Вредоносное ПО для точек продаж (POS-вредоносное ПО) — это, как правило, тип вредоносного ПО ( вредоносного ПО ), которое используется киберпреступниками для атаки на точки продаж (POS) и платежные терминалы с целью получения информации о кредитных и дебетовых картах , данных дорожки 1 или дорожки 2 карты и даже кода CVV с помощью различных атак типа «человек посередине» , то есть перехвата обработки в системе розничной кассы или точки продаж. [1] Самый простой или самый уклончивый подход — это очистка оперативной памяти, доступ к памяти системы и экспорт скопированной информации с помощью трояна удаленного доступа (RAT), поскольку это сводит к минимуму любое вмешательство в программное обеспечение или оборудование, потенциально не оставляя следов. [2] Атаки на POS также могут включать использование различных аппаратных средств: ключей, троянских считывателей карт, (беспроводных) передатчиков и приемников данных. [3] Находясь на шлюзе транзакций, вредоносное ПО POS позволяет хакерам обрабатывать и красть тысячи, даже миллионы данных о платежах по транзакциям в зависимости от цели, количества затронутых устройств и того, как долго атака остается незамеченной. [4] Это делается до или после того, как информация о карте (обычно) шифруется и отправляется в платежный процессор для авторизации.
Он был обнаружен в 2011 году и устанавливается на компьютер Windows как служба под названием rdasrv.exe. [5] Он сканирует данные кредитной карты 1-го и 2-го треков , используя регулярные выражения, совместимые с Perl, которые включают имя держателя карты клиента, номер счета, дату истечения срока действия, код CVV и другую дискреционную информацию. После того, как информация извлечена, она сохраняется в data.txt или currentblock.txt и отправляется хакеру.
Он был обнаружен в октябре 2012 года и автоматически устанавливается на ПК. Он встраивается в скрипт Auto It и загружает вредоносное ПО в память. Затем он извлекает данные кредитных карт (CC) из программного обеспечения POS. [6]
Vskimmer собирает информацию из системы Windows, обнаруживая подключенные к считывателю устройства для чтения карт, а затем отправляет полученные данные на сервер киберпреступника или управления. [7]
В декабре 2012 года было обнаружено, что с помощью кейлоггера, установленного на компьютере, была совершена кража системной информации вместе с данными карт 1-го и 2-го треков.
Это шпионское ПО , созданное для кражи информации о кредитных и дебетовых картах из системы POS. BlackPOS проникает в ПК с помощью скрытных методов и крадет информацию, чтобы отправить ее на какой-то внешний сервер. [8]
Эта вредоносная программа, считывающая данные с карты памяти, отслеживает данные дорожки 2, чтобы получить доступ к магнитной полосе карты с помощью считывателей магнитных полос и отправить данные хакеру для клонирования поддельных кредитных карт.
FastPOS Malware — это вредоносное ПО для POS, обнаруженное исследователями Trend Micro . Оно очень быстро атакует систему точек продаж, захватывает информацию о кредитных и дебетовых картах и мгновенно отправляет данные киберпреступнику. Вредоносное ПО способно извлекать данные треков с помощью двух методов, таких как кейлоггер и скрапер памяти. [9] [10] [11]
PandaLabs обнаружила эту вредоносную программу, которая заражает систему точек продаж, чтобы взломать данные кредитных и дебетовых карт. [12] Вредоносная программа PunkeyPOS использует две функции, такие как кейлоггер и RAM Scraper, для кражи информации на терминале точек продаж. [13] После кражи информации она шифруется и отправляется на сервер управления и команд (C&C) киберпреступника. [14]
Этот новый вариант вредоносного ПО для точек продаж был обнаружен компанией FireEye. [15] Он использует новую передовую технику кражи данных карт розничных клиентов с помощью алгоритма Луня. [16] Чтобы извлечь украденную информацию, он сначала блокирует http- и ftp-трафик, который отслеживает извлечение данных. Он принадлежит к семейству вредоносных программ NewPosThings. [17]
CenterPOS — это вредоносное ПО для точек продаж (POS), обнаруженное в сентябре 2015 года вместе с другими вредоносными программами, такими как BlackPOS, NewPOSThings и Alina, экспертами FireEye. [18] Оно считывает данные с украденных кредитных и дебетовых карт и отправляет данные с помощью HTTP-запроса POST с помощью шифрования Triple DES .
MalumPOS — вредоносное ПО для точек продаж, которое записывает данные точек продаж, работающих в платежной системе Oracle MICROS, и взломало 333 000 данных по всему миру. Оно использует язык программирования Delphi для кражи данных кредитных и дебетовых карт. Затем украденные данные отправляются киберпреступнику или продаются на черном рынке.