A poco más de dos semanas antes del inicio de la temporada oficial de compras navideñas se dibuja nuestra atención al punto de venta más frecuentes (POS) los ataques de malware dirigidos a grandes cadenas comerciales. Lo que hace que una impresión es que cada siguiente es más complicado que el anterior.
Laboratorios Cyphort Informe sobre recientes ataques de malware POS
Cyphort Labs - un líder en la industria de la seguridad del software - publicó un informe que describe las violaciones de punto de venta de incidentes del año pasado en las grandes cadenas comerciales Target, Home Depot y UPS – BlackPOS, FrameworkPOS y Backoff.
Durante los últimos seis meses, dice el informe, hubo una serie de ataques de malware con bastante grandes dimensiones. Las cadenas comerciales establecidas anteriormente han perdido millones de registros de pagos y tarjetas de crédito de información. Las preguntas lógicas que siguen son cómo todos estos datos ha sido expuesto a un riesgo tan grande, ¿cuáles son las posibilidades de los hackers este año y cómo los comerciantes pueden proteger esta valiosa información mejor?
Objetivos y Tipos POS malwares
Cyphort Labs investigadores han llegado a la conclusión de que dos direcciones con tres tipos de infracciones pueden ser identificados en los ataques de malware anteriores.
Una dirección está apuntando a los ataques a lugares específicos, como cierta gran comerciante, y el otro es uno más general dirigida a las ventas de punto de venta.
Los tipos de infracciones son los mencionados anteriormente como sigue:
- Ataque BlackPOS - diseñado para extraer información de la tarjeta de crédito de tarjetas birlado en los terminales de punto de venta infectados
- FrameworkPOS - ataques, diseñado para ser capaz de ejecutarse en varios procesadores o sistemas operativos host, y puede ser cualquier cosa, desde Troya a virus y
- Backoff - un malware que opera mediante el desguace de datos desde la memoria de un equipo infectado
No son de los mismos autores, investigadores piensan, pero parece que está copiando FrameworksPOS anteriores ataques de malware POS. Las ideas básicas como el escaneo de los marcos de memoria y ocultar datos en servidores locales, utilizando archivos binarios son idénticos.
La construcción de un enfoque sistemático, que consta de varios pasos es casi tan complicado, Josh Grünzweig, un autor en el blog Nuix piensa. La primera BlackPOS software malicioso, por ejemplo, primero encontró el año pasado no es que exigente y es totalmente fiable en una de las primeras descubierto malwares-POS en 2010. Ataques de punto de venta no son algo nuevo o sorprendente, así, como noticia para tal aparece todas las semanas, la creación de un ambiente bastante caótico en pago distintos del efectivo. Todos estos malwares se parecen, sin embargo, y son de alrededor durante mucho tiempo ahora.
Dexter - el Malware “Game Changer”
El primero de esta clase de hacer cualquier diferencia, Grünzweig piensa, es la llamada de malware Dexter, aparecido en 2012 al principio. Es una especie de un "cambio de juego" dice el autor. Por su enfoque completamente nuevo y múltiples funciones como el registro de clave, memoria de raspado y la inyección de sí mismo en el Internet Explorer de modo que no se puede quitar es muy por delante de sus predecesores.
El enfoque ha sido obtenido por la tarde-apareciendo el malware de retroceso, así, que fue realmente descubierto y nombrado por el propio Grünzweig. De acuerdo con el Departamento de Seguridad Nacional y de los Estados Unidos, este tipo de malware ha infectado a más de 1000 negocios en el país por ahora.
Por otra parte, de acuerdo con una nueva investigación realizada por Fortinet, continúa evolucionando y desarrollándose, así. La semana pasada se publicaron en un blog que varias versiones nuevas de malware han aparecido recientemente, con mejoras en la forma en que se esconden y evitar ser detectados en las máquinas afectadas. En lugar de ser disfrazar como un componente Java ahora, se esconde como una parte de los componentes de Windows Media Player, que tiene las funciones de hash para el uso de las API de las computadoras. Los cambios en los servidores de control y de mando hacen que el malware aún más difícil de detectar.
"Este blog ha descrito los cambios realizados en el software malicioso Backoff PoS, ROM. Estamos observando que los autores de malware continúan modificar sus binarios de malware en sus esfuerzos por eludir la detección, y obstaculizar el proceso de análisis.
Recomendamos que los usuarios siguen manteniendo actualizada del software antivirus para protegerse mejor de las amenazas en curso. ", Fortinet investigadores aconsejan en la entrada del blog.
Sí. Escuché que estos se están volviendo prominentes en 2022 y aparentemente es un negocio en auge. CronozShop los vende a precios asequibles, están disponibles en Telegram.