销售点(POS)

发布:2016年6月9日

短生物

销售点(POS)恶意软件是专门创建的软件,以窃取客户数据,特别是从借记卡和信用卡等电子支付卡以及零售店的POS机器。它通过从POS的内存(RAM)刮擦临时未加密的卡数据来实现这一点,然后将其写入文本文件,然后将其发送到稍后的日期或远程检索它。据信,这种恶意软件的扩散背后的罪犯主要是在他们可以出售的数据之后,而不是他们自己的个人使用。虽然被视为普通PC银行木匠特洛伊木马的复杂,但POS恶意软件仍然可以极大地影响卡用户,而在不知不觉中使用受影响的终端,仍然可以很大影响,因为他们可能会发现自己陷入了可能损害他们声誉的法律混乱。

POS恶意软件可能有三种类型:键盘,内存转储器和网络嗅探器。

历史

第一个已知的POS内存刮刀是RAWPOS,在2008年的某些时候找到。据说技术上简单,但仍然可以影响现代卡处理终端。2015年4月,这款恶意软件的变种浮出水面,在美国,加拿大,欧洲,中东和拉丁美洲的赌场和度假酒店瞄准设备。

虽然行业目前检测到超过15种POS恶意软件,但没有两个是相似的。其中几个是新已知POS恶意软件变体的前辈。例如,2012年底浮出水面的Alina(又名曲目)由Jackpos成功,它在2014年初浮出水面。德克斯特变异在艾琳娜浮出水面后发现的行业已被Soraya和Lusypos成功。与他们的前辈相比,发现现代内存刮擦恶意软件更复杂。使用前面的示例,发现Soraya拥有一个名为宙斯的已知银行的木匠木马的能力,而LusyPos可以使用Tor,流行匿名工具返回其命令和控制(C&C)服务器。

由于POS恶意软件,2014年由行业专家称为“最大的零售黑客年”。

常见的感染方法

有两个典型的方式POS恶意软件可以安装在能够读取卡数据的机器中。首先,它可能是一个内部工作。这意味着有人在商店中工作的人有效了解如何建立支付处理的知识可以手动将恶意软件安装到目标计算机。通过不连接到网络的变体刮擦的数据远程访问或访问。

其次,POS恶意软件可以通过社会工程或网络钓鱼诱惑来安装,特别是对于有针对性的攻击运动。有人指出,采用这些策略带有带有误导性姓名的文件,例如java.exe.adobeflash.exe.。已知这种恶意软件可高度自定义以适合或混合与目标组织相关联的文件。一旦安装后,受影响的机器连接到POS僵尸网络,报告回集中C&C服务器。

相关家庭

以下是我们知道迄今为止的POS恶意软件系列:

  • 艾琳
  • 退却
  • 黑人保姆
  • Blackpos版本2.
  • 布鲁科斯
  • chewbacca.
  • 堡垒
  • 德贝尔
  • 德克斯特
  • 倾倒内存抓取物
  • getmypass.
  • 杰克
  • logpos.
  • lusypos.
  • 新核心
  • 勒赛斯特莱尔
  • PWNPO
  • rdasrv.
  • 索泰亚
  • vskimmer

修复

在不知不觉中使用受影响的POS机器的企业必须首先通过断开与网络的连接来包含感染,然后进行审计以确定哪些终端被感染,哪些终端不是。受影响的POS系统将使用反恶意软件软件隔离和清除。一旦清理,企业必须确定感染的根本原因,并创建合规规则,以防止未来发生这种情况。基于诚信加上欺诈策略的诚信培训人员的工作人员可以为企业有益。必威官网多少

后果

加工借记和信用卡交易的大和小商人可能会在法庭上发现自己在法庭上,如果消费者发现他们的POS系统可能会感染恶意软件,商人没有充分的安全措施。

避免

如果企业正确培训他们的员工以发现并正确地解决可能允许此类文件进入业务的付款系统的社交工程诱惑,则可以避免POS恶意软件。还必须严禁将第三方设备引入终端和安装在连接到网络的系统上的程序,例如浏览器和游戏,如浏览器和游戏,也必须禁止。

截图

选择你的语言