Car-tech

Apa yang harus dipelajari dari $ 10 juta Subway POS hack

Google Keynote (Google I/O'19)

Google Keynote (Google I/O'19)

Daftar Isi:

Anonim

Dua peretas Rumania akan menyediakan waktu untuk menargetkan Subway dalam konspirasi senilai $ 10 juta yang melibatkan 150 restoran pada 2011.

Iulian Dolan mengaku bersalah Senin lalu. satu tuduhan konspirasi untuk melakukan penipuan komputer dan dua tuduhan konspirasi untuk melakukan penipuan akses perangkat, sementara Cezar Butu mengaku bersalah atas satu tuduhan konspirasi untuk melakukan penipuan akses perangkat. Dolan dijatuhi hukuman tujuh tahun penjara sementara Butu menerima 21 bulan. Peretas ketiga yang diduga sedang menunggu persidangan di New Hampshire, sementara yang keempat masih bebas.

Bukan hanya para peretas yang harus disalahkan; Praktek bisnis ceroboh Subway membuat rantai rentan.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Perangkat lunak akses jarak jauh - tautan terlemah

Skema peretasan mengeksploitasi perangkat lunak desktop jarak jauh yang dipasang di komputer yang terhubung ke perangkat point-of-sale (POS). Perangkat lunak akses jarak jauh memungkinkan pihak ketiga untuk mengakses PC atau perangkat lain, biasanya untuk tujuan memperbarui, memperbaiki, atau memantau perangkat tersebut.

Dalam peretasan khusus ini, Dolan mengidentifikasi sistem POS yang rentan menggunakan Internet. Selanjutnya, Dolan meretas sistem ini menggunakan perangkat lunak desktop jarak jauh yang telah diinstal sebelumnya, dan menginstal perangkat lunak pencatatan kunci pada mereka. Perangkat lunak pengekang-kunci memungkinkan Dolan untuk mencatat semua transaksi yang melewati sistem yang disusupi, termasuk data kartu kredit pelanggan.

Dolan kemudian mentransfer informasi kartu kredit ke situs pembuangan, tempat itu digunakan untuk melakukan pembelian tidak sah dan transfer oleh Oprea dan, pada tingkat yang lebih rendah, Butu.

Dalam kasus yang serupa - mungkin terkait - pada tahun 2009, hacker Rumania menargetkan sistem POS dari beberapa restoran Louisiana. Sistem ini juga diretas melalui eksploitasi perangkat lunak akses jarak jauh, yang telah dipasang oleh pengecer perangkat, Dunia Komputer (tidak ada kaitannya dengan publikasi IDG, Computerworld), untuk tujuan menyediakan dukungan jarak jauh.

Bagaimana tidak mendapatkan diretas

Jenis peretasan ini adalah kisah peringatan untuk konsumen dan pemilik usaha kecil, yang mungkin bahkan tidak menyadari perangkat tempat penjualannya menjalankan perangkat lunak akses jarak jauh yang telah terpasang sebelumnya.

Perangkat lunak akses jarak jauh dapat menjadi berkah bagi pemilik bisnis yang tidak begitu paham teknologi, karena memungkinkan seseorang offsite untuk mengontrol dan memecahkan masalah perangkat dari jauh. Jika perangkat Anda memiliki perangkat lunak akses jarak jauh yang terinstal, ambil langkah-langkah ini untuk membantu menjauhkan peretas:

Periksa Task Manager secara berkala untuk hal-hal yang seharusnya tidak ada.
  • Secara teratur periksa Windows Task Manager Anda (tekan Ctrl + Alt + Hapus dan klik "Mulai task manager") untuk memastikan bahwa tidak ada proses yang teduh berjalan ketika mereka seharusnya tidak.
  • Ubah kata sandi default dari perangkat lunak akses jarak jauh.
  • Perbarui komputer Anda secara teratur dan gunakan yang baik program antivirus, yang akan membantu menjaga program-program yang tidak jelas (seperti keyloggers) agar tidak terinstal di komputer Anda.

Menurut Laporan Penyelidikan Pelanggaran Data 2012 Verizon, 97 persen pelanggaran data dapat dihindari menggunakan langkah-langkah sederhana, seperti menggunakan firewall di semua Layanan yang terhubung ke Internet, mengubah kredensial default, dan memantau pihak ketiga yang mengelola sistem tempat penjualan bisnis Anda.

Dengan kata lain, jika ada perangkat lunak akses jarak jauh yang dipasang di komputer tempat penjualan Anda karena rty perlu mengaksesnya, sangat penting untuk memastikan bahwa pihak ketiga itu juga menjaga keamanannya secara maksimal.