http://www.ictnews.ir/
http://ictnews.ir
آرشیوی
مراقب تراكنش‌هاي غيرعادي در پايانه‌هاي فروش باشيد
مراقب تراكنش‌هاي غيرعادي در پايانه‌هاي فروش باشيد

بررسی‌های جديد نشان می‌دهند که مهاجمان فضای سایبری از ابزارهای در دسترس همگان استفاده می‌کنند تا به شناسايي کسب‌و‌کارهایی که از اپلیکیشن‌های ریموت دسک‌تاپ استفاده می‌کنند، بپردازند.

برنامه‌های ریموت دسک‌تاپ از قبیلMicrosoft's Remote Desktop، Apple Remote Desktop، Chrome Remote Desktop، Splashtop 2 وLogMeIn باعث تسهیل و کارايی بیشتر برقراری ارتباط با کامپیوتر از محل‌های دوردست می‌شوند. پس از اینکه چنین برنامه‌های کاربردی مورد استقبال کاربران شبکه‌ها قرار گرفتند، هکرها و عاملان حملات سایبری تلاش می‌کنند به‌صورت مخفیانه اطلاعات مربوط به لاگ ‌این برنامه‌های ریموت دسک‌تاپ را به دست آورند. پس از به دست آمدن دسترسی به اکانت مدیر سیستم یا اکانت کاربران ویژه، هکرها این امکان را خواهند داشت که بدافزار پایانه‌ فروش PoS را انتشار دهند و پس از آن داده‌ها و اطلاعات مربوط به پرداخت مشتری را از طریق درخواست‌ پیام‌های رمزدار شده تحت کنترل خود درآورند.
سازمان‌هایی که حدس می‌زنند قربانی این نوع حملات سایبری شده‌اند باید با دفتر خدمات دولتی در محل خود تماس بگیرند. در کشورمان هم به محض مشکوک شدن به تراکنش‌های غیرعادی در پایانه‌های پرداخت فروشگاهی، بهتر است به مركز ماهر؛ مديريت امداد و هماهنگي عمليات رخدادهاي رايانه‌اي اطلاع داده شود.
بک‌آف Backoff از خانواده‌ بدافزارهای طراحی شده برای تحت تاثیر قراردادن پایانه‌ها‌ی فروش است که به‌تازگی شناسایی شده است. این خانواده‌ بدافزار حداقل در سه حوزه‌ مختلف شناسایی شده است. مطالعات اخیر حداقل سه نسخه‌ مختلف از بدافزار بک‌آف را مشخص کرده است که از آنها با عناوین 1.4، 1.55 (Backoff ، goo، MAY، net) و 1.56 (LAST) یاد می‌شود.
نسخه‌های بدافزار بک‌آف از اکتبر سال 2013 ملاحظه شده و استفاده از آن تا ژويیه‌ 2014 گزارش شده است. در مجموع، بدافزار به‌صورت نوعی از چهار قابلیت زیر تشکیل شده است. تنها استثناي ملاحظه‌شده در نسخه‌ اولیه (1.4) بود که شامل قابلیت لاگ‌برداری از صفحه‌کلید نبود. علاوه بر آن، در نسخه‌ 1.55 نت مولفه‌ تزریق explorer.exe به ترتیب زیر رفع شد:
- پاک کردن حافظه برای داده‌های ترک
- لاگ شدن انتخاب کلید
- ارتباط دستور و کنترل (C2)
- تزریق تابع بدافزاری به ویندوز اکسپلورر
تابع بدافزاری که به ویندوز اکسپلورر تزریق می‌شود، مسوول ماندگاری در موقعیتی است که فایل اجرايی مخرب قفل می‌شود یا با اجبار متوقف می‌شود. بدافزار مسوول پاک کردن حافظه از فرایندهای در حال اجرا در دستگاه قربانی و جست‌وجو برای داده‌های ترک است. قابلیت لاگ‌برداری از صفحه‌کلید‌ نیز در اغلب نسخه‌های جدید بک‌آف لحاظ شده است. به‌علاوه اینکه بدافزار یک مولفه‌ C2 نیز دارد که مسوول آپلود کردن داده‌های یافته شده، به‌روزرسانی بدافزار، دانلود و اجرای سایر بدافزارها و حذف برنامه‌ بدافزار است.
