Car-tech

地下鉄POSハッキング1000万ドルから学ぶべきこと

How to Java Starter. Использование различных систем счисления + таблица Unicode

How to Java Starter. Использование различных систем счисления + таблица Unicode

目次:

Anonim

2011年にレストラン150店舗を含む1000万ドルの販売時点での陰謀で、ルーマニアの2人のハッカーが地下鉄をターゲットにしています。

イリュリアン・ドランは、 Cezar Butuはアクセス機器の詐欺行為を謀議するために1回の陰謀罪を認めたが、コンピュータ詐欺行為の陰謀とアクセス詐欺行為の陰謀の2件を計上した。ドルアンは7年間刑務所で刑を宣告され、Butuは21ヶ月間刑を執行された。 3番目に疑わしいハッカーはニューハンプシャー州で裁判を待っていますが、4番目のハッカーは大勢です。

しかし、ハッカーたちは責任を負うだけではありません。

リモートアクセスソフトウェア - 最も弱いリンク

ハッキングスキームは、接続されているコンピュータにインストールされたリモートデスクトップソフトウェアを悪用したものです。販売時点管理(POS)デバイスに提供します。リモートアクセスソフトウェアを使用すると、第三者がPCや他のデバイスにアクセスできるようになります。通常、デバイスの更新、修理、またはその他の監視を目的としています。この特定のハックでは、Dolanはインターネットを使用する脆弱なPOSシステムを特定しました。次に、Dolanは、あらかじめインストールされたリモートデスクトップソフトウェアを使用してこれらのシステムにハッキングし、それらにキーロギングソフトウェアをインストールしました。鍵ロギングソフトウェアは、顧客のクレジットカードデータを含む、侵害されたシステムを通過したすべてのトランザクションをDolanが記録できるようにした。

その後、ドルアンはクレジットカード情報をダンプサイトに転送し、 Opreaとそれよりも少ない程度でButuによって転送されます。

2009年に同様の

-

おそらく関連する - ケースでは、ルーマニアのハッカーはルイジアナのいくつかのレストランのPOSシステムを対象としていました。これらのシステムは、リモートサポートを提供する目的で、デバイスの販売代理店であるComputer World(IDGの出版物であるComputerworldとは無関係)によってインストールされたリモートアクセスソフトウェアの利用によってもハッキングされました。ハッキングされたこのタイプのハックは、販売時点管理端末がプリインストールされたリモートアクセスソフトウェアを実行していることさえ気づかないかもしれない消費者と中小企業の所有者の両方にとって注意深い話です。リモートアクセスソフトウェアは、オフサイトの誰かが遠隔からデバイスを制御してトラブルシューティングを行うことができるため、この技術に精通していないビジネスオーナーにとっては、デバイスにリモートアクセスソフトウェアがインストールされている場合は、ハッカーを遠ざけるために以下の手順を実行してください:

タスクマネージャーに定期的に存在しないことを確認します

Windowsタスクマネージャーを定期的にチェックします(Ctrl + Alt + Deleteをクリックして「タスクマネージャを開始」をクリックしてください)、実行してはならない日陰のプロセスがないことを確認します。

リモートアクセスソフトウェアのデフォルトパスワードを変更します。

コンピュータを定期的に更新し、あなたのコンピュータにスケッチのないプログラム(キーロガーなど)がインストールされないようにするために役立つウイルス対策プログラムです。
  • Verizonの2012 Data Breach Investigations Reportによると、データ侵害の97%は、ファイアウォールをすべてのインターネットに接続されたサービス、デフォルトの資格情報の変更、ビジネスのPOSシステムを管理する第三者の監視などがあります。つまり、Point-of-Saleコンピュータにリモートアクセスソフトウェアがインストールされている場合、 rtyがアクセスする必要がある場合、第三者がセキュリティを最大限維持することを確実にすることは非常に重要です。