Qu'est-ce qu'une attaque de raclage RAM
Une attaque de grattage de RAM est un type d'attaque numérique qui implante un logiciel malveillant dans un terminal de point de vente (POS) pour voler des informations de carte de crédit à la consommation.
RUPTURE DE RAM Attaque par grattage
Des attaques de grattage de RAM ont été identifiées pour la première fois par des chercheurs en sécurité dans une alerte émise par Visa en octobre 2008. Visa a remarqué que des cybercriminels avaient infiltré des machines de point de vente (POS) et avaient accès à des informations client non chiffrées à partir de la mémoire vive volatile (RAM) système dans ces terminaux. Les cibles de ces premiers grattoirs se situaient généralement dans l'hôtellerie et la vente au détail. Ces industries traitent d'énormes volumes de transactions par carte de crédit dans un nombre tout aussi énorme d'emplacements. Les enquêteurs ont remarqué une légère augmentation dans l'introduction de nouveaux bogues de logiciels malveillants entre 2011 et 2013, mais les attaques de points de vente n'ont pas retenu l'attention avant la montée en puissance de BlackPOS en 2013 et 2014. Les pirates ont utilisé ce programme pour infiltrer les réseaux des chaînes de vente au détail Target et Home Depot. Les attaques Target et Home Depot ont coïncidé avec une nouvelle multiplication des variantes de logiciels malveillants POS. Au cours des dernières années, les grattoirs RAM ont progressivement été remplacés par des éléments malveillants plus sophistiqués tels que les saisisseurs d'écran et les enregistreurs de frappe.
Fonctionnement des grattoirs RAM
Les cartes de crédit en plastique que nous portons tous contiennent deux ensembles d'informations. Le premier est contenu dans la bande magnétique et invisible à l'observateur humain. Dans la bande se trouvent deux pistes d'informations électroniques qui identifient le compte de carte et le titulaire du compte. La piste 1 contient une séquence alphanumérique basée sur une norme développée par l'International Air Transport Association (IATA). Cette séquence contient le numéro de compte, le nom du titulaire de la carte, la date d'expiration et d'autres données dans une séquence reconnaissable par toutes les machines POS. La piste 2 utilise une séquence plus courte mais analogue développée par l'American Bankers Association (ABA). Une troisième piste est presque entièrement inutilisée.
Le deuxième identifiant sur une carte de crédit est le code à trois ou quatre chiffres souvent situé au dos de la carte, appelé numéro de vérification de la carte (CVN) ou code de sécurité de la carte (CSC). Ce numéro peut ajouter une couche de sécurité supplémentaire s'il n'est pas inclus dans les données électroniques contenues dans la bande magnétique. Les données qu'un terminal de point de vente collecte à partir de la piste 1 et de la piste 2, y compris parfois le CVN ou le CSC dans la piste 1, sont conservées dans la mémoire de cette machine POS jusqu'à ce qu'elle soit périodiquement purgée.
Toutes les parties à la chaîne de transactions par carte de crédit sont soumises aux 12 exigences de sécurité détaillées dans la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS), mais les pirates ont profité des lacunes de ce cadre. L'écart qui est directement vulnérable aux grattoirs RAM est le stockage temporaire d'une grande quantité de données de carte de crédit intactes stockées dans le logiciel des machines POS pendant une courte période après la transaction de vente. Les petits commerçants sont une cible relativement facile pour les cybercriminels, mais les grands détaillants comme Target et Home Depot sont beaucoup plus attrayants en raison des quantités massives de données qu'ils conservent à un moment donné. Jusqu'à présent, les pirates ont été récompensés pour avoir pris le temps d'attaquer les systèmes de sécurité étendus de ces grandes entreprises.
