Car-tech

O que aprender com o $ 10 milhões Subway POS hackeado

Subway Cloud set up

Subway Cloud set up

Índice:

Anonim

Dois hackers romenos terão tempo para segmentar Subway em uma conspiração de US $ 10 milhões envolvendo 150 restaurantes em 2011.

Iulian Dolan se confessou culpada na segunda-feira uma conta de conspiração para cometer fraude de computador e duas acusações de conspiração para cometer fraude em dispositivos de acesso, enquanto Cezar Butu se declarou culpado de uma acusação de conspiração para cometer fraude em dispositivos de acesso. Dolan foi condenado a sete anos de prisão, enquanto Butu recebeu 21 meses. O terceiro suposto hacker está aguardando julgamento em New Hampshire, enquanto um quarto permanece em liberdade.

Não são apenas os hackers os culpados; As práticas de negócios desleixadas do Subway deixaram a cadeia vulnerável

[Leitura adicional: Como remover malware do seu PC Windows]

Software de acesso remoto - o link mais fraco

O esquema de hacking explorou o software de desktop remoto instalado nos computadores conectados aos dispositivos de ponto de venda (POS). O software de acesso remoto permite que terceiros acessem um PC ou outro dispositivo, geralmente com a finalidade de atualizar, reparar ou monitorar o dispositivo.

Nesse caso específico, a Dolan identificou sistemas POS vulneráveis ​​usando a Internet. Em seguida, Dolan invadiu esses sistemas usando o software de desktop remoto pré-instalado e instalou o software key-logging neles. O software de registro de chaves permitiu que a Dolan registrasse todas as transações que passaram pelos sistemas comprometidos, incluindo os dados de cartão de crédito dos clientes.

Dolan transferiu as informações do cartão de crédito para os sites, onde era usado para fazer compras não autorizadas e transferências em Oprea e, em menor escala, Butu.

Em um caso semelhante - talvez relacionado - em 2009, hackers romenos atacaram os sistemas de POS de vários restaurantes de Louisiana. Esses sistemas também foram invadidos por meio da exploração de software de acesso remoto, que havia sido instalado pelo revendedor dos dispositivos, Computer World (sem relação com a publicação IDG, Computerworld), com o objetivo de fornecer suporte remoto.

hackeado

Esse tipo de hack é um conto de advertência para os consumidores e proprietários de pequenas empresas, que podem nem perceber que seus dispositivos de ponto de venda estão executando software de acesso remoto pré-instalado.

O software de acesso remoto pode ser um Uma benção de Deus para os donos de empresas que não são tão experientes em tecnologia, pois permite que alguém externo possa controlar e solucionar problemas de um dispositivo de longe. Se o seu dispositivo tiver software de acesso remoto instalado, siga estas etapas para ajudar a manter os hackers afastados:

Verifique periodicamente o Gerenciador de Tarefas sobre coisas que não deveriam estar lá.
  • Verifique regularmente o Gerenciador de Tarefas do Windows (pressione Ctrl + Alt + Delete e clique em "Iniciar gerenciador de tarefas") para garantir que não haja processos suspeitos em execução quando não deveriam ser.
  • Alterar a senha padrão do software de acesso remoto.
  • Atualize seu computador regularmente e use um bom programa antivírus, que ajudará a evitar que programas imprecisos (como keyloggers) sejam instalados em seu computador.

Segundo o relatório de investigações de violação de dados da Verizon de 2012, 97% das violações de dados são evitáveis ​​usando medidas simples, como o uso de firewalls em todos os Serviços conectados à Internet, alteração de credenciais padrão e monitoramento de terceiros que gerenciam os sistemas de ponto de venda da sua empresa.

Em outras palavras, se houver software de acesso remoto instalado no computador de ponto de venda, porque um terceiro Como é necessário acessá-lo, é muito importante garantir que esse terceiro também mantenha sua segurança no nível