Календарь мероприятий
май 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | |
показать все 
Новости партнеров
РЖД снизили расходы на печать на 20% с помощью российской цифровой платформы Print-X
Читать далее 
МТС Web Services проведет крупнейшую в стране ИТ-конференцию с участием российских и зарубежных экспертов
Читать далее 
Может ли ИИ приготовить курицу под open sauce? Узнаем в новом выпуске «Инфобеза со вкусом»
Читать далее 
DBI приглашает на вебинар по управлению МЧД в крупном корпоративном бизнесе
Читать далее 
В России разработали первого ИИ-тестировщика
Читать далее 
показать все 
Статьи
Как создать эффективную команду разработки ИТ-продукта?
Читать далее 
Как DBI создал мобильное приложение для эффективных продаж производственно-торговой компании
Читать далее 
Инвестиции в технологии – ключ к успеху: RANKS, проект IMPACT Capital, признан лучшей технологической компанией года
Читать далее 
Светлана Иванова: «Техподдержка становится драйвером российских технологий в части СУБД»
Читать далее 
Управление закупками и поставщиками через современные механизмы
Читать далее 
Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?
Читать далее 
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее 
5 способов повысить безопасность электронной подписи
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее 
показать все 
|
Троян в кошельке. Как используют POS-терминалы для компрометации банковских карт
Главная /
Архив номеров / 2015 / Выпуск №3 (46) / Троян в кошельке. Как используют POS-терминалы для компрометации банковских карт
Рубрика:
Безопасность
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Дмитрий Шестаков, ведущий аналитик Group-IB
Как используют POS-терминалы для компрометации банковских карт
Сегодня все больше людей пользуются безналичной оплатой в магазинах, отелях, ресторанах, на АЗС и прочих предприятиях сферы услуг. Данный способ является очень удобным, но все же достаточно уязвимым.
Известно, что злоумышленники часто используют специальное оборудование, которое устанавливается на банкоматы и позволяет считывать данные с магнитной полосы. Также для компрометации PIN-кода жертвы злоумышленники устанавливают накладные клавиатуры или скрытые камеры. После получения этих данных они могут изготовить копию банковской карты для хищения наличных через банкоматы или покупку товара вмагазинах
Осторожно! Подделка!
Альтернативным способом компрометации карты держателя является использование различных вредоносных программ, с помощью которых злоумышленники получают доступ к аутентификационным данным пользователя длявхода в системы интернет-банкинга или полные данные карты, которые необходимы для оплаты товаров в сети Интернет. Также существуют специальные троянские программы, которые предназначены для компрометации систем, в которых используются POS-терминалы.
POS-терминал – это электронное программно-техническое устройство для приема к оплате по пластиковым картам. Оно может принимать карты с чип-модулем, магнитной полосой и бесконтактные карты, а также другие устройства, имеющие бесконтактный интерфейс. Также под POS-терминалом часто подразумевают весь программно-аппаратный комплекс, который установлен на рабочем месте кассира. Еще одним способом компрометации данных карты является использование поддельных (прошитых) POS-терминалов. Такие терминалы устанавливаются в различных точках безналичной оплаты и позволяют злоумышленнику записывать данные с магнитной полосы и PIN- код жертвы. Учитывая простоту реализации и неосведомленность держателей карты об этом способе мошенничества, злоумышленникам удается получать огромное количество скомпрометированных карт ипроизводить хищение денежных средств.
Как же используют вредоносные программы для компрометации данных с POS-терминалов?
Статью целиком читайте в журнале «БИТ. Бизнес & Информационные технологии», №3 за 2015 г. на страницах 28-31.
PDF-версию данного номера можно приобрести в нашем магазине.
В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble

|