RAM Scraping Attack
Was ist ein RAM-Scraping-Angriff?Ein RAM-Scraping-Angriff ist eine Art digitaler Angriff, bei dem Malware in ein POS-Terminal (Point-of-Sale) eingebracht wird, um Kreditkarteninformationen von Verbrauchern zu stehlen.
RAM BREAKING DOWN Scraping Attack
RAM-Scraping-Angriffe wurden erstmals von Sicherheitsforschern in einer von Visa im Oktober 2008 herausgegebenen Warnung identifiziert. Visa stellte fest, dass Cyberkriminelle POS-Maschinen infiltriert hatten und über den flüchtigen Arbeitsspeicher (RAM) auf unverschlüsselte Kundeninformationen zugreifen konnten. System innerhalb dieser Terminals. Die Ziele dieser frühen Schaber waren in der Regel im Gastgewerbe und im Einzelhandel zu finden. Diese Branchen wickeln große Mengen an Kreditkartentransaktionen an einer ähnlich großen Anzahl von Standorten ab. Die Ermittler stellten zwischen 2011 und 2013 einen Anstieg bei der Einführung neuer Malware-Bugs fest, aber POS-Angriffe fanden erst nach dem Aufstieg von BlackPOS in den Jahren 2013 und 2014 breite Beachtung. Hacker infiltrierten mit diesem Programm die Netzwerke der Einzelhandelsketten Target und Home Depot. Die Angriffe auf Target und Home Depot fielen mit einer weiteren Vermehrung von POS-Malware-Varianten zusammen. In den letzten Jahren wurden RAM-Scraper immer mehr durch ausgefeilte Malware-Elemente wie Screen Grabber und Keystroke Logger ersetzt.
Wie RAM-Schaber funktionieren
Die Plastikkreditkarten, die wir alle bei uns haben, enthalten zwei Informationssätze. Der erste ist im Magnetstreifen enthalten und für den menschlichen Betrachter unsichtbar. Innerhalb des Streifens befinden sich zwei Spuren elektronischer Informationen, die das Kartenkonto und den Kontoinhaber identifizieren. Track 1 enthält eine alphanumerische Sequenz, die auf einem von der International Air Transport Association (IATA) entwickelten Standard basiert. Diese Sequenz enthält die Kontonummer, den Namen des Karteninhabers, das Ablaufdatum und andere Daten in einer Sequenz, die von allen POS-Geräten erkannt werden kann. Track 2 verwendet eine kürzere, aber analoge Sequenz, die von der American Bankers Association (ABA) entwickelt wurde. Ein dritter Track ist fast unbenutzt.
Die zweite Kennung auf einer Kreditkarte ist der drei- oder vierstellige Code, der sich häufig auf der Rückseite der Karte befindet und als Kartenprüfnummer (CVN) oder Kartensicherheitscode (CSC) bezeichnet wird. Diese Nummer kann eine zusätzliche Sicherheitsebene hinzufügen, wenn sie nicht in den im Magnetstreifen enthaltenen elektronischen Daten enthalten ist. Die Daten, die ein POS-Terminal von Track 1 und Track 2 sammelt, einschließlich der CVN oder CSC in Track 1, werden im Speicher dieses POS-Automaten gespeichert, bis dieser regelmäßig gelöscht wird.
Alle Parteien der Kreditkartentransaktionskette sind den 12 Sicherheitsanforderungen des PCI DSS (Payment Card Industry Data Security Standard) verpflichtet, aber Hacker haben Lücken in diesem Rahmen ausgenutzt. Die Lücke, die für RAM-Scraper direkt anfällig ist, besteht in der vorübergehenden Speicherung einer großen Menge intakter Kreditkartendaten, die in der Software der POS-Automaten für einen kurzen Zeitraum nach Abschluss eines Verkaufs gespeichert sind. Kleine Händler sind ein relativ einfaches Ziel für Cyberkriminelle, aber größere Einzelhändler wie Target und Home Depot sind aufgrund der riesigen Datenmengen, die sie zu einem bestimmten Zeitpunkt aufbewahren, weitaus attraktiver. Bisher wurden Hacker dafür belohnt, dass sie sich die Zeit genommen haben, die umfangreichen Sicherheitssysteme dieser großen Unternehmen anzugreifen.
Vergleich von Anlagekonten Name des Anbieters Beschreibung Angaben zum Werbetreibenden × Die in dieser Tabelle aufgeführten Angebote stammen von Partnerschaften, von denen Investopedia eine Vergütung erhält.