Hjem > Cyber ​​Nyheder > Visa -kort kontaktløse betalinger viste sig at være sårbare over for en godkendelsesfejl
CYBER NEWS

Visa-kort kontaktløse betalinger fundet at være sårbare over for en godkendelsesfejl

Betalingskortdata udstedt af store banker og organisationer er konstant målet for computerkriminalister, der bruger forskellige hackingsmetoder. Men, Visa-betalingskort har vist sig at være sårbare over for en ny type angreb kategoriseret som en PIN-bypass. Det giver hackere mulighed for at manipulere betalingsterminaler til at acceptere korttransaktioner fra uautentiske kort.




Visa-betalingskort identificeret med ny godkendelsesfejl, der fører til omgåelse af PIN-bekræftelse

Banker og finansielle institutioner skal være opmærksomme på et nyt alvorligt sikkerhedsproblem, der påvirker betalingskortene baseret på VISAs netværk. En akademisk sikkerhedsgruppe har offentliggjort omfattende forskning kaldet EMVrace hvilket viser, at Visa er sårbart over for a PIN-omgå angreb. Dette er en af ​​de opdagede svagheder, der er foretaget efter en detaljeret analyse af, hvordan betalinger foretages ved hjælp af den nuværende EMV-standard.

En af de farligste konsekvenser observeres og demonstreres, så hackere kan få penge fra kortindehavere og manipulere webhandlere til at acceptere dem uden godkendelse. Når du foretager kontaktløse betalinger, kræver transaktionerne en PIN-kode-verifikation, når en bestemt kontantgrænse er nået. Under det, i næsten alle tilfælde vil betalingerne blive automatiseret.

For at angrebet skal ske, skal kriminelle erhverve betalingskortoplysningerne enten ved at stjæle eller erhverve det på anden måde. Alternativet er at gøre dette via det populære NFC skummin mulighed, der bruger nearfield-kommunikationsteknologien til at scanne efter kort i nærheden og kopiere deres detaljer.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/ransomware-binance-exchange/”] Ransomware hackere bruger Binance til at udveksle cryptocurrency trods webstedets forholdsregler

For at bevise effektiviteten og faren ved dette angreb, forskerne har skabt en demonstration bevis for koncept-scenarie. Det afhænger af opsætningen af ​​en mand-i-midten tilgang ved hjælp af en specielt designet Android-applikation. Det bruges til at ændre adfærd for betalingsterminaler, der er designet til at ændre kortets svar, før de leveres til enheden.

Som et resultat af det foretagne angreb, kriminelle kan gennemføre indkøb ved hjælp af offerkortet og kan overvinde den PIN-mindre grænse ved at bruge ændringen af ​​en kaldet værdi Kvalifikationer for korttransaktion. Ved at misbruge forbindelsen ved hjælp af fjernprotokollerne vil betalingsterminalerne blive bedt om at overvinde PIN-bekræftelsen og stole på, at kortholderens identitet allerede er verificeret. For yderligere bekræftelse af angrebets succes, forskerne har også testet angrebet på live terminaler i fysiske butikker.

Som en konsekvens af de foretagne angreb, forskerne bemærker det denne metode gælder både for Visa- og Mastercard-protokoller.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig