Троян в кошельке. Как используют POS-терминалы для компрометации банковских карт::БИТ 03.2015
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
ноябрь    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

14.11.2024

Обновление BI.ZONE Secure DNS: гибкая настройка фильтрации и максимальная скорость

Читать далее 

14.11.2024

RED Security: в октябре количество DDoS-атак на ТЭК выросло в 3 раза

Читать далее 

14.11.2024

Falcongaze представила новую версию DLP-системы — SecureTower 7 Helium

Читать далее 

14.11.2024

ИСП РАН покажет результаты 30-ти лет работы на Открытой конференции в Москве

Читать далее 

08.11.2024

Юбилейная конференция ЭОС: ЭОС: 30 лет лидерства на рынке автоматизации документооборота и обсуждение актуальных трендов

Читать далее 

показать все 

Статьи

21.11.2024

ИИ: маршрут не построен, но уже проектируется

Читать далее 

18.11.2024

Глеб Шкрябин: «Надежные и масштабируемые системы — основа стабильной работы бизнеса в условиях больших нагрузок»

Читать далее 

14.10.2024

Елена Ситдикова: «На разработчиках программного обеспечения для транспорта лежит большая ответственность перед пассажирами»

Читать далее 

11.10.2024

Технологический ИИ-арсенал

Читать далее 

28.09.2024

Чем страшен ИИ, и с чем его едят

Читать далее 

13.06.2024

Взгляд в перспективу: что будет двигать отрасль информационной безопасности

Читать далее 

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

показать все 

Троян в кошельке. Как используют POS-терминалы для компрометации банковских карт

Главная / Архив номеров / 2015 / Выпуск №3 (46) / Троян в кошельке. Как используют POS-терминалы для компрометации банковских карт

Рубрика: Безопасность


Дмитрий Шестаковведущий аналитик Group-IB

Троян в кошельке

Как используют POS-терминалы для компрометации банковских карт


Сегодня все больше людей пользуются безналичной оплатой в магазинах, отелях, ресторанах, на АЗС и прочих предприятиях сферы услуг. Данный способ является очень удобным, но все же достаточно уязвимым.

Известно, что злоумышленники часто используют специальное оборудование, которое устанавливается на банкоматы и позволяет считывать данные с магнитной полосы. Также для компрометации PIN-кода жертвы злоумышленники устанавливают накладные клавиатуры или скрытые камеры. После получения этих данных они могут изготовить копию банковской карты для хищения наличных через банкоматы или покупку товара вмагазинах

Осторожно! Подделка!

Альтернативным способом компрометации карты держателя является использование различных вредоносных программ, с помощью которых злоумышленники получают доступ к аутентификационным данным пользователя длявхода в системы интернет-банкинга или полные данные карты, которые необходимы для оплаты товаров в сети Интернет. Также существуют специальные троянские программы, которые предназначены для компрометации систем, в которых используются POS-терминалы.

POS-терминал – это электронное программно-техническое устройство для приема к оплате по пластиковым картам. Оно может принимать карты с чип-модулем, магнитной полосой и бесконтактные карты, а также другие устройства, имеющие бесконтактный интерфейс. Также под POS-терминалом часто подразумевают весь программно-аппаратный комплекс, который установлен на рабочем месте кассира. Еще одним способом компрометации данных карты является использование поддельных (прошитых) POS-терминалов. Такие терминалы устанавливаются в различных точках безналичной оплаты и позволяют злоумышленнику записывать данные с магнитной полосы и PIN- код жертвы. Учитывая простоту реализации и неосведомленность держателей карты об этом способе мошенничества, злоумышленникам удается получать огромное количество скомпрометированных карт ипроизводить хищение денежных средств.

Как же используют вредоносные программы для компрометации данных с POS-терминалов?

Статью целиком читайте в журнале «БИТ. Бизнес & Информационные технологии», №3 за 2015 г. на страницах 28-31.

PDF-версию данного номера можно приобрести в нашем магазине.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №06 (139) 2024г.
Выпуск №06 (139) 2024г. Выпуск №05 (138) 2024г. Выпуск №04 (137) 2024г. Выпуск №03 (136) 2024г. Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

БИТ рекомендует

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика