Komplexesten Registrierkasse Malware wird immer durchgeführt, um Ihr Geld und Ihre ID zu stehlen


Eine neue Art von POS-Malware, die mehrere Ebenen von Verschleierung und Verschlüsselung verwendet, um seine Spuren zu verwischen, wurde von Sicherheitsexperten identifiziert – und wird helfen als die komplexeste Software dieser Art noch in freier Wildbahn identifiziert werden.

Sicherheitsforscher bei iSight haben die Malware identifiziert, die sie ModPOS, Abkürzung für modulare Point Of Sale genannt habe. Die Software nutzt einer Vielzahl von Tricks, wie Keylogging-, Netzwerk-monitoring und RAM zu kratzen, die Anmeldeinformationen des Kunden zu erwerben deren Einzelheiten Durchlauf durch ein elektronisches am Point of Sale.

Die Malware verwendet dann eine komplexe Serie 128-Bit und 256-Bit Verschlüsselung der Daten zu verdecken, die es auf remote-Servern hochgeladen. Alle Kundendaten werden verschlüsselt mit einem unterschiedlichen privaten Schlüssel, so dass es fast unmöglich zu erkennen, welche Daten wird gestohlen.

Die Forscher am iSight rückgängig zu machen versucht die Software-Ingenieur und gefunden, es dauerte drei Wochen solide Arbeit. Im Vergleich dazu dauert es ihnen normalerweise etwa eine halbe Stunde für die meisten POS Malware. Im Gespräch mit The Register, erklärte Steve Ward von iSight:

"Dies ist POS [Pos] Malware auf Steroiden. Wir haben untersucht POS Malware für immer, für mindestens die letzten acht Jahre und wir haben noch nie das Niveau der Komplexität im Hinblick auf die Entwicklung... [Ingenieure sagen] ist es die modernsten Rahmen habe sie immer ihre Hände auf."

Leider erklärt der Bericht auch, dass die Malware im Einsatz in den USA seit 2013 bereits ist und iSight sagt, dass es bereits verwendet wird voraus, Daten für "mehrere Millionen" von Debit- und Kreditkarten zu stehlen. Bisher haben die Forscher 80 verschiedene US-Unternehmen über die Auswirkungen von ModPOS, informiert, obwohl die betroffenen noch nicht öffentlich genannt worden.

Während es, dass die Probleme weitgehend vom Magnetstreifen einer Karte swiping durchgeführte Transaktionen betreffen gedacht ist, wird angenommen, dass der sicherere Chip und Pin-System könnte auch anfällig für Malware.

Glücklicherweise, Banken sind oft in der Lage, vor Ort ruchlosen Aktivitäten auf Konten mit maschinellem Lernen und big Data – das ist gut, denn es gibt keine Möglichkeit zu wissen als Kunde, ob eine POS-Gerät mit Malware infiziert ist.

[iSight über E & T]

Bild von Tuthelens/Shutterstock

Verwandte Artikel

Todesstrafe durch ein Erschießungskommando: Wie wird es durchgeführt?

Tod durch ein Erschießungskommando, eine archaische Weg zur Ausführung des TodesStrafe, die jetzt in den Vereinigten Staaten (für die meisten Häftlinge verboten istDas heißt), war die Form der Hinrichtung von verurteilter Verbrecher in Utah gewähltRonnie...

ATM Entrahmung Malware wird immer gruseliger

Im Jahr 2009 Malware namens "Abschäumer" aufgetaucht und Sicherheitsfirmen Kenntnis genommen. Abschäumer ist im Wesentlichen die Malware, die Hacker vollen Zugang zu Geldautomaten ohne jede physische Hardware, wie eine Karte Skimmer installieren...

Neue Studie sagt Hysterektomie oft unnötigerweise durchgeführt wird

Hysterektomie ist seit jeher eine umstrittene Operation, aber viele Ärzte sehen es als notwendig. Blue Cross Blue Shield hat jetzt begonnen, eine Kampagne zur Hysterektomie Raten zu reduzieren, nachdem ihre Studie festgestellt, dass mehr als zwei von...

