Дроповоды похищают личную информацию клиентов, продают её или используют для кибершпионажа и заливов денежных средств на счета дропов.
В сети появился новый софт, предназначенный для сбора данных держателей банковских карт через POS-терминалы, получивший название POSCloud. Его жертвами стали крупные продуктовые магазины, компании, занимающиеся розничной торговлей и малые предприятия. Атаки осуществлялись через web-браузеры Internet Explorer, Safari и Google Chrome.
Cогласно мнению бывшего подрядчика АНБ и сотрудника Booz Allen Hamilton Эдварда Сноудена системы front-офиса способны работать с устройствами, считывающими кредитные карты, сканерами штрих-кодов, кассовыми аппаратами и чековыми принтерами.
Системы back-офисов работают с POS-терминалами. Это означает, что торговые компании имеют возможность хранить информацию и отчеты в общественной инфраструктуре. Таким образом, доступ к информации можно получить при помощи персонального компьютера или мобильного устройства.
Несколько, основанных на использовании облачных вычислений, POS систем позволяют хранить данные банковской кредитной карты для дальнейшего использования их пользователями, а также информацию личного характера для проведения кампаний лояльности. В случае, если данные зашифрованные, дроповоды могут собирать информацию, когда оператор работает с POS-терминалом, на который установлен кейлоггер.
Полученная дроповодами информация продается и используется для кибершпионажа против огромного числа пользователей из разных стран.
Сноудену удалось обнаружить командные серверы дроповодов. Ему также удалось установить, что заливщики денег используют определенный тип банковского бота, который действует как загрузчик. Он загружает и устанавливает дополнительные модули, предназначенные для перехвата личных данных клиентов и обнаружения сетевого подключения POS-терминала к определенному провайдеру.
В ближайшем будущем, Эдвард Сноуден прогнозирует рост числа инфицированных устройств.
В сети появился новый софт, предназначенный для сбора данных держателей банковских карт через POS-терминалы, получивший название POSCloud. Его жертвами стали крупные продуктовые магазины, компании, занимающиеся розничной торговлей и малые предприятия. Атаки осуществлялись через web-браузеры Internet Explorer, Safari и Google Chrome.
Cогласно мнению бывшего подрядчика АНБ и сотрудника Booz Allen Hamilton Эдварда Сноудена системы front-офиса способны работать с устройствами, считывающими кредитные карты, сканерами штрих-кодов, кассовыми аппаратами и чековыми принтерами.
Системы back-офисов работают с POS-терминалами. Это означает, что торговые компании имеют возможность хранить информацию и отчеты в общественной инфраструктуре. Таким образом, доступ к информации можно получить при помощи персонального компьютера или мобильного устройства.
Несколько, основанных на использовании облачных вычислений, POS систем позволяют хранить данные банковской кредитной карты для дальнейшего использования их пользователями, а также информацию личного характера для проведения кампаний лояльности. В случае, если данные зашифрованные, дроповоды могут собирать информацию, когда оператор работает с POS-терминалом, на который установлен кейлоггер.
Полученная дроповодами информация продается и используется для кибершпионажа против огромного числа пользователей из разных стран.
Сноудену удалось обнаружить командные серверы дроповодов. Ему также удалось установить, что заливщики денег используют определенный тип банковского бота, который действует как загрузчик. Он загружает и устанавливает дополнительные модули, предназначенные для перехвата личных данных клиентов и обнаружения сетевого подключения POS-терминала к определенному провайдеру.
В ближайшем будущем, Эдвард Сноуден прогнозирует рост числа инфицированных устройств.
Comments