سیستم پرداخت فروشگاهی که مورد حمله قرار گرفته است می‌تواند بر کسب‌و‌کار و همچنین مصرف‌کنندگان تاثیر منفی داشته باشد؛ چراکه داده‌هایی از قبیل نام، آدرس پستی، شماره کارت اعتباری، شماره تلفن و نشانی ایمیل کاربران مورد سوءاستفاده قرار می‌گیرد. چنین نقض قوانینی می‌تواند بر شهرت و اعتبار کسب‌و‌کار سایه بیندازد و همچنین ممکن است اطلاعات مصرف‌کنندگان براي خریدهای جعلی یا حتی سوء‌استفاده از حساب بانکی و خالی کردن آن استفاده شود. ایمن‌سازی فضای مجازی کسب‌و‌کار شامل سرورهای اینترنتی و شبکه‌ها براي جلوگیری از مجاورت غیرضروری با مهاجمان یا برای رفع و به‌حداقل‌رساندن صدماتی که ممکن است تا به‌حال اتفاق افتاده باشد، یکی از موارد مهم و ضروری است. اما راه‌حل مقابله با این بدافزار چیست؟آنچه تاکنون به‌عنوان بهترین راه‌حل شناخته شده، بروزرسانی آنتی‌ویروس است. با توجه به اینکه مدت زمانی از انتشار این بدافزار سپری شده، اکثر آنتی‌ویروس‌های معتبر و مرسوم قادر به شناسایی رفتار این بدافزار روی رایانه‌ها و شبکه‌ها هستند. زمانی که بدافزار مورد بحث شناسایی شد، بسیاری از نرم‌افزارهای آنتی‌ویروس هنوز قادر به شناسایی نسخه‌های مختلف بدافزار بک‌آف نبودند. طولی نخواهد کشید که با تجزیه و تحلیل‌های کارشناسان، شرکت‌های ارايه‌کننده‌ نرم‌افزارهای آنتی‌ویروس خواهند توانست نسخه‌های موجود از بدافزار را شناسایی کنند. به‌روزرسانی و استفاده از نسخه‌های اصلی نرم‌افزارهای آنتی‌ویروس که امکان به‌روزرسانی آنها را میسر می‌کند ضروری است؛ چراکه حین به‌روزرسانی این نرم‌افزارها، سیستم‌های مقابله با نسخه‌های جدید بدافزار به نرم‌افزار آنتی‌ویروس اضافه می‌شوند. تا زمانی که شناسایی بدافزار فوق توسط نرم‌افزارهای آنتی‌ویروس به‌صورت اجرايی درآید، سیستم‌های دفاعی از شبکه می‌توانندIOC یا شاخص سازش را برای پیشگیری و استراتژی‌های شناسایی به‌کار گیرند. بررسی‌های انجام‌شده در مورد شرکت‌ها و فروشگاه‌هایی که شبکه‌ پرداخت و IT آنها آلوده به این نوع بدافزار شده است نشان می‌دهد که شبکه‌ مورد استفاده در آن سازمان اجازه‌ ورود بدافزار و امکان پاک کردن حافظه و انتقال آن به پایانه‌های پرداخت را فراهم کرده است. متخصصان امنیت اطلاعات پیشنهاد می‌کنند که یک عامل دفاعی در لایه‌های عمیق می‌تواند باعث به‌حداقل رساندن ریسک برای سیستم‌های پرداخت فروشگاهی شود. اگرچه برخی از پیشنهادهاي ارايه‌شده برای کاهش میزان ریسک بسیار عمومی به‌نظر می‌آیند، ولی این راهکارها که عموما با هدف محدودسازی امکان دسترسی به ریموت دسک‌تاپ، افزایش امنیت شبکه و افزایش امنیت PoS و صندوق دریافت فروشگاه‌ها ارايه می‌شود و شامل مواردی از جمله احراز هویت دوعاملی برای اتصال از راه دور و جداسازی شبكه‌های پردازش پرداخت از سایر شبكه‌هاست، بی‌تاثیر نیستند.


مطالب مرتبط
نظرات کاربران

ارسال نظر در مورد این مطلب:
نام شما : *
آدرس ایمیل : *
متن نظر : *
کد امنیتی :
Refresh Code

لطفا عبارت درج شده در تصویر بالا را در کادر زیر بنویسید

*
 


کليه حقوق اين سایت متعلق به ICTNEWS است.
انتشار مطالب با ذکر منبع و لینک به سایت مجاز است.
تماس با ما: 88946450  فرم تماس با ما
این پرتال قدرت گرفته از :
سیستم مدیریت پرتال و خبرگزاری دیاسافت
ارتباط با ما : 1000030200