Ataque de raspagem de RAM
O que é um ataque de raspagem de RAM?
Um ataque de raspagem de RAM é uma intrusão na memória de acesso aleatório (RAM) de um terminal de vendas de varejo para roubar informações de cartão de crédito do consumidor. Esse tipo de crime cibernético tem atormentado os varejistas e seus clientes desde pelo menos 2008.
A fragmentação de RAM também é chamada de ataque de ponto de venda (POS) porque o alvo é um terminal usado para processar transações de varejo.
Compreendendo um ataque de raspagem de RAM
O primeiro ataque de raspagem de RAM conhecido foi relatado em um alerta emitido pela empresa de cartão de crédito Visa Inc. em outubro de 2008. A equipe de segurança da empresa descobriu que os terminais de ponto de venda (POS) usados para processar transações de clientes usando seus cartões foram acessados por hackers. Os hackers conseguiram obter informações não criptografadas do cliente da RAM nos terminais.
Principais vantagens
- Um ataque de raspagem de RAM tem como alvo informações de transações de cartão de crédito armazenadas temporariamente no terminal de ponto de venda.
- É apenas um tipo de malware usado para roubar informações do consumidor.
- Os notórios ataques Home Depot e Target usaram malware de raspagem de RAM.
- A fragmentação da RAM é impedida por cartões de crédito mais novos que usam um chip integrado em vez de uma tarja magnética.
Os alvos dos primeiros ataques foram principalmente nos setores de hospitalidade e varejo, que processam grandes volumes de transações de cartão de crédito em um grande número de locais. Em 2011, os investigadores estavam rastreando um aumento na introdução debugsde malware.
Ataques POS notórios
Os ataques S não ganharam muita atenção até 2013 e 2014, quando os hackers se infiltraram nas redes das redes de varejo Target e Home Depot. As informações pessoais de mais de 40 milhões de clientes Target e 56 milhões de clientes Home Depot foram roubadas nesses ataques, que foram atribuídos ao uso de um novo programa de spyware conhecido como BlackPOS.34
Os ataques continuam, embora os scrapers de RAM estejam sendo substituídos por tipos mais avançados de malware, como capturadores de tela e registradores de pressionamento de tecla. Isso é exatamente o que parece. Eles são programas de malware projetados para capturar informações pessoais quando são exibidas ou quando são inseridas e, em seguida, transmiti-las a terceiros.
Como funcionam os scrapers de RAM
Os cartões de crédito de plástico que todos carregamos contêm dois conjuntos distintos de informações.
- O primeiro conjunto está embutido na tarja magnética e é invisível ao olho humano. Essa faixa contém duas faixas de informações. A primeira faixa contém uma seqüência alfanumérica baseada em um padrão desenvolvido pela International Air Transport Association (IATA). Esta sequência contém o número da conta, o nome do titular do cartão, a data de validade e muito mais em uma sequência reconhecível por qualquer máquina POS. A segunda faixa usa uma sequência mais curta, mas análoga, desenvolvida pela American Bankers Association (ABA). Existe uma terceira faixa, mas é pouco utilizada.
- A segunda informação é visível. É o código de três ou quatro dígitos conhecido como número de verificação do cartão (CVN) ou código de segurança do cartão (CSC). Esse número adiciona uma camada extra de segurança se não estiver incluído nos dados eletrônicos contidos na tarja magnética.
Captores de tela e registradores de pressionamento de tecla são formas mais recentes de roubar dados de cartão de crédito.
O terminal POS coleta todos os dados desse primeiro conjunto e, às vezes, do segundo código também. Os dados são então mantidos na memória dessa máquina POS até que sejam periodicamente eliminados.
Quando os dados são vulneráveis
Enquanto estiver em armazenamento temporário no terminal, essa informação é vulnerável a raspadores de RAM.
Os pequenos comerciantes são um alvo relativamente fácil para os cibercriminosos, pois eles não podem dedicar muitos recursos para elaborar sistemas de segurança. Varejistas maiores, como Target e Home Depot, são muito mais atraentes devido às enormes quantidades de dados que retêm a qualquer momento.
Evitando RAM Scraping
Impedir a eliminação de RAM é principalmente tarefa do varejista, não do consumidor. Felizmente, muito progresso foi feito desde os ataques infames à Home Depot e ao Target.
É quase certo que os emissores de seus cartões de crédito já tenham enviado a você um novo cartão que é inserido no leitor de cartão de um varejista, em vez de passado ao lado dele. O leitor usa o chip embutido no cartão em vez da tarja magnética mais antiga. O objetivo dessa tecnologia é dificultar um ataque ao POS.
O pagamento sem contato por cartão de crédito é considerado tão seguro quanto “mergulhar” um cartão. Ainda não são universalmente aceitos pelos varejistas (ou habilitados pelos emissores de cartão), mas são cada vez mais uma opção.
Demorou muito para que essa mudança fosse totalmente implementada em todo o país porque exigia que cada varejista que usasse o novo sistema comprasse um novo equipamento para habilitá-lo. Se você se deparar com um varejista que ainda usa leitores antigos de furto, considere pagar em dinheiro.