Троян в кошельке. Как используют POS-терминалы для компрометации банковских карт::БИТ 03.2015
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
июнь    2025
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

25.06.2025

Termidesk 6.0: платформа для масштабируемых и безопасных ИТ-инфраструктур

Читать далее 

23.06.2025

Системный интегратор DBI принял участие в сессиях Акселератора Сбера в пяти регионах

Читать далее 

19.06.2025

10 спикеров из 8 стран (Россия, Индия, ЮАР, Узбекистан, Иран, ОАЭ, Аргентина, Гаити), 155 участников из 33 стран мира

Читать далее 

19.06.2025

«Код Безопасности» проведет бесплатное обучение для заказчиков

Читать далее 

19.06.2025

Конференция X-Com по системам безопасности: эксперты обсудили актуальные требования и современные технологии

Читать далее 

показать все 

Статьи

23.06.2025

Максим Лапшев: «Нужно сделать получение данных экономически невыгодным для хакеров»

Читать далее 

23.06.2025

Маркетинг 6.0: Глубина вместо громкости

Читать далее 

28.05.2025

Сергей Мисюра: «В техподдержке – 95% инцидентов уникальны по содержанию»

Читать далее 

28.05.2025

Базы данных: разнообразие мира – разнообразие моделей

Читать далее 

20.05.2025

Масштабирование стартапа в ИТ: лучшие стратегии и типичные ошибки

Читать далее 

12.12.2024

Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?

Читать далее 

13.06.2024

Взгляд в перспективу: что будет двигать отрасль информационной безопасности

Читать далее 

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

показать все 

Троян в кошельке. Как используют POS-терминалы для компрометации банковских карт

Главная / Архив номеров / 2015 / Выпуск №3 (46) / Троян в кошельке. Как используют POS-терминалы для компрометации банковских карт

Рубрика: Безопасность


Дмитрий Шестаковведущий аналитик Group-IB

Троян в кошельке

Как используют POS-терминалы для компрометации банковских карт


Сегодня все больше людей пользуются безналичной оплатой в магазинах, отелях, ресторанах, на АЗС и прочих предприятиях сферы услуг. Данный способ является очень удобным, но все же достаточно уязвимым.

Известно, что злоумышленники часто используют специальное оборудование, которое устанавливается на банкоматы и позволяет считывать данные с магнитной полосы. Также для компрометации PIN-кода жертвы злоумышленники устанавливают накладные клавиатуры или скрытые камеры. После получения этих данных они могут изготовить копию банковской карты для хищения наличных через банкоматы или покупку товара вмагазинах

Осторожно! Подделка!

Альтернативным способом компрометации карты держателя является использование различных вредоносных программ, с помощью которых злоумышленники получают доступ к аутентификационным данным пользователя длявхода в системы интернет-банкинга или полные данные карты, которые необходимы для оплаты товаров в сети Интернет. Также существуют специальные троянские программы, которые предназначены для компрометации систем, в которых используются POS-терминалы.

POS-терминал – это электронное программно-техническое устройство для приема к оплате по пластиковым картам. Оно может принимать карты с чип-модулем, магнитной полосой и бесконтактные карты, а также другие устройства, имеющие бесконтактный интерфейс. Также под POS-терминалом часто подразумевают весь программно-аппаратный комплекс, который установлен на рабочем месте кассира. Еще одним способом компрометации данных карты является использование поддельных (прошитых) POS-терминалов. Такие терминалы устанавливаются в различных точках безналичной оплаты и позволяют злоумышленнику записывать данные с магнитной полосы и PIN- код жертвы. Учитывая простоту реализации и неосведомленность держателей карты об этом способе мошенничества, злоумышленникам удается получать огромное количество скомпрометированных карт ипроизводить хищение денежных средств.

Как же используют вредоносные программы для компрометации данных с POS-терминалов?

Статью целиком читайте в журнале «БИТ. Бизнес & Информационные технологии», №3 за 2015 г. на страницах 28-31.

PDF-версию данного номера можно приобрести в нашем магазине.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №3 (146) 2025г.
Выпуск №3 (146) 2025г. Выпуск №2 (145) 2025г. Выпуск №1 (144) 2025г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика