Hackere kan stjæle dine kreditkortoplysninger og penge gennem billige mobile POS-kortlæserfejl

Sikkerhed / Hackere kan stjæle dine kreditkortoplysninger og penge gennem billige mobile POS-kortlæserfejl 2 minutter læst

Betalinger Afrika



Der er kommet meget ud af Black Hat USA 2018-konferencen i Las Vegas i løbet af de sidste par dage. En kritisk opmærksomhed, der kræver en sådan opdagelse, er nyheden fra Positive Technologies 'forskere Leigh-Anne Galloway og Tim Yunusov, der er kommet frem for at kaste lys over voksende billigere betalingsmetodangreb.

Ifølge de to forskere har hackere fundet en måde at stjæle kreditkortoplysninger eller manipulere transaktionsbeløb for at stjæle penge fra brugerne. De har formået at udvikle kortlæsere til billige mobile betalingskort til at udføre denne taktik. Da folk i stigende grad anvender denne nye og enkle betalingsmetode, går de ind som primære mål for hackere, der har mestret tyveri gennem denne kanal.



De to forskere forklarede især, at sikkerhedssårbarheder i disse betalingsmetodes læsere kunne tillade nogen at manipulere, hvad kunderne vises på betalingsskærmene. Dette kan gøre det muligt for en hacker at manipulere det sande transaktionsbeløb eller give maskinen mulighed for at vise, at betalingen mislykkedes første gang, hvilket beder om en anden betaling, som kunne blive stjålet. De to forskere støttede disse påstande ved at undersøge sikkerhedsfejl hos læsere for fire førende salgssteder i USA og Europa: Square, PayPal, SumUp og iZettle.



Hvis en købmand ikke går rundt med dårlig hensigt på denne måde, kan en anden sårbarhed, der findes hos læserne, tillade, at en ekstern angriber også stjæler penge. Galloway og Yunusov opdagede, at den måde, som læserne brugte Bluetooth på til at parre, ikke var en sikker metode, da der ikke var nogen forbindelsesmeddelelse eller adgangskodeindtastning / -hentning forbundet med den. Dette betyder, at enhver tilfældig angriber inden for rækkevidde kan klare at opfange kommunikationen af ​​Bluetooth-forbindelsen, som enheden opretholder med en mobilapplikation og betalingsserveren for at ændre transaktionsbeløbet.



Det er vigtigt at bemærke, at de to forskere har forklaret, at fjernudnyttelse af denne sårbarhed endnu ikke er udført, og at på trods af disse massive sårbarheder, har udnyttelser endnu ikke fået fart generelt. Virksomhederne, der er ansvarlige for disse betalingsmetoder, blev underrettet i april, og det ser ud til, at firmaet Square har taget hurtig varsel og besluttet at afbryde støtten til dets sårbare Miura M010 Reader.

Forskerne advarer brugere, der vælger disse billige kort til betaling, om at de måske ikke er sikre væddemål. De anbefaler, at brugerne bruger chip og pin, chip og signatur eller kontaktløse metoder i stedet for magnetstribe-swipe. Ud over dette bør brugere i salgsslutningen investere i bedre og mere sikker teknologi for at sikre pålideligheden og sikkerheden i deres forretning.