CTF (#0) Wstęp do serii hakerskiej - Capture The Flag
Spisu treści:
Dwóch rumuńskich hakerów poświęci czas na celowanie w Subway w 10-milionowym spisku w punkcie sprzedaży ze 150 restauracjami w 2011 roku.
Iulian Dolan przyznał się do winy za poniedziałek jeden spisek mający na celu popełnienie oszustwa komputerowego i dwa rodzaje konspiracji w celu popełnienia oszustwa związanego z urządzeniami dostępowymi, podczas gdy Cezar Butu przyznał się do winy za spisek związany z oszustwami związanymi z dostępem do urządzeń. Dolan został skazany na siedem lat więzienia, a Butu 21 miesięcy. Trzeci rzekomy haker czeka na proces w New Hampshire, a czwarty pozostaje na wolności.
Nie tylko hakerzy są winni; Zaniedbane praktyki biznesowe Subway sprawiły, że sieć była zagrożona.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]Oprogramowanie do zdalnego dostępu - najsłabsze ogniwo
Schemat hakowania wykorzystał oprogramowanie zdalnego pulpitu zainstalowane na podłączonych komputerach do urządzeń POS (POS). Oprogramowanie do zdalnego dostępu umożliwia osobie trzeciej dostęp do komputera lub innego urządzenia, zazwyczaj w celu aktualizacji, naprawy lub innego monitorowania danego urządzenia.
W tym konkretnym hackingu Dolan zidentyfikował wrażliwe systemy POS korzystające z Internetu. Następnie Dolan włamał się do tych systemów za pomocą wstępnie zainstalowanego oprogramowania do zdalnego pulpitu i zainstalował na nich oprogramowanie do rejestrowania kluczy. Oprogramowanie do rejestrowania kluczy pozwoliło Dolanowi rejestrować wszystkie transakcje, które przeszły przez zaatakowane systemy, w tym dane dotyczące kart kredytowych klientów.
Dolan następnie przeniósł informacje o karcie kredytowej do miejsc zrzutu, gdzie był używany do dokonywania nieautoryzowanych zakupów i transfery Oprea i, w mniejszym stopniu, Butu.
W podobnym - prawdopodobnie pokrewnym - przypadku w 2009 r., rumuńscy hakerzy zaatakowali systemy POS kilku restauracji w Luizjanie. Systemy te zostały również zhakowane przez wykorzystanie oprogramowania do zdalnego dostępu, które zostało zainstalowane przez sprzedawcę urządzeń, Computer World (bez związku z publikacją IDG, Computerworld), w celu zapewnienia zdalnego wsparcia.
Jak nie uzyskać zhackowany
Ten typ hackowania jest ostrzeżeniem dla użytkowników indywidualnych i małych firm, którzy mogą nawet nie zdawać sobie sprawy, że ich urządzenia do obsługi punktów sprzedaży mają zainstalowane fabrycznie zainstalowane oprogramowanie do zdalnego dostępu.
Oprogramowanie do zdalnego dostępu może być Godsend dla właścicieli firm, którzy nie znają się na technologiach, ponieważ pozwalają komuś z zewnątrz kontrolować i rozwiązywać problemy z urządzeń z daleka. Jeśli Twoje urządzenie ma zainstalowane oprogramowanie do zdalnego dostępu, wykonaj następujące kroki, aby powstrzymać hakerów:
Okresowo sprawdzaj Menedżera zadań w poszukiwaniu rzeczy, których nie powinno tam być.- Regularnie sprawdzaj Menedżera zadań Windows (naciśnij Ctrl + Alt + Usuń i kliknij "Uruchom menedżera zadań"), aby upewnić się, że nie ma żadnych podejrzanych procesów, gdy nie powinny.
- Zmień domyślne hasło oprogramowania do zdalnego dostępu.
- Regularnie aktualizuj komputer i korzystaj z dobrego program antywirusowy, który pomoże w utrzymaniu programowalnych programów (takich jak keyloggery) na komputerze.
Zgodnie z raportem Verizon z 2012 r. dotyczącym dochodzeń w sprawie naruszenia danych można uniknąć 97% przypadków naruszenia danych przy użyciu prostych środków, takich jak używanie zapór ogniowych we wszystkich Usługi połączone z Internetem, zmiana domyślnych danych uwierzytelniających i monitorowanie stron trzecich, które zarządzają systemami punktów sprzedaży w Twojej firmie.
Innymi słowy, jeśli na twoim komputerze w punkcie sprzedaży jest zainstalowane oprogramowanie do zdalnego dostępu, ponieważ trzecia pa rty musi mieć do niego dostęp, bardzo ważne jest, aby ta strona trzecia również utrzymywała bezpieczeństwo na poziomie
Stan spamu: Czego można się spodziewać w 2009 r.
Spojrzenie na plagę spamu w 2008 r. I niektóre prognozy dotyczące spamu w 2009 r.
Wydarzenie Google Nexus One: czego można się spodziewać
Spekulacje i wcześniejsze spojrzenie na zalety i braki nadchodzącego smartfona Google.
Atak z użyciem hakera na kartę debetową za 45 milionów dolarów oszustwa
Ogromny system oszustw z kartami debetowymi, który rzekomo wyniósł 45 milionów USD, został powiązany z hakowanie procesorów kart kredytowych w USA i Indiach.