O que é um ataque de raspagem de RAM
Um ataque de raspagem de RAM é um tipo de ataque digital que implanta malware em um terminal de ponto de venda (POS) para roubar informações do cartão de crédito do consumidor.
QUEBRANDO RAM Ataque de raspagem
Os ataques de raspagem de RAM foram identificados pela primeira vez pelos pesquisadores de segurança em um alerta emitido pela Visa em outubro de 2008. A Visa notou que os cibercriminosos haviam se infiltrado em máquinas de ponto de venda (POS) e conseguido acesso a informações não criptografadas do cliente a partir da memória volátil de acesso aleatório (RAM) sistema dentro desses terminais. Os alvos desses primeiros raspadores tendiam a estar nas indústrias de hospitalidade e varejo. Esses setores processam grandes volumes de transações com cartão de crédito em um número igualmente grande de locais. Os investigadores notaram um aumento na introdução de novos bugs de malware entre 2011 e 2013, mas os ataques de PDV não ganharam atenção generalizada até o aumento do BlackPOS em 2013 e 2014. Os hackers usaram esse programa para se infiltrar nas redes das redes de varejo Target e Home Depot. Os ataques Target e Home Depot coincidiram com uma multiplicação adicional de variantes de malware de POS. Nos últimos anos, os raspadores de RAM foram constantemente substituídos por elementos de malware mais sofisticados, como capturadores de tela e registradores de pressionamentos de tecla.
Como funcionam os raspadores de RAM
Os cartões de crédito plásticos que todos carregamos contêm dois conjuntos de informações. O primeiro está contido na faixa magnética e invisível para o observador humano. Dentro da faixa há duas faixas de informações eletrônicas que identificam a conta do cartão e o titular da conta. A faixa 1 contém uma sequência alfanumérica baseada em um padrão desenvolvido pela International Air Transport Association (IATA). Essa sequência contém o número da conta, o nome do titular do cartão, a data de validade e outros dados em uma sequência reconhecível por todas as máquinas POS. A faixa 2 usa uma sequência mais curta, mas análoga, desenvolvida pela American Bankers Association (ABA). Uma terceira faixa é quase totalmente não utilizada.
O segundo identificador em um cartão de crédito é o código de três ou quatro dígitos geralmente localizado na parte de trás do cartão, conhecido como número de verificação do cartão (CVN) ou código de segurança do cartão (CSC). Esse número pode adicionar uma camada adicional de segurança se não estiver incluído nos dados eletrônicos contidos na faixa magnética. Os dados que um terminal POS coleta da Trilha 1 e da Trilha 2, às vezes incluindo o CVN ou CSC na Trilha 1, são mantidos na memória dessa máquina POS até serem periodicamente eliminados.
Todas as partes da cadeia de transações com cartão de crédito cumprem os 12 requisitos de segurança detalhados no PCI DSS (padrão de segurança de dados do setor de cartões de pagamento), mas os hackers aproveitaram as brechas nessa estrutura. A lacuna diretamente vulnerável aos raspadores de RAM é o armazenamento temporário de grande quantidade de dados de cartão de crédito intactos armazenados no software das máquinas POS por um curto período após a transação de uma venda. Os pequenos comerciantes são um alvo relativamente fácil para os cibercriminosos, mas os varejistas maiores, como Target e Home Depot, são muito mais atraentes devido à grande quantidade de dados que retêm a qualquer momento. Até agora, os hackers foram recompensados por dedicar um tempo para atacar os extensos sistemas de segurança dessas grandes empresas.
