Car-tech

Ano ang matututuhan mula sa $ 10 milyon na subway POS hack

I found HACKERS in Among Us... (100% Imposter Glitch)

I found HACKERS in Among Us... (100% Imposter Glitch)

Talaan ng mga Nilalaman:

Anonim

Dalawang Romanian hacker ay maglilingkod ng oras para sa pagta-target sa Subway sa isang $ 10 milyong punto ng pagbebenta ng pagsasabwatan na kinasasangkutan ng 150 restaurant noong 2011.

Iulian Dolan pleaded guilty Lunes isang bilang ng pagsasabwatan upang gumawa ng pandaraya sa computer at dalawang bilang ng pagsasabwatan upang makagawa ng pandaraya sa pag-access ng aparato, habang si Cezar Butu ay nagkasala sa isang bilang ng pagsasabwatan upang gumawa ng pandaraya sa pag-access ng device. Si Dolan ay sinentensiyahan ng pitong taon sa bilangguan habang si Butu ay natanggap 21 buwan. Ang ikatlong pinaghihinalaang hacker ay naghihintay ng pagsubok sa New Hampshire, habang ang ika-apat ay nananatiling malaki.

Gayunpaman, hindi lamang ang mga hacker na dapat sisihin.

[Karagdagang pagbabasa: Paano mag-alis ng malware mula sa iyong Windows PC]

Remote access software-ang pinakamahina na link

Ang pag-hack ng pinagsamantalahan na remote desktop software na naka-install sa mga computer na nakakonekta sa point-of-sale (POS) device. Ang remote access software ay nagpapahintulot sa isang third-party na mag-access sa isang PC o iba pang device, kadalasan para sa layunin ng pag-update, pag-aayos, o iba pang pagmamanman sa sinabi ng aparato.

Sa ganitong partikular na pag-hack, kinilala ng Dolan ang mga sistemang POS na gumagamit ng Internet. Susunod, na-hack si Dolan sa mga system na ito gamit ang pre-installed remote desktop software, at na-install ang key-logging software sa mga ito. Ang key-logging software ay nagpapahintulot kay Dolan na itala ang lahat ng mga transaksyon na dumaan sa mga naka-kompromiso na sistema, kasama na ang data ng credit card ng mga kostumer.

Dolan pagkatapos ay inilipat ang impormasyon ng credit card sa mga dump site, kung saan ginamit ito upang gumawa ng mga hindi awtorisadong pagbili at Ang mga paglilipat ni Oprea at, sa isang mas maliit na lawak, Butu.

Sa isang katulad na - marahil na may kaugnayan - kaso noong 2009, ang mga taga-Romania na mga hacker ay naka-target sa mga sistemang POS ng ilang Louisiana restaurant. Ang mga sistemang ito ay na-hack din sa pamamagitan ng pagsasamantala ng remote access software, na na-install ng reseller ng device, Computer World (walang kaugnayan sa IDG publication, Computerworld), para sa layunin ng pagbibigay ng remote support. na-hack

Ang ganitong uri ng hack ay isang babala para sa parehong mga mamimili at maliliit na may-ari ng negosyo, na maaaring hindi mapagtanto ang kanilang mga aparatong point-of-sale na nagpapatakbo ng naunang naka-install na remote access software. kalooban para sa mga may-ari ng negosyo na hindi lahat ng mga tech-savvy, dahil ito ay nagbibigay-daan sa isang tao offsite upang kontrolin at i-troubleshoot ang isang aparato mula sa kalayuan. Kung ang iyong aparato ay may naka-install na malayuang pag-access ng software, gawin ang mga hakbang na ito upang makatulong na panatilihing malayo ang mga hacker:

Regular na suriin ang Task Manager para sa mga bagay na hindi dapat naroroon.

Regular na suriin ang iyong Windows Task Manager (pindutin ang Ctrl + Alt + Tanggalin at i-click ang "Simulan ang task manager") upang matiyak na walang mga malilim na proseso na tumatakbo kapag hindi nila dapat.

Palitan ang default na password ng malayuang access na software.
  • Regular na i-update ang iyong computer at gumamit ng mabuti Ang antivirus program, na makakatulong sa pagpapanatili ng mga hindi maayos na programa (tulad ng keyloggers) mula sa pag-install sa iyong computer.
  • Ayon sa ulat ng Pagsisiyasat ng Pagsisiyasat ng Data ng Verizon ng 2012, 97 porsiyento ng mga paglabag sa data ay maiiwasan gamit ang mga simpleng hakbang, tulad ng paggamit ng mga firewall sa lahat Mga serbisyo na nakakonekta sa Internet, pagpapalit ng mga default na kredensyal, at pagmamanman ng mga ikatlong partido na namamahala sa mga sistema ng punto ng pagbebenta ng iyong negosyo.
  • Sa madaling salita, kung may malayuang pag-access ng software na naka-install sa iyong computer na punto ng pagbebenta dahil sa isang third pa kailangang ma-access ito ng rty, napakahalaga upang matiyak na ang third party ay nagpapanatili din ng seguridad nito hanggang sa par.