रैम स्क्रैपिंग अटैक - KamilTaylan.blog
6 May 2021 2:29

रैम स्क्रैपिंग अटैक

एक रैम स्क्रैपिंग हमला क्या है?

उपभोक्ता क्रेडिट कार्ड की जानकारी चुराने के लिए एक रिटेल सेल्स टर्मिनल की रैंडम एक्सेस मेमोरी (RAM) में रैम स्क्रैपिंग हमला एक घुसपैठ है। इस प्रकार के साइबर अपराध ने कम से कम 2008 से खुदरा विक्रेताओं और उनके ग्राहकों को त्रस्त कर दिया है।

रैम स्क्रेपिंग को पॉइंट-ऑफ-सेल (POS) हमला भी कहा जाता है क्योंकि लक्ष्य खुदरा लेनदेन को संसाधित करने के लिए उपयोग किया जाने वाला टर्मिनल है।

रैम रैपिंग अटैक को समझना

अक्टूबर 2008 में क्रेडिट कार्ड कंपनी वीज़ा इंक द्वारा जारी अलर्ट में पहले ज्ञात रैम स्क्रैपिंग हमले की सूचना दी गई थी। कंपनी की सुरक्षा टीम ने पाया कि उसके कार्ड का उपयोग करके ग्राहक लेनदेन को संसाधित करने के लिए उपयोग किए जाने वाले पॉइंट-ऑफ-सेल (पीओएस) टर्मिनलों का उपयोग किया गया था। हैकर्स द्वारा।हैकर्स टर्मिनलों में रैम से अनएन्क्रिप्टेड ग्राहक जानकारी प्राप्त करने में सक्षम थे।

चाबी छीन लेना

  • एक रैम स्क्रैपिंग अटैक, क्रेडिट कार्ड लेनदेन की जानकारी को लक्षित करता है जो अस्थायी रूप से पॉइंट-ऑफ-सेल टर्मिनल में संग्रहीत होता है।
  • यह उपभोक्ता जानकारी चुराने के लिए उपयोग किए जाने वाले मैलवेयर का केवल एक प्रकार है।
  • कुख्यात होम डिपो और टारगेट हमलों में रैम स्क्रैपिंग मैलवेयर का उपयोग किया गया था।
  • राम स्क्रैपिंग को नए क्रेडिट कार्ड द्वारा विफल किया जाता है जो चुंबकीय पट्टी के बजाय एक एम्बेडेड चिप का उपयोग करते हैं।

शुरुआती हमलों के लक्ष्य ज्यादातर आतिथ्य और खुदरा उद्योगों में थे, जो बड़ी संख्या में स्थानों पर क्रेडिट कार्ड लेनदेन की उच्च मात्रा की प्रक्रिया करते हैं।2011 तक, जांचकर्ता मालवेयर बग्सकी शुरूआत में एक बदलाव पर नज़र रख रहे थे।

कुख्यात POS हमलों

2013 और 2014 तक एस हमलों ने व्यापक रूप से ध्यान नहीं दिया जब हैकर्स ने लक्ष्य और होम डिपो खुदरा श्रृंखलाओं के नेटवर्क में घुसपैठ की।उन हमलों में 40 मिलियन से अधिक लक्षित ग्राहकों और 56 मिलियन होम डिपो ग्राहकों की व्यक्तिगत जानकारी चुरा ली गई थी, जिन्हें ब्लैकपॉस के रूप में जाना जाने वाले एक नए स्पायवेयर कार्यक्रम के उपयोग के लिए जिम्मेदार ठहराया गया था।३४

हमले जारी हैं, हालांकि रैम स्क्रैपर्स को अब और अधिक उन्नत प्रकार के मैलवेयर से बदला जा रहा है जैसे कि स्क्रीन ग्रैबर्स और कीस्ट्रोक लॉगर। ये ठीक वैसे ही हैं जैसे ये आवाज़ करते हैं। वे मैलवेयर प्रोग्राम होते हैं जिन्हें व्यक्तिगत जानकारी कैप्चर करने के लिए डिज़ाइन किया जाता है जब इसे प्रदर्शित किया जाता है या इसे दर्ज किया जाता है और फिर इसे किसी तीसरे पक्ष को प्रसारित किया जाता है।

कैसे राम स्क्रैपर्स काम करते हैं

हमारे द्वारा लिए गए प्लास्टिक क्रेडिट कार्ड में सूचना के दो अलग-अलग सेट होते हैं।

