COMPUTER ΓΙΑ ΟΛΟΥΣ
10
FOCUS
λογισμικό είναι γνωστό ως memory-scraping
malware, που αναζητά στη μνήμη τα δεδομένα που
ταιριάζουν με το πρότυπο των Track 2 δεδομένων.
Μόλις βρει αυτά τα δεδομένα στη μνήμη, το οποίο γί-
νεται τη στιγμή χρήσης της κάρτας, τα σώζει σε έναν
φάκελο στο τερματικό, τον οποίο μετά μπορεί ο επι-
τιθέμενος να ανακτήσει. Το πιο γνωστό από τα POS
malware είναι το BlackPO, το οποίο πωλείται σε
forum σχετικά με το κυβερ-
νοέγκλημα. Η Symantec
προσδιορίζει αυτό το κακό-
βουλο λογισμικό με την
ονομασία
Infostealer.Reedum.B.
Οπλισμένοι με το POS
malware, η επόμενη πρό-
κληση για τους επιτιθέμε-
νους είναι η ενσωμάτωσή
του στα POS τερματικά. Τα
POS τερματικά δεν είναι συ-
νήθως συνδεδεμένα στο
Διαδίκτυο, αλλά έχουν κά-
ποια συνδεσιμότητα με το
εταιρικό δίκτυο. Οι επιτιθέ-
μενοι θα προσπαθήσουν να
διεισδύσουν πρώτα στο
εταιρικό δίκτυο. Αυτό μπο-
ρεί να γίνει μέσω εκμετάλ-
λευσης των αδυναμιών των
εξωτερικών συστημάτων,
όπως η εισχώρηση SQL σε
έναν Web server, ή η εύρε-
ση μίας περιφερειακής συ-
σκευής που χρησιμοποιεί
ακόμη τον αρχικό κωδικό
του κατασκευαστή. Μόλις
μπουν στο δίκτυο, θα χρησι-
μοποιήσουν μία σειρά από
hacking εργαλεία για να
αποκτήσουν πρόσβαση σε
τμήματα του δικτύου που
φιλοξενούν τα POS συστή-
ματα. Μετά την εγκατάστα-
ση του POS malware, οι επι-
τιθέμενοι θα λάβουν τα
απαραίτητα μέτρα για να
διασφαλίσουν ότι η δραστη-
ριότητά τους παραμένει
απαρατήρητη. Αυτά τα μέ-
τρα περιλαμβάνουν την
ακύρωση log αρχείων ή την αλλοίωση του λογισμι-
κού ασφαλείας, τα οποία εξασφαλίζουν ότι η επίθεση
θα επιμείνει και θα συλλέξει όσο δυνατόν περισσότε-
ρα δεδομένα γίνεται.
Δυστυχώς, η κλοπή δεδομένων καρτών αυτής της
φύσης είναι πιθανόν να εξακολουθεί να γίνεται στο
επόμενο διάστημα. Η κλοπή δεδομένων καρτών έχει
περιορισμένη διάρκεια ζωής, καθώς οι εταιρείες που
διαθέτουν πιστωτικές κάρτες αντιδρούν άμεσα στον
εντοπισμό ανωμαλιών στα πρότυπα δαπανών, αφού
υπάρχουν συστήματα παρατήρησης των κατόχων
καρτών. Αυτό συνεπάγεται ότι οι εγκληματίες χρειά-
ζεται να προμηθεύονται συνεχώς «φρέσκα» δεδομέ-
να πιστωτικών καρτών. Τα καλά νέα είναι ότι οι επι-
χειρηματίες λιανικής πώλησης θα πάρουν μαθήματα
από αυτές τις επιθέσεις και θα λάβουν τα απαραίτη-
τα μέτρα που θα εμποδίσουν την επανεμφάνιση αυ-
τού του τύπου της επίθεσης. Η τεχνολογία πληρω-
μών θα αλλάξει επίσης. Πολλοί επιχειρηματίες λιανι-
κής πώλησης στις ΗΠΑ έχουν προχωρήσει στις συ-
ναλλαγές μέσω EMV ή στις τεχνολογίες πληρωμής
«
chip and pin». Οι κάρτες Chip and Pin είναι πολύ πιο
δύσκολο να κλωνοποιηθούν, γεγονός που τις κάνει
λιγότερο ελκυστικές στους επιτιθέμενους. Και φυσι-
κά τα νέα μοντέλα πληρωμής θα κερδίσουν μεγαλύ-
τερο μερίδιο αγοράς. Τα smartphones θα γίνουν οι
νέες πιστωτικές κάρτες, καθώς οι φορητές τεχνολο-
γίες πληρωμής ή η τεχνολογία NFC θα γίνουν ευρέ-
ως αποδεκτές. Δεν υπάρχει αμφιβολία ότι οι κυβερ-
νοεγκληματίες θα βρουν διέξοδο σε αυτές τις αλλα-
γές. Αλλά καθώς οι υπεύθυνοι λιανικής πώλησης υιο-
θετούν νεότερες τεχνολογίες, οι εταιρείες παροχής
υπηρεσιών ασφαλείας θα συνεχίζουν να παρακολου-
θούν τους επιτιθέμενους, έτσι ώστε οι κλοπές μεγά-
λης κλίμακας να γίνουν ακόμη πιο δύσκολες και
ασφαλώς λιγότερο επικερδείς.
