Хакери могу украсти податке о вашој кредитној картици и новац путем јефтиних недостатака читача мобилних ПОС картица

Сигурност / Хакери могу украсти податке о вашој кредитној картици и новац путем јефтиних недостатака читача мобилних ПОС картица 2 минута читања

Плаћања Африка



Последњих дана је много тога изашло са конференције Блацк Хат УСА 2018 у Лас Вегасу. Једна критична пажња која захтева такво откриће су вести истраживача Позитивних технологија Леигх-Анне Галловаи и Тима Иунусова који су се појавили како би осветлили растуће нападе јефтинијих метода плаћања.

Према двојици истраживача, хакери су пронашли начин да украду податке о кредитним картицама или манипулишу износима трансакција како би украли средства од корисника. Успели су да развију читаче картица за јефтине мобилне картице за плаћање како би извршили ову тактику. Како људи све више усвајају овај нови и једноставни начин плаћања, они улазе као главна мета хакера који су савладали крађу путем овог канала.



Двоје истраживача су посебно објаснили да сигурносне рањивости читача ових метода плаћања могу некоме омогућити да манипулише оним што се купцима приказује на екранима плаћања. То би могло дозволити хакеру да манипулише стварним износом трансакције или машини да покаже да је плаћање први пут било неуспешно, што доводи до друге уплате која може бити украдена. Двоје истраживача подржало је ове тврдње проучавањем сигурносних пропуста код читача за четири водеће компаније на продајним местима у Сједињеним Државама и Европи: Скуаре, ПаиПал, СумУп и иЗеттле.



Ако трговац не хода уоколо са злонамјерним намерама на овај начин, још једна рањивост пронађена у читачима може омогућити удаљеном нападачу да украде и новац. Галловаи и Иунусов су открили да начин на који читаоци користе Блуетоотх за упаривање није сигуран начин јер није било обавештења о вези нити уноса / преузимања лозинке. То значи да било који случајни нападач у домету може успети да пресретне комуникацију Блуетоотх везе коју уређај одржава са мобилном апликацијом и сервером за плаћање како би променио износ трансакције.



Важно је напоменути да су два истраживача објаснила да даљинска искоришћавања ове рањивости још увек нису извршена и да упркос овим огромним рањивостима, експлоати још увек нису узели маха. Компаније одговорне за ове начине плаћања обавештене су у априлу и чини се да је од њих четири компанија Скуаре брзо обавестила и одлучила да прекине подршку за свој рањиви Миура М010 Реадер.

Истраживачи упозоравају кориснике који за плаћање одаберу ове јефтине картице да можда нису сигурне опкладе. Саветују да корисници уместо превлачења магнетном траком користе чип и пин, чип и потпис или бесконтактне методе. Поред тога, корисници који продају ствари треба да улажу у бољу и сигурнију технологију како би осигурали поузданост и сигурност свог пословања.