rasheed70
08/01/2015, 11h45
ne étude Symantec pointe du doigt la dangerosité des malwares visant les terminaux de paiement des points de ventes chez les commerçants. De tellesattaques sont susceptibles de continuer jusqu’à ce que la transition vers destechnologies de paiement plus sécurisés ne soit complète.
Plusieurs années après la découverte des premières attaques contre des terminaux de paiement physiques, de nombreux détaillants dans le monde sont encore vulnérables à ce typed’attaque et sont susceptibles de le rester jusqu’à ce que la transition complète vers destechnologies de cartes de paiement plus sécurisées ne soit effectuée courant 2015. L’éditeur de solutions de sécurité Symantec fait le point en ce début d’année (http://www.symantec.com/connect/blogs/pos-malware-potent-threat-remains-retailers?om_ext_cid==biz_ext_social__NBU%20TweetC hat_TWITTER_Connect%20Blog&linkId=10662144) sur la menace.
http://www.undernews.fr/wp-content/uploads/2015/01/pos-barchart-662x518.png (http://www.undernews.fr/wp-content/uploads/2015/01/pos-barchart-662x518.png)
Alors que certains détaillants ont amélioré la sécurité en mettant en œuvre le chiffrement surleurs terminaux de point de vente, d’autres ne l’ont pas fait et continueront d’être une cible potentielle à portée des cybercriminels pendant un certain temps. Alors que l’introduction de nouvelles technologies mieux sécurisées aidera à endiguer le flot d’attaques, cela n’éliminerapas complètement la fraude bancaire et les attaquants adapteront surement leurs méthodes…
Les malwares visant les points de vente sont maintenant l’une des plus grandes sources decartes de paiement volées pour les cybercriminels et le blackmarket underground. Même si le phénomène a défrayé la chronique au cours de l’année écoulée, la menace a débuterlentement depuis 2005 et l’industrie des terminaux de paiement a manqué plusieurs signauxd’alerte à ce moment crucial. Cela a permis à des attaquants de tester et de parfaire leursméthodes et cela a ouvert la voie à des attaques massives en 2013 et 2014. Au total, près de100 millions de cartes bancaires ont été potentiellement touchées, représentant jusqu’à une personne sur trois aux États-Unis !
Les attaques ont atteint des proportions épidémiques en partie parce que les kits de logiciels malveillants dédiés aux points de vente sont maintenant largement disponibles sur le marché noir, ce qui signifie que des attaquants peu ingénieux peuvent cibler les détaillants sans avoir à développer leurs outils à partir de zéro. Par exemple, BlackPOS, qui a été utilisé dans les plus grosses attaques et ayant permis le plus grand profit, a été mis en vente depuis février 2013, à un prix de 2000 dollars en moyenne. C’est un investissement relativement faible pour les attaquants, qui sont susceptibles de compenser par des millions de dollars à la clé lors d’unopération de piratage réussie.
Comme les processeurs de paiement et les détaillants ont resserré leur sécurité, les assaillantsse sont tournés vers le terminal de point de vente. Quand une carte y est glissée, ses donnéessont brièvement stockées dans la mémoire de la borne tout en étant transmises au processeur de paiement. Ceci fournit une brève fenêtre pour les logiciels malveillants présents sur le terminal pour copier les données de la carte, qu’il transmet ensuite vers les attaquants. Latechnique est appelée « memory scraping ». Vous pouvez lire la suite de l’étude en anglais sur le blog de Symantec.
Plusieurs années après la découverte des premières attaques contre des terminaux de paiement physiques, de nombreux détaillants dans le monde sont encore vulnérables à ce typed’attaque et sont susceptibles de le rester jusqu’à ce que la transition complète vers destechnologies de cartes de paiement plus sécurisées ne soit effectuée courant 2015. L’éditeur de solutions de sécurité Symantec fait le point en ce début d’année (http://www.symantec.com/connect/blogs/pos-malware-potent-threat-remains-retailers?om_ext_cid==biz_ext_social__NBU%20TweetC hat_TWITTER_Connect%20Blog&linkId=10662144) sur la menace.
http://www.undernews.fr/wp-content/uploads/2015/01/pos-barchart-662x518.png (http://www.undernews.fr/wp-content/uploads/2015/01/pos-barchart-662x518.png)
Alors que certains détaillants ont amélioré la sécurité en mettant en œuvre le chiffrement surleurs terminaux de point de vente, d’autres ne l’ont pas fait et continueront d’être une cible potentielle à portée des cybercriminels pendant un certain temps. Alors que l’introduction de nouvelles technologies mieux sécurisées aidera à endiguer le flot d’attaques, cela n’éliminerapas complètement la fraude bancaire et les attaquants adapteront surement leurs méthodes…
Les malwares visant les points de vente sont maintenant l’une des plus grandes sources decartes de paiement volées pour les cybercriminels et le blackmarket underground. Même si le phénomène a défrayé la chronique au cours de l’année écoulée, la menace a débuterlentement depuis 2005 et l’industrie des terminaux de paiement a manqué plusieurs signauxd’alerte à ce moment crucial. Cela a permis à des attaquants de tester et de parfaire leursméthodes et cela a ouvert la voie à des attaques massives en 2013 et 2014. Au total, près de100 millions de cartes bancaires ont été potentiellement touchées, représentant jusqu’à une personne sur trois aux États-Unis !
Les attaques ont atteint des proportions épidémiques en partie parce que les kits de logiciels malveillants dédiés aux points de vente sont maintenant largement disponibles sur le marché noir, ce qui signifie que des attaquants peu ingénieux peuvent cibler les détaillants sans avoir à développer leurs outils à partir de zéro. Par exemple, BlackPOS, qui a été utilisé dans les plus grosses attaques et ayant permis le plus grand profit, a été mis en vente depuis février 2013, à un prix de 2000 dollars en moyenne. C’est un investissement relativement faible pour les attaquants, qui sont susceptibles de compenser par des millions de dollars à la clé lors d’unopération de piratage réussie.
Comme les processeurs de paiement et les détaillants ont resserré leur sécurité, les assaillantsse sont tournés vers le terminal de point de vente. Quand une carte y est glissée, ses donnéessont brièvement stockées dans la mémoire de la borne tout en étant transmises au processeur de paiement. Ceci fournit une brève fenêtre pour les logiciels malveillants présents sur le terminal pour copier les données de la carte, qu’il transmet ensuite vers les attaquants. Latechnique est appelée « memory scraping ». Vous pouvez lire la suite de l’étude en anglais sur le blog de Symantec.