Uwaga na wirusa Dexter!

terminal platniczy pos

Już nie tylko osobiste komputery są zagrożone wirusami, które mogą zbierać dane z kart płatniczych czy kredytowych. Również systemy kasowe mogą paść ofiarą wirusów. W 2012 roku w USA osądzono członków rumuńskiego gangu, którzy zainfekowali wirusem maszyny w restauracjach popularnej sieci Subway.

Konie trojańskie, wprowadzane do komputerów i zbierające informacje wpisywane w przeglądarkach internetowych to „standard” przestępczej działalności w sieci. Wiele się również mówi o gangach atakujących bankomaty. Mniej popularne (przynajmniej w Polsce) są przestępstwa polegające na przerabianiu terminali w sklepach. Coraz głośniej natomiast jest o możliwości wprowadzania złośliwego oprogramowania do systemów używanych w sklepach i punktach usługowych przy obsłudze transakcji.

Wirusa Dexter odkryto w 2012 roku. Zainfekował on systemy kasowe w kilkudziesięciu krajach, ale najwięcej przypadków odnotowano w USA. Wymierzony jest on w systemy działające w oparciu o platformę Microsoft Windows. Jak to działa? Wirus pobiera listę aplikacji i wysyła ją do serwera. Jeśli aplikacje POS działające na zarażonym komputerze zostaną zidentyfikowane, serwer każe Dexterowi wykonać kopię zawartości pamięci maszyny i wyszukanie danych kart płatniczych. Skradzione dane trafiają następnie do złodziejskiej centrali.

Nie wiadomo na razie, w jaki sposób wirus dostaje się do systemów POS placówek handlowych. Eksperci uważają, że nie jest on przenoszony przez zainfekowane strony internetowe.

Przestępcy wykorzystują dane z kart płatniczych do tworzenia kopii kart, które następnie mogą być wykorzystywane do zakupów w sklepach czy wypłacania gotówki – oczywiście na konto ofiary. Podczas transakcji musi być wykorzystywany pasek magnetycznych – przynajmniej na razie karty mikroprocesorowe nie poddają się klonowaniu. Dlatego też próby używania skopiowanych kart są podejmowane najczęściej w krajach, w których standardem są karty z paskami magnetycznymi.

Bądź pierwszy, który skomentuje ten wpis!

Dodaj komentarz

Twój adres email nie zostanie opublikowany.


*