Seevögel sind Essen Tonnen von Plastik und das Problem wird immer schlimmer

Eine neue Studie über Seevögel ist zu einem beunruhigenden Schluss gekommen: ihre Bäuche mit Kunststoff gefüllt sind. Bis zu 90 % der Seevögel kann heute leben Kunststoff eingenommen haben, und bis 2050 könnte diese Zahl sogar bei 95 %. "Das ist eine...

Die 10 verrücktesten wissenschaftliche Experimente durchgeführt, je

Digg_url = "http://www.cracked.com/article_16079_10-craziest-experiments-ever-conducted.html"; Digg_title = "Die 10 verrücktesten wissenschaftliche Experimente jemals durchgeführt"; Digg_bodytext = "Manchmal ist es ein schmaler Gr...

Ein Master-Betrüger, die gefälschte Doktortitel und echte Operationen durchgeführt

Ferdinand Waldo Demara Jr. 60 Jahre gelebt, und verbrachte die meiste Zeit davon vorgeben, jemand anderes zu sein. Oder jemanden anderes, wirklich; der Mann, der kam, bekannt als "der große Betrüger" mindestens 10 Identitäten, einschließlich ein...

GCHQ durchgeführt illegale Überwachung, Ermittlungsbefugnisse Tribunal Regeln

Lauschangriffe Agentur muss Dokumente mit gesetzlich privilegierten Mitteilungen zum libyschen Wiedergabe Opfer Sami al-Saadi zerstören. GCHQ, Großbritanniens nationale Sicherheit Überwachung Agentur, wurde bestellt, um vertrauliche Kommunikation rechtlic...

Warum ich mit meiner Mutter eine 16-jährigen "Affäre" durchgeführt

Bei der Geburt in Irland angenommen, Caitríona Palmer schließlich gefunden und ihre leibliche Mutter kennengelernt. Aber es war eine strenge Regel in ihrer Beziehung-es musste ein Geheimnis bleiben Caitríona Palmer hatte eine geerdete Kindheit, so wenn ih...

Mama-Stifte-Brief an Doctor Who durchgeführt auf Säuglingssohn Operation

Teilen Sie diese Arizona Mutter Jillian Benfield war schockiert zu erfahren, drei Monate vor der Geburt, dass ihr Sohn Anderson mit Down-Syndrom geboren werden würde. Vier Monate nachdem er geboren war, teilte ihr Ärzte, dass Anderson Chirurgie, zwei Löch...

Top 10 Bizarre Rituale durchgeführt noch in der Welt

Eine Ritual kann als Abfolge von Aktivitäten definiert werden, die beinhaltet mehrere Gesten, Worte und Objekte, unheimlich durchgeführt. Fast jeder Staat der Welt hat seine eigene besondere Rituale, und sie glauben, bei ihnen zu bestimmten Zeiten und in...

Eine andere Bank verletzt wie derjenige von den Typo-Hackern durchgeführt worden

Anfang dieses Jahres versucht ein Team von Hackern, Unmengen von Geld mit Sicherheitslücken in dem schnellen internationalen Zahlungssystem zu stehlen. Nun ist ein weiterer ähnlicher Hack aufgetreten. Swift hat angekündigt, dass ein Hack mit ähnliche...

Taylor Swift kann haben gesiegt, aber Apple wird immer noch die erste Geige

Der Tech-Riesen Rückzug über die Zahlung von Künstlern während der Studien seiner Musik-Streaming-Dienst sah aus wie eine Niederlage. In der Tat, kann es den Weg zum Erfolg gelöscht haben Mit dem Start der Apple-Musik-Streaming-Dienst nur zwei Tage W...

Promi-Kinder, die zu groß sind, durchgeführt werden

Promi-Kinder, die zu groß sind, durchgeführt werden1 von 11 Sie kennen diesen Moment: Ihre Arme sind voll, Ihr Kind ist müde und du musst irgendwie, von Punkt A nach B zu kommen, ohne Ihren Verstand (oder Ihr Kind). Wir sind froh, dass zumindest in d...

Albert Camus wird immer der Außenseiter – und darauf bin ich stolz, sagt der Schriftsteller Tochter

Es gibt keine nationale französische Feier der Hundertjahrfeier der Nobel-Sieger. Aber er würde nicht wollen, sagt Catherine Camus Es ist ein Jahrhundert seit der französische Nobelpreisträger Autor Albert Camus war geboren – und mehr als 50 Jahren, da er...