RAM Scraping Attack - KamilTaylan.blog
3 Maggio 2021 23:10

RAM Scraping Attack

Che cos’è un RAM Scraping Attack?

Un attacco di scraping della RAM è un’intrusione nella memoria ad accesso casuale (RAM) di un terminale di vendita al dettaglio al fine di rubare le informazioni della carta di credito dei consumatori. Questo tipo di crimine informatico ha afflitto i rivenditori ei loro clienti almeno dal 2008.

Lo scraping della RAM è anche chiamato attacco POS ( point-of-sale ) perché l’obiettivo è un terminale utilizzato per elaborare le transazioni al dettaglio.

Capire un attacco RAM Scraping

Il primo attacco noto di RAM scraping è stato segnalato in un avviso emesso dalla società di carte di credito Visa Inc. nell’ottobre 2008. Il team di sicurezza dell’azienda ha scoperto che era stato effettuato l’accesso ai terminali POS utilizzati per elaborare le transazioni dei clienti utilizzando le sue carte. dagli hacker. Gli hacker erano stati in grado di ottenere informazioni non crittografate sui clienti dalla RAM nei terminali.

Punti chiave

  • Un attacco di scraping della RAM prende di mira le informazioni sulle transazioni con carta di credito memorizzate temporaneamente nel terminale del punto vendita.
  • È solo un tipo di malware utilizzato per rubare le informazioni dei consumatori.
  • I famigerati attacchi Home Depot e Target utilizzavano malware di raschiamento della RAM.
  • Il raschiamento della RAM è ostacolato dalle nuove carte di credito che utilizzano un chip incorporato anziché una banda magnetica.

Gli obiettivi dei primi attacchi erano principalmente nei settori dell’ospitalità e della vendita al dettaglio, che elaborano elevati volumi di transazioni con carta di credito in un gran numero di località. Nel 2011, gli investigatori stavano monitorando un aumento nell’introduzione dibugdi malware.

Famigerati attacchi POS

Gli attacchi S non hanno ottenuto un’attenzione diffusa fino al 2013 e al 2014, quando gli hacker si sono infiltrati nelle reti delle catene di vendita al dettaglio Target e Home Depot. Le informazioni personali di oltre 40 milioni di clienti Target e 56 milioni di clienti Home Depot sono state rubate in quegli attacchi, attribuiti all’uso di un nuovo programma spyware noto come BlackPOS.34

Gli attacchi continuano, sebbene i RAM scrapers vengano ora sostituiti con tipi più avanzati di malware come screen grabber e keystroke logger. Questi sono esattamente come suonano. Sono programmi malware progettati per acquisire informazioni personali quando vengono visualizzate o immesse e quindi trasmetterle a terzi.

Come funzionano i raschiatori RAM

Le carte di credito di plastica che tutti portiamo contengono due serie distinte di informazioni.

  • Il primo set è incorporato nella banda magnetica ed è invisibile all’occhio umano. Quella striscia contiene due tracce di informazioni. La prima traccia contiene una sequenza alfanumerica basata su uno standard sviluppato dalla International Air Transport Association (IATA). Questa sequenza contiene il numero di conto, il nome del titolare della carta, la data di scadenza e altro in una sequenza riconoscibile da qualsiasi macchina POS. La seconda traccia utilizza una sequenza più breve ma analoga sviluppata dall’American Bankers Association (ABA). C’è una terza traccia ma è poco utilizzata.
  • La seconda informazione è visibile. È il codice di tre o quattro cifre noto come numero di verifica della carta (CVN) o codice di sicurezza della carta (CSC). Questo numero aggiunge un ulteriore livello di sicurezza se non è incluso nei dati elettronici contenuti nella banda magnetica.


Gli screen grabber e i keystroke logger sono modi più recenti per rubare i dati delle carte di credito.

Il terminale POS raccoglie tutti i dati in quel primo set e talvolta anche il secondo codice. I dati vengono quindi conservati nella memoria di quella macchina POS fino a quando non vengono periodicamente eliminati.

Quando i dati sono vulnerabili

Finché si trovano nella memoria temporanea sul terminale, tali informazioni sono vulnerabili ai raschiatori RAM.

I piccoli commercianti sono un obiettivo relativamente facile per i criminali informatici poiché non possono dedicare molte risorse all’elaborazione di sistemi di sicurezza. I rivenditori più grandi come Target e Home Depot sono molto più attraenti a causa delle enormi quantità di dati che conservano in un dato momento.

Evitare lo sfregamento della RAM

Contrastare lo scraping della RAM è principalmente compito del rivenditore, non del consumatore. Fortunatamente, sono stati fatti molti progressi dopo i famigerati attacchi a Home Depot e Target.

Gli emittenti della tua carta di credito ti hanno ormai quasi certamente inviato una nuova carta che viene inserita nel lettore di carte di un rivenditore piuttosto che strisciata lungo il lato di esso. Il lettore utilizza il chip incorporato nella carta anziché la vecchia banda magnetica. Lo scopo di questa tecnologia è rendere più difficile un attacco POS.

Il pagamento senza contatto con carta di credito è considerato sicuro come “immergere” una carta, che non sono ancora universalmente accettati dai rivenditori (o abilitati dagli emittenti di carte) ma sono sempre più un’opzione.

Ci è voluto molto tempo prima che questo passaggio venisse completamente attuato a livello nazionale, poiché richiedeva a ogni rivenditore che utilizzava il nuovo sistema di acquistare nuove apparecchiature per abilitarlo. Se ti imbatti in un rivenditore che utilizza ancora i vecchi lettori a scorrimento, potresti invece considerare di pagare in contanti.