การโจมตีของ Scraping RAM คืออะไร
การโจมตีด้วยการขูด RAM เป็นวิธีการโจมตีแบบดิจิทัลซึ่งฝังมัลแวร์ไว้ในเครื่อง ณ จุดขาย (POS) เพื่อขโมยข้อมูลบัตรเครดิตของผู้บริโภค
ทำลาย RAM การโจมตีที่คัดลอกมา
นักวิจัยด้านความปลอดภัยระบุว่ามีการโจมตี RAM ขูดในการแจ้งเตือนที่ออกโดย Visa ในเดือนตุลาคม 2008 Visa สังเกตว่าอาชญากรไซเบอร์ได้ทำการแทรกซึมเครื่อง POS (POS) และเข้าถึงข้อมูลลูกค้าที่ไม่ได้เข้ารหัสจากหน่วยความจำเข้าถึงโดยสุ่ม (RAM) ระบบภายในอาคารเหล่านั้น เป้าหมายของเครื่องขูดต้นมีแนวโน้มที่จะอยู่ในอุตสาหกรรมการบริการและค้าปลีก อุตสาหกรรมเหล่านี้ดำเนินการทำธุรกรรมบัตรเครดิตในปริมาณมากในสถานที่ใกล้เคียงกัน นักวิจัยพบว่ามีการตื่นตัวในการแนะนำข้อบกพร่องของมัลแวร์ใหม่ระหว่างปี 2011 และ 2013 แต่การโจมตี POS ไม่ได้รับความสนใจอย่างแพร่หลายจนกระทั่ง BlackPOS เพิ่มขึ้นในปี 2556 และ 2557 แฮกเกอร์ใช้โปรแกรมนี้เพื่อแทรกซึมเครือข่ายเครือข่ายเป้าหมาย การโจมตี Target and Home Depot นั้นใกล้เคียงกับการเพิ่มจำนวนมัลแวร์ POS ในปีที่ผ่านมาตัวขูด RAM ได้ถูกแทนที่อย่างต่อเนื่องโดยองค์ประกอบมัลแวร์ที่ซับซ้อนมากขึ้นเช่นตัวจับหน้าจอและตัวบันทึกการกดแป้น
RAM Scrapers ทำงานอย่างไร
บัตรเครดิตพลาสติกที่เราพกพานั้นมีข้อมูลสองชุด สิ่งแรกอยู่ภายในแถบแม่เหล็กและมองไม่เห็นต่อผู้สังเกตการณ์ของมนุษย์ ภายในแถบจะมีข้อมูลอิเล็กทรอนิกส์สองเพลงที่ระบุบัญชีบัตรและเจ้าของบัญชี เส้นทาง 1 ประกอบด้วยลำดับตัวอักษรและตัวเลขตามมาตรฐานที่พัฒนาโดยสมาคมการขนส่งทางอากาศระหว่างประเทศ (IATA) ลำดับนี้มีหมายเลขบัญชีชื่อผู้ถือบัตรวันหมดอายุและข้อมูลอื่น ๆ ในลำดับที่เครื่อง POS ทุกเครื่องสามารถจดจำได้ แทร็ก 2 ใช้ลำดับที่สั้นกว่า แต่คล้ายคลึงกันที่พัฒนาโดย American Bankers Association (ABA) แทร็กที่สามไม่ได้ใช้งานเกือบทั้งหมด
ตัวระบุที่สองในบัตรเครดิตคือรหัสสามหรือสี่หลักที่มักจะอยู่ที่ด้านหลังของบัตรหรือที่เรียกว่าหมายเลขการตรวจสอบบัตร (CVN) หรือรหัสความปลอดภัยบัตร (CSC) หมายเลขนี้สามารถเพิ่มระดับความปลอดภัยเพิ่มเติมหากไม่รวมอยู่ในข้อมูลอิเล็กทรอนิกส์ที่มีอยู่ในแถบแม่เหล็ก ข้อมูลที่เครื่อง POS รวบรวมจากแทร็ก 1 และแทร็ก 2 บางครั้งรวมถึง CVN หรือ CSC ในแทร็ก 1 จะถูกเก็บไว้ในหน่วยความจำของเครื่อง POS จนกว่าจะถูกกำจัดเป็นระยะ
ทุกฝ่ายในห่วงโซ่การทำธุรกรรมบัตรเครดิตได้รับการยอมรับตามข้อกำหนดด้านความปลอดภัย 12 ข้อที่ระบุไว้ในมาตรฐานความปลอดภัยข้อมูลอุตสาหกรรมบัตรชำระเงิน (PCI DSS) แต่แฮกเกอร์ใช้ประโยชน์จากช่องว่างในกรอบนี้ ช่องว่างที่มีความเสี่ยงโดยตรงกับแครปเปอร์แรมคือการจัดเก็บข้อมูลบัตรเครดิตจำนวนมากที่เก็บไว้ในซอฟต์แวร์ของเครื่อง POS ในระยะเวลาสั้น ๆ หลังจากทำธุรกรรมการขายชั่วคราว พ่อค้ารายย่อยเป็นเป้าหมายที่ค่อนข้างง่ายสำหรับอาชญากรไซเบอร์ แต่ผู้ค้าปลีกรายใหญ่เช่น Target และ Home Depot นั้นมีความน่าสนใจมากกว่าเนื่องจากมีข้อมูลจำนวนมากที่พวกเขาเก็บไว้ในเวลาใดก็ตาม จนถึงตอนนี้แฮ็กเกอร์ได้รับรางวัลจากการใช้เวลาในการโจมตีระบบรักษาความปลอดภัยที่กว้างขวางของ บริษัท ใหญ่เหล่านั้น