Principal » presupuesto y ahorro » Ataque de raspado de RAM

Ataque de raspado de RAM

presupuesto y ahorro : Ataque de raspado de RAM
¿Qué es un ataque de raspado de RAM?

Un ataque de raspado de RAM es un tipo de ataque digital que implanta malware en un terminal de punto de venta (POS) para robar información de la tarjeta de crédito del consumidor.

ROMPIENDO RAM Ataque de raspado

Los investigadores de seguridad identificaron por primera vez los ataques de raspado de RAM en una alerta emitida por Visa en octubre de 2008. Visa notó que los ciberdelincuentes se habían infiltrado en máquinas de puntos de venta (POS) y obtuvieron acceso a información no cifrada del cliente desde la memoria de acceso aleatorio volátil (RAM) sistema dentro de esas terminales. Los objetivos de esos primeros raspadores tendían a estar en la industria hotelera y minorista. Estas industrias procesan grandes volúmenes de transacciones con tarjeta de crédito en un número similar de ubicaciones. Los investigadores notaron un aumento en la introducción de nuevos errores de malware entre 2011 y 2013, pero los ataques POS no obtuvieron una atención generalizada hasta el surgimiento de BlackPOS en 2013 y 2014. Los hackers usaron este programa para infiltrarse en las redes de las cadenas minoristas Target y Home Depot. Los ataques Target y Home Depot coincidieron con una mayor multiplicación de variantes de malware POS. En los últimos años, los raspadores de RAM han sido reemplazados constantemente por elementos de malware más sofisticados, como capturadores de pantalla y registradores de pulsaciones de teclas.

Cómo funcionan los RAM Scrapers

Las tarjetas de crédito de plástico que todos llevamos contienen dos conjuntos de información. El primero está contenido dentro de la banda magnética e invisible para el observador humano. Dentro de la franja hay dos pistas de información electrónica que identifica la cuenta de la tarjeta y el titular de la cuenta. La pista 1 contiene una secuencia alfanumérica basada en un estándar desarrollado por la Asociación Internacional de Transporte Aéreo (IATA). Esta secuencia contiene el número de cuenta, el nombre del titular de la tarjeta, la fecha de vencimiento y otros datos en una secuencia reconocible por todas las máquinas POS. La pista 2 usa una secuencia más corta pero análoga desarrollada por la Asociación Americana de Banqueros (ABA). Una tercera pista está casi completamente sin usar.

El segundo identificador en una tarjeta de crédito es el código de tres o cuatro dígitos que a menudo se encuentra en la parte posterior de la tarjeta, conocido como el número de verificación de la tarjeta (CVN) o el código de seguridad de la tarjeta (CSC). Este número puede agregar una capa adicional de seguridad si no se incluye en los datos electrónicos contenidos en la banda magnética. Los datos que un terminal POS recopila de la Pista 1 y la Pista 2, a veces incluyendo el CVN o CSC en la Pista 1, se guardan en la memoria de esa máquina POS hasta que se purga periódicamente.

Todas las partes de la cadena de transacciones de tarjetas de crédito están sujetas a los 12 requisitos de seguridad detallados en el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), pero los piratas informáticos han aprovechado las lagunas en este marco. La brecha que es directamente vulnerable a los raspadores de RAM es el almacenamiento temporal de una gran cantidad de datos intactos de tarjetas de crédito almacenados en el software de las máquinas POS durante un corto período después de realizar una venta. Los pequeños comerciantes son un objetivo relativamente fácil para los ciberdelincuentes, pero los minoristas más grandes como Target y Home Depot son mucho más atractivos debido a la gran cantidad de datos que retienen en un momento dado. Hasta ahora, los hackers han sido recompensados ​​por tomarse el tiempo para atacar los extensos sistemas de seguridad de esas grandes empresas.

Comparar cuentas de inversión Nombre del proveedor Descripción Divulgación del anunciante × Las ofertas que aparecen en esta tabla son de asociaciones de las cuales Investopedia recibe una compensación.

Términos relacionados

Clonación La clonación es copiar información de tarjeta de crédito o débito robada a una nueva tarjeta. La información de la tarjeta se escanea y luego se transfiere a una nueva tarjeta. más Volcado de tarjeta de crédito Un vuelco de tarjeta de crédito implica copiar información de una tarjeta de crédito activa para crear una tarjeta duplicada con fines fraudulentos. más Pago sin contacto El pago sin contacto permite a los titulares de tarjetas tocar tarjetas de pago contra un terminal para completar una compra en lugar de usar un PIN. más Cambio de PIN El cambio de PIN es un tipo de delito cibernético en el que la información de tarjeta de crédito o débito robada se utiliza para obtener acceso a cuentas bancarias o de crédito. más Violación de datos Una violación de datos es un acceso no autorizado y la recuperación de información confidencial por un sistema individual, grupal o de software. más Blockchain explicado Una guía para ayudarlo a comprender qué es blockchain y cómo puede ser utilizado por las industrias. Probablemente haya encontrado una definición como esta: "blockchain es un libro público distribuido, descentralizado y público". Pero blockchain es más fácil de entender de lo que parece. Más enlaces de socios
Recomendado
Deja Tu Comentario