Hackare kan stjäla din kreditkortsinformation och pengar genom billiga mobila POS-kortläsarfel

säkerhet / Hackare kan stjäla din kreditkortsinformation och pengar genom billiga mobila POS-kortläsarfel 2 minuter läst

Betalningar Afrika



Mycket har kommit ut från Black Hat USA 2018-konferensen i Las Vegas under de senaste dagarna. En kritisk uppmärksamhet som kräver sådan upptäckt är nyheterna från Positive Technologies forskare Leigh-Anne Galloway och Tim Yunusov som har kommit fram för att belysa växande attacker med lägre kostnad för betalningsmetoder.

Enligt de två forskarna har hackare hittat ett sätt att stjäla kreditkortsinformation eller manipulera transaktionsbelopp för att stjäla pengar från användare. De har lyckats utveckla kortläsare för billiga mobila betalkort för att genomföra denna taktik. När människor i allt högre grad använder sig av denna nya och enkla betalningsmetod går de in som huvudmål för hackare som har behärskat stöld genom denna kanal.



De två forskarna förklarade särskilt att säkerhetsproblem i dessa betalningsmetods läsare kunde tillåta någon att manipulera vad kunderna visas på betalningsskärmarna. Detta kan göra det möjligt för en hackare att manipulera det verkliga transaktionsbeloppet eller tillåta att maskinen visar att betalningen misslyckades första gången, vilket föranleder en andra betalning som kan bli stulen. De två forskarna stödde dessa påståenden genom att studera säkerhetsfel hos läsare för fyra ledande försäljningsställen i USA och Europa: Square, PayPal, SumUp och iZettle.



Om en handlare inte går runt med dålig avsikt på detta sätt kan en annan sårbarhet som finns i läsarna tillåta att en fjärranfallare stjäl pengar också. Galloway och Yunusov upptäckte att det sätt som läsarna använde Bluetooth för att para ihop inte var en säker metod eftersom det inte fanns någon anslutningsavisering eller lösenordsinmatning / -hämtning associerad med den. Detta innebär att alla slumpmässiga angripare inom räckvidden kan lyckas fånga upp kommunikationen med Bluetooth-anslutningen som enheten upprätthåller med en mobilapplikation och betalningsservern för att ändra transaktionsbeloppet.



Det är viktigt att notera att de två forskarna har förklarat att fjärranvändning av denna sårbarhet inte har genomförts ännu och att trots dessa massiva sårbarheter har utnyttjandet ännu inte tagit fart i allmänhet. De företag som ansvarar för dessa betalningsmetoder underrättades i april och det verkar som om företaget Square har tagit ett snabbt meddelande och beslutat att avbryta stödet för sin utsatta Miura M010 Reader.

Forskarna varnar användare som väljer dessa billiga kort för betalning att de kanske inte är säkra satsningar. De rekommenderar att användarna använder chip och pin, chip och signatur, eller kontaktlösa metoder istället för magnetbandet. Utöver detta bör användare i försäljningsänden investera i bättre och säkrare teknik för att säkerställa tillförlitligheten och säkerheten i deras verksamhet.