Hacker können Ihre Kreditkarteninformationen und Ihr Geld durch billige Fehler im mobilen POS-Kartenleser stehlen

Hacker können Ihre Kreditkarteninformationen und Ihr Geld durch billige Fehler im mobilen POS-Kartenleser stehlen

Sicherheit /. Hacker können Ihre Kreditkarteninformationen und Ihr Geld durch billige Fehler im mobilen POS-Kartenleser stehlen 2 Minuten gelesen

Zahlungen Afrika

Die Black Hat USA 2018-Konferenz in Las Vegas hat in den letzten Tagen viel gebracht. Eine kritische Aufmerksamkeit, die eine solche Entdeckung erfordert, sind die Nachrichten der Forscher von Positive Technologies, Leigh-Anne Galloway und Tim Yunusov, die sich gemeldet haben, um die zunehmenden Angriffe auf kostengünstigere Zahlungsmethoden zu beleuchten.



Laut den beiden Forschern haben Hacker einen Weg gefunden, Kreditkarteninformationen zu stehlen oder Transaktionsbeträge zu manipulieren, um Geld von Benutzern zu stehlen. Sie haben es geschafft, Kartenleser für billige mobile Zahlungskarten zu entwickeln, um diese Taktik auszuführen. Da die Leute diese neue und einfache Zahlungsmethode zunehmend anwenden, werden sie zu Hauptzielen für Hacker, die den Diebstahl über diesen Kanal gemeistert haben.



Die beiden Forscher erklärten insbesondere, dass Sicherheitslücken in den Lesern dieser Zahlungsmethode es jemandem ermöglichen könnten, die Anzeige der Kunden auf den Zahlungsbildschirmen zu manipulieren. Dies könnte es einem Hacker ermöglichen, den tatsächlichen Transaktionsbetrag zu manipulieren, oder es kann dem Computer ermöglichen, anzuzeigen, dass die Zahlung beim ersten Mal nicht erfolgreich war, was zu einer zweiten Zahlung führt, die gestohlen werden könnte. Die beiden Forscher unterstützten diese Behauptungen, indem sie Sicherheitslücken bei Lesern für vier führende Point-of-Sale-Unternehmen in den USA und Europa untersuchten: Square, PayPal, SumUp und iZettle.

Wenn ein Händler auf diese Weise nicht mit Vorsatz herumläuft, kann eine andere Sicherheitslücke in den Lesern einem entfernten Angreifer ermöglichen, auch Geld zu stehlen. Galloway und Yunusov stellten fest, dass die Art und Weise, wie die Leser Bluetooth zum Koppeln verwendeten, keine sichere Methode war, da keine Verbindungsbenachrichtigung oder Kennworteingabe / -abfrage damit verbunden war. Dies bedeutet, dass jeder zufällige Angreifer in Reichweite die Kommunikation der Bluetooth-Verbindung, die das Gerät mit einer mobilen Anwendung und dem Zahlungsserver unterhält, abfangen kann, um den Transaktionsbetrag zu ändern.



Es ist wichtig anzumerken, dass die beiden Forscher erklärt haben, dass Remote-Exploits dieser Sicherheitsanfälligkeit noch nicht durchgeführt wurden und dass Exploits trotz dieser massiven Sicherheitsanfälligkeiten im Allgemeinen noch nicht an Dynamik gewonnen haben. Die für diese Zahlungsmethoden verantwortlichen Unternehmen wurden im April benachrichtigt, und es scheint, dass das Unternehmen Square von den vier Unternehmen schnell Kenntnis genommen und beschlossen hat, die Unterstützung für seinen anfälligen Miura M010 Reader einzustellen.

Die Forscher warnen Benutzer, die diese billigen Karten für die Zahlung wählen, dass sie möglicherweise keine sicheren Wetten sind. Sie empfehlen, dass Benutzer anstelle des Magnetstreifens Wischen mit Chip und Pin, Chip und Signatur oder kontaktlosen Methoden verwenden. Darüber hinaus sollten Benutzer am Ende des Verkaufs in bessere und sicherere Technologien investieren, um die Zuverlässigkeit und Sicherheit ihres Geschäfts zu gewährleisten.