ИТ-специалисты взломали терминалы Verifone для банковских карт

ИТ-специалисты взломали терминалы Verifone для банковских карт

Дуэт немецких специалистов по ИТ-безопасности утверждает, что им удалось легко взломать систему считывателей кредитных карт, производимых компанией Verifone, одним из крупнейших мировых производителей оборудования для платежной инфраструктуры. Продукты компании Verifone активно используются в розничных сетях для проведения платежей по пластиковым картам.

Сами разработчики системы взлома говорят, что они не проверяли работу своей технологии за пределами Германии и Австрии, но подозревают, что созданный метод будет работать на устройствах, продаваемых по всему миру. В сообщении разработчиков говорится, что только в Германии и Австрии их системе взлома подвержены около 300 000 терминалов Verifone.

Карстен Нол и Томас Рот из компании Security Research Labs говорят, что работали над системой взлома почти полгода и на протяжении всего этого времени поддерживали контакт как с компанией Verifone, а также с германским правительственным ИТ-агентством. Напомним, что в ИТ-мире имя Карстена Нола довольно хорошо известно: ранее он был первым, кто опубликовал публичный алгоритм для взлома системы шифрования A5/1 в стандарте сотовой связи GSM, а также разработал программу Catcher-Catcher, которая позволяла определить, следят ли за абонентским терминалом пользователя по IMSI, сообщает cybersecurity.

В компании Verifone подтвердили наличие проблем в системе безопасности, но заявили, пока у них нет данных о том, что новым методом кто-либо воспользовался на практике. "Пока это в чистом виде лабораторная система. Нет ни одной пострадавшей карты", - заявили в Verifone.

Разработчики на данный момент не обнародуют технических деталей взлома. Однако Нол говорит, что вызвать уязвимость можно традиционным путем: спровоцировать переполнение буфера в программном обеспечении терминала и записать в память устройства программу-считыватель. Потенциально, этот метод позволяет полностью захватить контроль над устройством и контролировать все транзакции. В самом худшем сценарии, говорят разработчики системы, взломанный терминал Verifone будет расположен в торговом зале магазина и потенциальный хакер может за день наловить несколько сотен номеров действующих карт.

В компании Verifone заявляют, что они пока и сами не обладают полной технической информацией и критикуют разработчиков за то, что они охотнее общаются с прессой, нежели с компанией-производителем, помогая последнему устранить уязвимость. Также в компании заявили, что часть транзакционных данных терминалы передают в зашифрованном виде и в зависимости от того, на каком этапе перехватываются данные они могут находиться в большей или меньшей опасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковое Android-приложение Deepseek AI крадет банковские данные

Специалисты K7 Labs раскрыли новую вредоносную кампанию, в рамках которой злоумышленники распространяют банковский троян для Android под видом популярного чатбота Deepseek AI. Вредонос назвали OctoV2.

Атака начинается с фишинговой ссылки, ведущей на поддельный сайт, внешне практически неотличимый от официального ресурса Deepseek AI.

Пользователям предлагается скачать приложение с названием «DeepSeek.apk». После установки вредоносная программа маскируется под оригинальное приложение, используя его иконку.

Зловред сначала просит пользователя разрешить установку приложений из неизвестных источников, после чего инсталлирует две отдельные вредоносные программы — «родительское» приложение com.hello.world и «дочернее» com.vgsupervision_kit29.

«Дочерний» софт активно запрашивает у жертвы доступ к специальным возможностям операционной системы Android (Accessibility Service).

 

Исследователи столкнулись со сложностями анализа «родительского» приложения из-за парольной защиты. Здесь наблюдается тенденция к росту числа подобных вредоносных APK-файлов с защитой от реверс-инжиниринга.

Тем не менее специалистам удалось определить, что «родительское» приложение проверяет наличие файла с расширением «.cat», после чего устанавливает дополнительный вредоносный пакет.

Кроме того, троян OctoV2 использует алгоритм генерации доменов (DGA), что позволяет постоянно менять имена серверов управления и обходить блокировки. Кроме того, троян передаёт на серверы злоумышленников информацию обо всех установленных на заражённом устройстве приложениях.

Напомним, ранее банковский Android-троян Octo выдавал себя за Google Chrome и NordVPN.

Специалисты рекомендуют быть особенно внимательными при скачивании приложений и избегать установки программ из неизвестных источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru