Terminais de ponto de venda da Target infectados com malware
NotíciaO CEO da varejista Target revelou em uma entrevista que o sistema de ponto de venda da empresa (PoS) estava infectado com malware, confirmando o que especialistas em segurança esperavam durante a enorme violação de dados na Target em dezembro..
Greg Steinhafel disse à CNBC: "Não sabemos a extensão do que aconteceu, mas o que sabemos é que havia malware instalado em nossos registros de ponto de venda. Isso foi o que estabelecemos".
Originalmente, a gigante do varejo americano disse que aproximadamente 40 milhões de contas de cartão de crédito e débito podem ter sido comprometidas pela violação. Agora, a empresa anunciou que os dados pessoais, incluindo nomes, endereços e e-mails, também foram roubados de uma adicional 70 milhões.
Como isso é feito?
Os programas de malware projetados para sistemas PoS são comumente chamados de raspadores de RAM, porque eles pesquisam a memória de acesso aleatório (RAM) do terminal em busca de dados de transações e os roubam..
Os sistemas PoS são na verdade computadores com periféricos como leitores de cartões e teclados conectados a eles. Muitos desses sistemas executam uma versão do Windows Embedded como o sistema operacional, bem como um software especial para registro de caixa..
Com as informações da tarja magnética de um cartão, conhecidas como dados da faixa 1 e da faixa 2, os cibercriminosos podem efetivamente clonar o cartão. No entanto, eles também precisam do PIN para retirar dinheiro de um caixa eletrônico ou realizar transações fraudulentas com um cartão de débito clonado..
Um post em um blog underground também apareceu recentemente com o autor pedindo ajuda para decifrar uma coleção de 50GB de códigos PIN criptografados. Pesquisadores da IntelCrawler acompanharam a discussão e determinaram que alguns dos cartões em uma amostra fornecida pelo autor foram emitidos por bancos americanos e canadenses..
O recente pedido do subterrâneo para decifrar os dados do PIN pode ser uma coincidência com a violação do Alvo ou possivelmente alguns dos perpetradores reais que flutuam a amostra para ver que recursos e sucesso o poder do subterrâneo teve ou poderia ter dado a magnitude e o valor do Alvo violação ", disseram eles em um post no blog.
- Mantendo sua infraestrutura de TI segura e protegida