  • पहला सेट चुंबकीय पट्टी में एम्बेडेड है और मानव आंख के लिए अदृश्य है।उस पट्टी में जानकारी के दो ट्रैक हैं।पहले ट्रैक में इंटरनेशनल एयर ट्रांसपोर्ट एसोसिएशन (IATA) द्वारा विकसित मानक के आधार पर एक अल्फ़ान्यूमेरिक अनुक्रम होता है।इस अनुक्रम में खाता संख्या, कार्डधारक का नाम, समाप्ति तिथि और किसी भी पीओएस मशीन द्वारा पहचाने जाने वाले अनुक्रम में अधिक है।दूसरा ट्रैक अमेरिकन बैंकर्स एसोसिएशन (ABA) द्वारा विकसित एक छोटे लेकिन अनुरूप अनुक्रम का उपयोग करता है।एक तीसरा ट्रैक है लेकिन इसका बहुत कम इस्तेमाल होता है।
  • सूचना का दूसरा टुकड़ा दिखाई देता है। यह कार्ड सत्यापन संख्या (CVN) या कार्ड सुरक्षा कोड (CSC) के रूप में जाना जाने वाला तीन- या चार अंकों का कोड है। यह संख्या सुरक्षा की एक अतिरिक्त परत जोड़ती है यदि यह चुंबकीय पट्टी में निहित इलेक्ट्रॉनिक डेटा में शामिल नहीं है।


स्क्रीन धरने और कीस्ट्रोक लॉगर क्रेडिट कार्ड डेटा चोरी करने के नए तरीके हैं।

पीओएस टर्मिनल उस पहले सेट में सभी डेटा एकत्र करता है, और कभी-कभी दूसरा कोड भी। डेटा को उस पीओएस मशीन की स्मृति में तब तक आयोजित किया जाता है जब तक कि उसे समय-समय पर शुद्ध नहीं किया जाता है।

जब डेटा कमजोर होता है

जब तक यह टर्मिनल पर अस्थायी भंडारण में है, तब तक यह जानकारी रैम स्क्रेपर्स के लिए असुरक्षित है।

छोटे व्यापारी साइबर अपराधियों के लिए एक अपेक्षाकृत आसान लक्ष्य हैं क्योंकि वे सुरक्षा प्रणालियों को विस्तृत करने के लिए बहुत सारे संसाधनों को समर्पित नहीं कर सकते हैं। टारगेट और होम डिपो जैसे बड़े रिटेलर किसी भी समय अपने पास रखे गए डेटा की भारी मात्रा के कारण अधिक आकर्षक होते हैं।

रैम स्क्रैपिंग से बचना

रैम स्क्रेपिंग थ्रोटिंग ज्यादातर रिटेलर का काम है, उपभोक्ता का नहीं। सौभाग्य से, होम डिपो और लक्ष्य पर कुख्यात हमलों के बाद से प्रगति का एक अच्छा सौदा किया गया है।

आपके क्रेडिट कार्ड जारी करने वालों ने अब तक लगभग निश्चित रूप से आपको एक नया कार्ड भेजा है जो इसके किनारे पर स्वाइप करने के बजाय रिटेलर के कार्ड रीडर में डाला गया है। पाठक पुराने मैग्नेटिक स्ट्रिप के बजाय कार्ड में एम्बेडेड चिप का उपयोग करता है। इस प्रौद्योगिकी का उद्देश्य पीओएस हमले को और अधिक कठिन बनाना है।

क्रेडिट कार्ड द्वारा संपर्क रहित भुगतान को “डुबाना” कार्ड के रूप में सुरक्षित माना जाता है। ये अभी तक खुदरा विक्रेताओं द्वारा सार्वभौमिक रूप से स्वीकार नहीं किए गए हैं (या कार्ड जारीकर्ता द्वारा सक्षम) लेकिन तेजी से एक विकल्प है।

इस स्विच को पूरी तरह से लागू करने में एक लंबा समय लगा क्योंकि इसे हर उस रिटेलर की आवश्यकता थी जो इसे सक्षम करने के लिए नए उपकरणों को खरीदने के लिए नई प्रणाली का इस्तेमाल करता था। यदि आप किसी ऐसे रिटेलर पर चलते हैं जो अभी भी पुराने स्वाइप पाठकों का उपयोग करता है, तो आप इसके बदले नकद भुगतान करने पर विचार कर सकते हैं।