Уязвимость POS-терминалов SAP позволяет менять цены на продукты

Уязвимость POS-терминалов SAP позволяет менять цены на продукты

Уязвимость POS-терминалов SAP позволяет менять цены на продукты

Уязвимость в сервере SAP PSXpress была обнаружена исследователями из ERPScan. Эта брешь может позволить злоумышленнику управлять сервером и менять файлы конфигурации POS-терминалов SAP, благодаря этому хакер может собирать данные платежных карт, изменять цены и отправлять эти данные на свой сервер.

POS-терминалы SAP розничные торговцы используют для онлайн-продажи продуктов, устанавливая их в магазинах. Через POS-терминал клиент подключается к серверу, получает все подробности о цене продукта и способах оплаты, а затем передает информацию платежной карты соответствующему банку.

Информация о вышеупомянутой уязвимости была передана ERPScan в SAP в апреле 2017 года, ее удалось устранить, о чем свидетельствуют SAP Security Note 2476601 и SAP Security Note 2520064.

По мнению исследователей безопасности, серверы SAP не выполняют никакой аутентификации, когда поступает запрос, это означает, что каждый может менять файлы конфигурации, которые отвечают за регулирование цен и способы оплаты. Злоумышленник может установить снифферы для сбора платежных данных и информации о картах. Если POS-сервер подключен к интернету, атака может быть легко выполнена из удаленного места. Если доступа к сети нет, злоумышленник должен физически присутствовать в магазине, где установлен терминал, тогда он сможет подключить специальное устройство, которое запустит вредоносный код. Такое устройство Rasberry Pi стоит около 25 долларов США.

Также эксперты считают, что найти открытые порты довольно просто - по мере запуска вредоносного кода на сервер загружается файл конфигурации с измененной ценой, сервер POS перезагружается, на осуществление этой атаки обычно требуется всего секунда.

Уязвимость может стать причиной серьезных финансовых потерь. Для демонстрации наличия уязвимости исследователи изменили цену дорогого MacBook Pro на 1 доллар. Это грубый пример, который позволит быстро вычислить наличие вредоносной программы, скорее всего, хакеры будут снижать цены более продумано - на 20% или 50%, чтобы избежать подозрения.

Эксперты настоятельно рекомендуют установить патчи SAP, чтобы избежать серьезных проблем с безопасностью.

Фейковый маркетплейс Zadrotik обманывает геймеров и подписчиков сервисов

Компания F6 предупредила о мошенническом маркетплейсе Zadrotik, ориентированном на российских пользователей. Площадка специализируется на продаже игрового инвентаря и виртуальных товаров для популярных игр, а также подписок на различные онлайн-сервисы. Ресурс продолжает работать, и, по данным компании, уже есть пострадавшие.

Как сообщили в F6, на сайте пользователям предлагают приобрести якобы лицензионные ключи, внутриигровые предметы и игровую валюту для Genshin Impact, CS2, Standoff 2, Fortnite и PUBG Mobile.

Помимо игрового контента, на маркетплейсе доступны подписки на ChatGPT, Spotify, iTunes и ряд других популярных сервисов. Стоимость товаров варьируется от 1 до 500 тыс. рублей. Сайт размещён в доменной зоне .COM и на момент публикации продолжает открываться.

Ресурс активно рекламируется на различных площадках, включая социальные сети, видеохостинги, тематические форумы и игровые каналы. При этом, как отмечают в F6, мошеннический характер сайта с первого взгляда практически не заметен, несмотря на отсутствие какого-либо сходства с легальными сервисами. «Например, в оформлении магазина почти нет характерных для мошеннических сайтов орфографических ошибок. Структура сайта включает разделы “Условия использования” и “Оферта”, в которых описаны особенности взаимодействия с пользователями», — пояснили в компании.

По словам экспертов, схема работы ресурса строится на предложении промокода на первую покупку с ограниченным сроком действия. Перед оплатой пользователю предлагают указать адрес электронной почты для получения цифрового товара, а также выбрать способ оплаты — банковской картой, через QR-код или криптовалютой.

Однако, как подчёркивают в F6, вне зависимости от выбранного способа оплаты данные платёжных средств оказываются скомпрометированы, а покупатель теряет деньги, не получив обещанный товар. При обращении в техническую поддержку «сотрудники» сервиса ссылаются на техническую ошибку и предлагают повторить платёж. По оценкам компании, средний чек пострадавших пользователей составил 2 397 рублей.

RSS: Новости на портале Anti-Malware.ru