von der Industrie verwendet werden kann. Wahrscheinlich haben Sie eine Definition wie diese gefunden: "Blockchain ist ein verteiltes, dezentrales, öffentliches Hauptbuch." Aber Blockchain ist einfacher zu verstehen als es sich anhört. Weitere Partner-Links
Empfohlen
Lassen Sie Ihren Kommentar