Principal » budgétisation et économies » RAM Raclage Attaque

RAM Raclage Attaque

budgétisation et économies : RAM Raclage Attaque
Qu'est-ce qu'une attaque RAM Scraping

Une attaque par raclage de la mémoire RAM est un type d’attaque numérique qui implante des logiciels malveillants dans un terminal de point de vente afin de voler des informations de carte de crédit à la consommation.

Rompre la RAM Raclage Attaque

Des alertes en matière de RAM ont été identifiées pour la première fois par des spécialistes de la sécurité dans une alerte émise par Visa en octobre 2008. Visa a constaté que des cybercriminels s'étaient infiltrés dans des points de vente et avaient obtenu l'accès à des informations client non chiffrées à partir de la mémoire RAM. système au sein de ces terminaux. Les cibles de ces premiers racleurs avaient tendance à être dans l'hôtellerie et la vente au détail. Ces industries traitent d’énormes volumes de transactions par carte de crédit dans un nombre similaire de sites. Les enquêteurs ont constaté une légère augmentation de l'introduction de nouveaux codes malveillants entre 2011 et 2013, mais les attaques POS n'ont pas attiré l'attention avant l'apparition de BlackPOS en 2013 et 2014. Les pirates informatiques ont utilisé ce programme pour infiltrer les réseaux des chaînes de distribution Target et Home Depot. Les attaques de Target et de Home Depot ont coïncidé avec une multiplication supplémentaire des variantes de programmes malveillants pour les points de vente. Au cours des dernières années, les grattoirs de RAM ont été progressivement remplacés par des éléments malveillants plus sophistiqués tels que des captures d'écran et des enregistreurs de frappe.

Comment fonctionnent les grattoirs RAM

Les cartes de crédit en plastique que nous avons toutes contiennent deux séries d’informations. Le premier est contenu dans la bande magnétique et invisible pour l'observateur humain. Deux bandes d’informations électroniques identifient le compte de la carte et son titulaire. La piste 1 contient une séquence alphanumérique basée sur une norme développée par l’Association du transport aérien international (IATA). Cette séquence contient le numéro de compte, le nom du titulaire de la carte, la date d'expiration et d'autres données dans une séquence reconnaissable par tous les ordinateurs du point de vente. La piste 2 utilise une séquence plus courte mais analogue développée par l’American Bankers Association (ABA). Une troisième piste est presque entièrement utilisée.

Le deuxième identifiant sur une carte de crédit est le code à trois ou quatre chiffres souvent situé au verso de la carte, appelé numéro de vérification de la carte (CVN) ou code de sécurité de la carte (CSC). Ce numéro peut ajouter une couche de sécurité supplémentaire s'il n'est pas inclus dans les données électroniques contenues dans la bande magnétique. Les données collectées par les terminaux de point de vente des pistes 1 et 2, y compris parfois le CVN ou le CSC de la piste 1, sont conservées dans la mémoire de cet ordinateur de point de vente jusqu'à ce qu'elles soient périodiquement purgées.

Toutes les parties de la chaîne de transaction des cartes de crédit respectent les 12 exigences de sécurité détaillées dans la norme PCI DSS (Payment Card Industry Security Standard), mais les pirates informatiques ont tiré parti des lacunes de ce cadre. L’espace directement vulnérable aux grattoirs RAM est le stockage temporaire d’une grande quantité de données de carte de crédit intactes stockées dans le logiciel des machines POS pendant une courte période après la transaction. Les petits commerçants sont une cible relativement facile pour les cybercriminels, mais les grands détaillants comme Target et Home Depot sont beaucoup plus attrayants en raison de la quantité massive de données qu'ils conservent à un moment donné. Jusqu'à présent, les pirates informatiques ont été récompensés pour avoir pris le temps d'attaquer les systèmes de sécurité étendus de ces grandes entreprises.

Comparaison des comptes d'investissement Nom du fournisseur Description Divulgation par l'annonceur × Les offres figurant dans ce tableau proviennent de partenariats avec lesquels Investopedia reçoit une rémunération.

Termes connexes

Clonage Le clonage consiste à copier des informations de carte de crédit ou de débit volées sur une nouvelle carte. Les informations de la carte sont numérisées puis transférées sur une nouvelle carte. more Dump de carte de crédit Un dump de carte de crédit implique la copie des informations d'une carte de crédit active afin de créer une carte dupliquée à des fins frauduleuses. more Paiement sans contact Le paiement sans contact permet aux titulaires de carte de taper des cartes de paiement contre un terminal pour effectuer un achat plutôt que d'utiliser un code PIN. plus Encaissement du code PIN Le cryptage du code PIN est un type de cybercriminalité dans lequel des informations de carte de débit ou de crédit volées sont utilisées pour accéder à des comptes bancaires ou de crédit. plus Violation de données Une faille de données est un accès et une récupération non autorisés d'informations sensibles par une personne, un groupe ou un système logiciel. more Blockchain Explained Un guide pour vous aider à comprendre ce qu'est la blockchain et comment elle peut être utilisée par les industries. Vous avez probablement déjà rencontré une définition comme celle-ci: «blockchain est un livre public décentralisé et décentralisé.» Mais blockchain est plus facile à comprendre qu'il n'y paraît. More Liens partenaires
Recommandé
Laissez Vos Commentaires