ΟΙ «ΖΩΝΤΑΝΟΙ ΝΕΚΡΟΙ» ΕΠΙΣΤΡΕΦΟΥΝ
Στο πρώτο τρίμηνο του 2014 σημειώθηκε και ένα
σημαντικό περιστατικό ψηφιακής κατασκοπείας. Τον
Φεβρουάριο, η Kaspersky Lab δημοσίευσε την έκθε-
σή της για μία από τις πιο προηγμένες απειλές των
ημερών μας, με την ονομασία «The Mask». Βασικός
στόχος της ήταν οι εμπιστευτικές πληροφορίες κρα-
τικών υπηρεσιών, πρεσβειών, εταιρειών ενέργειας,
ερευνητικών ιδρυμάτων, επενδυτικών εταιρειών και
ακτιβιστών από 31 χώρες. Σύμφωνα με τους ερευνη-
τές, η πολυπλοκότητα των εργαλείων που χρησιμο-
ποιήθηκαν από τους εισβολείς και διάφοροι άλλοι
παράγοντες υποδεικνύουν ότι η εκστρατεία αυτή θα
μπορούσε να είχε κρατική υποστήριξη.
Σε ποσοστό 33,2%, οι χρήστες υπολογιστών σε
όλο τον κόσμο δέχτηκαν τουλάχιστον μία διαδικτυα-
κή επίθεση κατά τους τελευταίους τρεις μήνες – πο-
σοστό 5,9% μικρότερο σε σύγκριση την ίδια περίοδο
το 2013.
Το 39% των διαδικτυακών επιθέσεων που εξουδε-
τερώθηκε πραγματοποιήθηκε μέσω διαδικτυακών
πόρων με βάση τις ΗΠΑ και τη Ρωσία. Το συνολικό
ποσοστό και για τις δύο αυτές χώρες σημείωσε πτώ-
ση 5 ποσοστιαίων μονάδων σε σχέση με το πρώτο
τρίμηνο του 2013. Ακολούθησαν η Ολλανδία (10,8%),
η Γερμανία (10,5%) και το Ηνωμένο Βασίλειο (6,3%).
Πάνω από το 99% του mobile malware είχε ως στόχο
συσκευές Android. Ό συνολικός αριθμός των mobile
κακόβουλων προγραμμάτων σημείωσε αύξηση 1%
το τελευταίο τρίμηνο. Στο τέλος του 2013, η
Kaspersky Lab είχε συγκεντρώσει 189.626 δείγματα
mobile malware. Μόνο στο πρώτο τρίμηνο του 2014,
προστέθηκαν 110.324 νέα κακόβουλα προγράμματα
στη βάση της εταιρείας. Στο τέλος του πρώτου τρι-
μήνου, τα δείγματα που έχει συλλέξει η Kaspersky
Lab ανέρχονται σε 299.950. Η πλήρης έκθεση της
Kaspersky Lab για το τοπίο των απειλών στο πρώτο
τρίμηνο του 2014 είναι διαθέσιμη στην ηλεκτρονική
διεύθυνση securelist.com.
ΟΙ ΨΗΦΙΑΚΕΣ ΑΠΕΙΛΕΣ ΤΟΥ Q1 2014