Найден способ взлома устройств для ввода pin-кода

Найден способ взлома устройств для ввода pin-кода

Бразильские СМИ постоянно показывают видеосюжеты о «плохих парнях», устанавливающих чупакабру в очередной банкомат. Одни мошенники делают это не достаточно умело, другим просто не везет, но в результате многие попадают в зону камер видеонаблюдения, а затем и в руки полиции.



Получается, что установка скиммеров на банкоматы – рискованное занятие, и поэтому бразильские кардеры объединили усилия с местными хакерами, чтобы разработать более легкий и безопасный способ кражи и копирования информации с кредитных карт. В таком далеко не священном союзе и родилась чупакабра.

Идея, лежащая в основе зловреда, проста: вместо того чтобы рисковать быть пойманными с поличным со скиммером в руках, эти ребята разрабатывают и внедряют вредоносный код в компьютеры на базе Windows. Их целью является перехват данных, вводимых с помощью пинпадов – цифровых клавиатур, которые вы используете в супермаркетах, на заправках – везде, где принимают оплату банковской картой, сообщает securelist.

Впервые зловред был зафиксирован в Бразилии в конце декабря 2010 года под именем Trojan-Spy.Win32.SPSniffer в четырех модификациях (A, B, C и D). Эти троянцы имеют узкую направленность и распространяются с определенной целью. Нам точно известны случаи таких атак в США, и мы предполагаем, что в других странах они тоже случались.

Разумеется, на пинпадах установлена защита. Пинпад защищается и аппаратно, и программно, чтобы секретный код был стерт, если кто-либо попытается подобраться к устройству. Шифрование пин-кода производится непосредственно при введении его в устройство на основе ряда схем шифрования и симметричных ключей. Чаще всего используется тройной DES-шифратор, что серьезно усложняет взлом пинпада.

Правда, существует одна проблема: устройство подсоединено к компьютеру через USB или последовательный порт для сообщения с программным обеспечением EFT (Electronic Funds Transfer), осуществляющим денежные транзакции. Выпущенные давно и морально устаревшие пинпады, все еще используемые в Бразилии, очень уязвимы с этой точки зрения.

На этих старых устройствах данные 1-й дорожки и открытые данные, хранящиеся на чипе карты, не зашифровываются – а это и номер карты, и срок ее действия, и сервис-код, а также блок данных, где хранится CVV – короче говоря, почти все, что нужно мошеннику, чтобы начать тратить ваши деньги. Поскольку эта информация не шифруется, в компьютер она поступает в текстовом формате. Этих данных достаточно, чтобы сделать копию вашей кредитной карты.

Зловред устанавливает простой драйвер для прослушивания USB-порта или последовательного порта, переделанный по сути из коммерческих решений, таких как Eltima или TVicPort, и перехватывающий передачу данных между компьютером и пинпадом. Первые версии чупакабры устанавливали еще и модуль DLL, позволяющий собирать информацию о сетевом трафике, исходящем из всех устройств, подключенных ко всем последовательным портам.

Вдобавок вредоносный DLL-модуль (кейлогер) перехватывает каждое нажатие клавиш. Вся информация, украденная с 1-й дорожки, сохраняется в файл, содержащий, наряду с информацией о компьютере жертвы, все перехваченные данные, и пересылается киберпреступникам – как правило, по электронной почте.

Для обеспечения «защищенной» передачи данных злоумышленникам зловред использует алгоритм симметричного шифрования с ключом, который имеет интересное Unicode-имя.

Как только проблема стала очевидной, бразильские компании, занимающиеся кредитными картами, стали заменять эти старые пинпады на новые, устойчивые к этой угрозе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Австралийцы полгода не замечали, что хип-хоп по заявкам ставит ИИ

Полгода назад на радио CADA в Сиднее появилась новая музыкальная программа — Workdays with Thy («Трудовые будни с Тай»). Как оказалось, никто даже не заподозрил, что ее ведет диджей, сгенерированный ИИ.

О том, что Тай, «фото» которой приведено на сайте CADA, — дипфейк, слушатели узнали лишь недавно из интервью в СМИ.

Представитель ARN Media (владелец радиостанции) подтвердил, что и голос, и сам образ задорной девушки были созданы сторонним ИИ на основе данных одной из сотрудниц компании.

 

В Австралии нет регуляторных ограничений по использованию ИИ в теле- и радиовещании, обязанность раскрывать такие факты тоже нигде не оговорена. Тем не менее национальную Ассоциацию актеров озвучивания возмутила подобная практика.

«Австралийские слушатели заслуживают честной и откровенной огласки, — цитирует The Verge претензии Терезы Лим (Teresa Lim), изложенные в LinkedIn. — Отсутствие прозрачности заставляет их довериться фейковому персонажу, которого они считают реальным ведущим эфира».

Вице-президенту Ассоциации также стало обидно за девушку, которая из-за азиатских корней с трудом строит свою карьеру в Австралии: ее вряд ли поставили в известность о рисках передачи данных на сторонний ИИ-сервис, а также о расценках на клонирование голоса.

Репортер припомнила и другие эксперименты с ИИ на радио — на Sirius XM, в Портленде, штат Орегон, в Польше. В последнем случае даже уволили журналистов, заменив их ИИ, но потом откатили столь радикальное решение из-за протестов пострадавших сотрудников и радиослушателей.

По данным недавнего опроса HradHunter, принять помощь ИИ на рабочем месте готовы 73% россиян, а 12% опасаются, что такое нововведение приведет к сокращению штата.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru