什么是RAM刮擦攻击?
RAM刮擦攻击是零售零售终端的随机访问存储器(RAM),以便窃取消费者信用卡信息。这种类型的网络犯罪至少从2008年开始困扰着零售商及其客户。
拉姆刮擦也称为销售点(POS)攻击是因为目标是用于处理零售交易的终端。
了解RAM刮擦攻击
在2008年10月的信用卡公司Visa Inc.发出的警报中报告了首次已知的RAM刮擦攻击。该公司的安全团队发现,黑客已访问了用于使用其卡处理客户交易的销售点(POS)终端。黑客能够从终端中的RAM中获取未加密的客户信息。
关键要点
- RAM刮擦攻击目标是临时存储在销售点终端中的信用卡交易信息。
- 它只是用于窃取消费者信息的一种恶意软件。
- 臭名昭著的家得宝和目标攻击使用了RAM刮擦恶意软件。
- RAM刮擦受到了使用嵌入式芯片而不是磁条纹的新信用卡挫败。
最早攻击的目标主要是在酒店和零售行业中,这些行业处理大量位置的信用卡交易。到2011年,调查人员正在跟踪引入恶意软件错误。
臭名昭著的POS攻击
直到2013年和2014年,黑客渗透了目标和家得宝零售连锁店的网络,S攻击才引起广泛关注。在这些攻击中,超过4000万目标客户和5600万家居仓库客户的个人信息被盗,这归因于使用新的间谍软件计划,称为BlackPos。
攻击仍在继续,尽管现在正在用更高级类型的恶意软件(例如屏幕抓取者和击键记录仪)代替RAM刮板。这些正是它们听起来的样子。它们是恶意软件程序,旨在在显示个人信息或输入时捕获个人信息,然后将其传输到第三方。
拉姆刮刀的工作方式
我们所有人携带的塑料信用卡包含两套不同的信息。
- 第一组嵌入在磁条带中,人眼看不见。该条纹包含两个信息轨道。第一轨包含基于国际航空运输协会(IATA)制定的标准的字母数字序列。此序列包含任何POS计算机可识别的序列,包含帐号,持卡人的姓名,到期日期以及更多序列。第二轨使用美国银行家协会(ABA)开发的较短但类似的序列。有第三条曲目,但很少使用。
- 第二条信息是可见的。它是三位数或四位数代码,称为卡验证号(CVN)或卡安全码(CSC)。如果该数字不包含在磁条带中包含的电子数据中,则该数字会添加额外的安全层。
重要的
屏幕抓取者和击键记录仪是窃取信用卡数据的新方法。
POS终端收集了第一组中的所有数据,有时还收集第二个代码。然后将数据保存在该POS机器的内存中,直到定期清除。
当数据脆弱时
只要它在终端上的临时存储中,该信息很容易受到RAM刮板的影响。
小型商人是网络犯罪分子的相对容易的目标,因为它们不能投入大量资源来详细阐述安全系统。诸如Target和Home Depot(例如Home Depot)的较大零售商更具吸引力,因为它们在任何给定时间保留了大量数据。
避免ram刮擦
挫败RAM刮擦主要是零售商的工作,而不是消费者的工作。幸运的是,自臭名昭著的Home Depot和Target攻击以来,已经取得了很大的进步。
您的信用卡发行人几乎可以肯定给您发送了一张新卡,该卡被插入零售商的读卡器中,而不是沿着零售商的一面刷卡。读者使用嵌入卡中的芯片,而不是较旧的磁条带。该技术的目的是使POS攻击更加困难。
通过信用卡的非接触式付款被认为是“浸入”卡的安全性。这些卡尚未被零售商普遍接受(或发行卡发行人启用),但越来越多。
在全国范围内,该开关花了很长时间才能完全放置,因为它要求每个使用新系统购买新设备以实现它的零售商。如果您遇到仍然使用旧读取者的零售商,则可以考虑支付现金。