Самый громкий хакерский взлом в истории

Один из самых громких хакерских взломов в истории произошел в 2013 году, когда крупнейший в мире ритейлер Target стал жертвой атаки хакеров. В результате были скомпрометированы личные данные более 110 миллионов клиентов компании, включая номера кредитных карт и адреса электронной почты.

Самый громкий хакерский взлом в истории

Метод, используемый хакерами, был известен как "RAM-скимминг".

RAM-скимминг (англ. RAM-scraping) - это метод хакерской атаки, использующийся для получения конфиденциальной информации, хранящейся в оперативной памяти (RAM) компьютера или сервера. Этот метод наиболее эффективен для кражи финансовых данных, таких как номера платежных карт, идентификаторы пользователей и пароли.

Суть метода заключается в том, что злоумышленник получает доступ к оперативной памяти уязвимой системы и сканирует ее на наличие конфиденциальных данных. Обычно это делается через программное обеспечение, которое может сканировать содержимое памяти, находящейся в процессе обработки платежей, и копировать информацию в файлы или передавать ее на удаленный сервер.

Злоумышленники получили доступ к оперативной памяти POS-терминалов, они использовали программное обеспечение BlackPOS, которое было специально разработано для совершения атак на кассовые терминалы. Они получили доступ к сети Target через компьютер одного из поставщиков компании, использующего удаленный доступ. Затем они установили вредоносное ПО на кассовые терминалы, которое позволило им скопировать информацию о кредитных картах, когда клиенты использовали их для оплаты.

В результате атаки Target потерял более 100 миллионов долларов, включая расходы на возмещение ущерба клиентам и изменение систем безопасности компании. Хакеры, которые были вовлечены в атаку, были позднее арестованы и признаны виновными.

Как именно был совершен взлом:
Для взлома системы POS-терминалов Target Corporation была использована комбинация методов. Сначала злоумышленники получили доступ к сети магазина через компрометацию аккаунта поставщика HVAC-системы (отопление, вентиляция и кондиционирование воздуха). Затем они использовали уязвимость в софте магазинной системы авторизации для получения доступа к POS-терминалам и внедрения зловреда в систему. Злоумышленники использовали специальный зловред BlackPOS, который был способен перехватывать данные платежных карт, передаваемые между POS-терминалом и платежными шлюзами.

BlackPOS был специально разработан для атак на системы POS-терминалов. Он был скомпилирован на языке программирования С++ и использовал технику инъекции кода в процессы платежных систем, что позволяло ему работать скрытно и избегать обнаружения антивирусными программами. Кроме того, BlackPOS обладал функцией сканирования памяти системы, позволяющей ему извлекать конфиденциальную информацию о платежных картах.

После того, как данные платежных карт были перехвачены, они были сохранены в зашифрованных файлах на серверах злоумышленников. Позже эти данные были проданы на черном рынке и использовались для мошеннических операций.

В результате атаки были скомпрометированы данные более чем 40 миллионов платежных карт, что сделало эту атаку одной из самых крупных в истории.

Этот инцидент является ярким примером того, как важно защищать свои конфиденциальные данные, особенно когда речь идет о кредитных картах и других финансовых счетах. Компании и частные лица должны использовать все возможные меры безопасности, чтобы защитить свои данные от хакеров и киберпреступников, такие как установка антивирусных программ, регулярное обновление программного обеспечения и использование сложных паролей и кодов доступа.

Защитите свои данные и конфиденциальную информацию!
Подпишитесь на наш телеграм канал и получайте постоянный доступ к информации о последних тенденциях в области информационной безопасности, взломов и защите от них.
Подпишитесь сейчас и улучшите свою информационную безопасность!

1111
Начать дискуссию