Более 100 ресторанов в США оказались поражены POS-зловредом
Сеть ресторанов для автомобилистов Checkers and Rally (Checkers), которая работает в 20 американских штатах, обнаружила на своих платежных терминалах POS-зловреда. Атака коснулась более 100 автокафе — 15% от всех точек бренда.
Представители сети опубликовали перечень затронутых заведений. Согласно этим данным, первые случаи заражения произошли в сентябре 2016 года. С начала 2018-го преступники стали быстро расширять охват, однако в апреле 2019 года сотрудники Checkers обнаружили и вычистили зловреда с помощью приглашенных экспертов.
Вредоносная программа извлекала из памяти зараженного компьютера платежные данные, которые обычно содержит магнитная полоса пластиковой карты, в том числе коды безопасности CVV/CVC. Согласно заявлению на сайте компании, атака затронула далеко не всех клиентов, расплатившихся банковской картой в период заражения. Тем не менее, желающие застраховаться от возможных рисков должны проверить последние операции по своему счету и обращения за кредитами.
В сегодняшних реалиях популярность POS-зловредов снижается — преступники предпочитают взламывать платежные онлайн-сервисы. С другой стороны, из-за обилия уязвимостей в POS-системах вероятность успешной атаки, если она все же состоится, довольно высока. Эти методы используют некоторые крупные APT-группировки, которые зарабатывают десятки миллионов долларов на перепродаже платежных данных на черном рынке.
Комментируя инцидент для Threatpost, Хардик Моди (Hardik Modi) из NETSCOUT отметил, что угроза останется актуальной, пока нечипованные пластиковые карты не уйдут в прошлое.
«Лучшая мера безопасности — это соблюдение стандарта EMV, который уже очень помог в борьбе с атаками на POS-терминалы, — заявил эксперт. — В материалах Checkers упоминаются данные с магнитных лент, а значит, в пострадавших ресторанах принимали платежи с нечипованных карт. Если организация следует требованиям EMV, ее бизнес и клиенты будут гарантированно защищены. В противном случае злоумышленники так и продолжат атаковать сетевые заведения, где в отсутствие средств контроля вредоносной активности взлом одной точки может легко вызвать масштабный инцидент наподобие нынешнего».
Источник: Threatpost
Читайте также:
Киберпреступники собрали операцию Frankenstein из компонентов с открытым исходным кодом
Киберпреступная группировка, стоящая за серией таргетированных атак в январе-апреле 2019 года, использует для похищения учетных данных вредоносные инструменты, собранные из доступных, бесплатных компонентов.
Тотальный запрет или мягкая политика разрешений: Эксперты Кода ИБ в Ташкенте делятся опытом
Соорганизаторами Код ИБ в Ташкенте, завершившегося 30 мая, стал образованный в 2019 году ГУП «Центр технического содействия». На мероприятии прозвучали доклады по темам автоматизации процессов защиты информации, выявления инцидентов в условиях изменений, защиты веб-сайтов, снижения рисков внутренних угроз; прозвучала статистика выявленных в Узбекистане инцидентов ИБ по отраслям.