{"id":13892,"url":"\/distributions\/13892\/click?bit=1&hash=3a950d17d2eeeef532c3af6ac82585b34073fc4ca99c1401cfb200abe3d248df","title":"\u0421\u043c\u043e\u0436\u0435\u0442\u0435 \u043e\u0442\u043b\u0438\u0447\u0438\u0442\u044c \u0446\u0432\u0435\u0442 \u0432\u043e\u0440\u043e\u043d\u043e\u0432\u0430 \u043a\u0440\u044b\u043b\u0430 \u043e\u0442 \u0443\u0433\u043e\u043b\u044c\u043d\u043e-\u0447\u0451\u0440\u043d\u043e\u0433\u043e?","buttonText":"\u041f\u043e\u043f\u0440\u043e\u0431\u043e\u0432\u0430\u0442\u044c","imageUuid":"4f9a8e20-c784-5902-ac58-b1e8d30c17d6","isPaidAndBannersEnabled":false}

Самый громкий хакерский взлом в истории

Один из самых громких хакерских взломов в истории произошел в 2013 году, когда крупнейший в мире ритейлер Target стал жертвой атаки хакеров. В результате были скомпрометированы личные данные более 110 миллионов клиентов компании, включая номера кредитных карт и адреса электронной почты.

Метод, используемый хакерами, был известен как "RAM-скимминг".

RAM-скимминг (англ. RAM-scraping) - это метод хакерской атаки, использующийся для получения конфиденциальной информации, хранящейся в оперативной памяти (RAM) компьютера или сервера. Этот метод наиболее эффективен для кражи финансовых данных, таких как номера платежных карт, идентификаторы пользователей и пароли.

Суть метода заключается в том, что злоумышленник получает доступ к оперативной памяти уязвимой системы и сканирует ее на наличие конфиденциальных данных. Обычно это делается через программное обеспечение, которое может сканировать содержимое памяти, находящейся в процессе обработки платежей, и копировать информацию в файлы или передавать ее на удаленный сервер.

Злоумышленники получили доступ к оперативной памяти POS-терминалов, они использовали программное обеспечение BlackPOS, которое было специально разработано для совершения атак на кассовые терминалы. Они получили доступ к сети Target через компьютер одного из поставщиков компании, использующего удаленный доступ. Затем они установили вредоносное ПО на кассовые терминалы, которое позволило им скопировать информацию о кредитных картах, когда клиенты использовали их для оплаты.

В результате атаки Target потерял более 100 миллионов долларов, включая расходы на возмещение ущерба клиентам и изменение систем безопасности компании. Хакеры, которые были вовлечены в атаку, были позднее арестованы и признаны виновными.

Как именно был совершен взлом:
Для взлома системы POS-терминалов Target Corporation была использована комбинация методов. Сначала злоумышленники получили доступ к сети магазина через компрометацию аккаунта поставщика HVAC-системы (отопление, вентиляция и кондиционирование воздуха). Затем они использовали уязвимость в софте магазинной системы авторизации для получения доступа к POS-терминалам и внедрения зловреда в систему. Злоумышленники использовали специальный зловред BlackPOS, который был способен перехватывать данные платежных карт, передаваемые между POS-терминалом и платежными шлюзами.

BlackPOS был специально разработан для атак на системы POS-терминалов. Он был скомпилирован на языке программирования С++ и использовал технику инъекции кода в процессы платежных систем, что позволяло ему работать скрытно и избегать обнаружения антивирусными программами. Кроме того, BlackPOS обладал функцией сканирования памяти системы, позволяющей ему извлекать конфиденциальную информацию о платежных картах.

После того, как данные платежных карт были перехвачены, они были сохранены в зашифрованных файлах на серверах злоумышленников. Позже эти данные были проданы на черном рынке и использовались для мошеннических операций.

В результате атаки были скомпрометированы данные более чем 40 миллионов платежных карт, что сделало эту атаку одной из самых крупных в истории.

Этот инцидент является ярким примером того, как важно защищать свои конфиденциальные данные, особенно когда речь идет о кредитных картах и других финансовых счетах. Компании и частные лица должны использовать все возможные меры безопасности, чтобы защитить свои данные от хакеров и киберпреступников, такие как установка антивирусных программ, регулярное обновление программного обеспечения и использование сложных паролей и кодов доступа.

Защитите свои данные и конфиденциальную информацию!
Подпишитесь на наш телеграм канал и получайте постоянный доступ к информации о последних тенденциях в области информационной безопасности, взломов и защите от них.
Подпишитесь сейчас и улучшите свою информационную безопасность!

0
Комментарии
Читать все 0 комментариев
null