Car-tech

Cosa imparare dai $ 10 milioni di Subway POS hack

FALLOUT SHELTER APOCALYPSE PREPARATION

FALLOUT SHELTER APOCALYPSE PREPARATION

Sommario:

Anonim

Due hacker rumeni porteranno il tempo per indirizzare Subway in una cospirazione di 10 milioni di punti vendita che coinvolge 150 ristoranti nel 2011.

Iulian Dolan si è dichiarato colpevole lunedì a un conteggio di cospirazione per commettere frodi informatiche e due conteggi di cospirazione per commettere frodi sui dispositivi di accesso, mentre Cezar Butu si è dichiarato colpevole di un conteggio di cospirazione per commettere frodi sui dispositivi di accesso. Dolan è stato condannato a sette anni di prigione mentre Butu ha ricevuto 21 mesi. Il terzo presunto hacker è in attesa di processo nel New Hampshire, mentre un quarto rimane in libertà.

Tuttavia, non sono solo gli hacker a essere colpevoli; Le pratiche commerciali sciatte di Subway hanno reso vulnerabile la catena.

[Ulteriori informazioni: Come rimuovere malware dal PC Windows]

Software di accesso remoto: il più debole link

Lo schema di hacking sfrutta il software desktop remoto installato sui computer collegati ai dispositivi POS (punto di vendita). Il software di accesso remoto consente a terzi di accedere a un PC o altro dispositivo, solitamente allo scopo di aggiornare, riparare o monitorare in altro modo detto dispositivo.

In questo particolare, Dolan ha identificato sistemi POS vulnerabili tramite Internet. Successivamente, Dolan ha hackerato questi sistemi utilizzando il software desktop remoto preinstallato e ha installato il software di registrazione delle chiavi su di essi. Il software di registrazione delle chiavi ha consentito a Dolan di registrare tutte le transazioni passate attraverso i sistemi compromessi, compresi i dati delle carte di credito dei clienti.

Dolan ha quindi trasferito i dati della carta di credito per scaricare i siti, dove è stato utilizzato per effettuare acquisti non autorizzati e trasferimenti da Oprea e, in misura minore, da Butu.

In un caso simile - forse correlato - nel 2009, gli hacker rumeni hanno preso di mira i sistemi POS di diversi ristoranti della Louisiana. Questi sistemi sono stati anche violati tramite lo sfruttamento del software di accesso remoto, che era stato installato dal rivenditore dei dispositivi, Computer World (non correlato alla pubblicazione IDG, Computerworld), allo scopo di fornire supporto remoto.

Come non ottenere hacked

Questo tipo di hack è un ammonimento sia per i consumatori che per i proprietari di piccole imprese, che potrebbero non rendersi nemmeno conto che i loro dispositivi point-of-sale utilizzano software di accesso remoto preinstallato.

Il software di accesso remoto può essere un manna dal cielo per i proprietari di imprese che non sono tutti esperti di tecnologia, dal momento che consente a una persona fuori sede di controllare e risolvere i problemi di un dispositivo da lontano. Se il tuo dispositivo ha installato un software di accesso remoto, segui questi passaggi per tenere lontani gli hacker:

Controlla periodicamente il Task Manager per le cose che non dovrebbero essere lì.
  • Controlla regolarmente il tuo Task Manager di Windows (premi Ctrl + Alt + Elimina e fai clic su "Avvia task manager") per assicurarti che non ci siano processi ombreggiati in esecuzione quando non dovrebbero essere.
  • Cambia la password predefinita del software di accesso remoto.
  • Aggiorna il tuo computer regolarmente e usa una buona programma antivirus, che aiuterà a mantenere i programmi abbozzati (come i keylogger) dall'installazione sul tuo computer.

Secondo il Rapporto 2012 sulle violazioni dei dati di Verizon, il 97 percento delle violazioni dei dati è evitabile usando semplici misure, come l'uso di firewall su tutti Servizi connessi a Internet, modifica delle credenziali predefinite e monitoraggio di terze parti che gestiscono i sistemi point-of-sale dell'azienda.

In altre parole, se sul computer del punto di vendita è installato un software di accesso remoto perché un terzo pa rty ha bisogno di accedervi, è molto importante assicurare che anche quella terza parte mantenga la sua sicurezza fino al par.