Internetowi złodzieje używają legalnych narzędzi

Przestępcy specjalizujący się w wykradaniu danych kart płatniczych robią się coraz bardziej pomysłowi – analizy przeprowadzone przez specjalistów z firm Trend Micro oraz Arbor Networks wykazały, że do jednego ze złodziejskich narzędzi zaimplementowano… piracką kopię oprogramowania Card Recon, służącego do wyszukiwania i analizowania danych kart płatniczych.

Eksperci przyjrzeli się bliżej przestępczej operacji, polegającej na włamywaniu się do sieci komputerowych sklepów i wykradanie danych przetwarzanych przez stanowiska POS (point-of-sale – najróżniejsze kasy i terminale sklepowe). Okazało się, że przestępcy przeprowadzający w ostatnich miesiącach ataki na sieci sklepów Target oraz Neiman Marcus postanowili nieco ułatwić sobie pracę i zamiast żmudnie pisać oprogramowanie do wyszukiwania numerów kart, postanowili użyć gotowego produktu... Oczywiście, przestępcy nie trudzili się wykupywaniem licencji – wykorzystali do swoich celów piracką wersję owej aplikacji.

Padło na aplikację Card Recon, rozwijaną przez firmę Ground Labs – program, którego zadaniem jest analizowanie zasobów sieciowych pod kątem obecności w nich danych finansowych (firmy przetwarzające dane klientów używają jej m.in. do sprawdzenia czy wszystkie przechowywane w firmowych systemach numery kart są poprawnie archiwizowane i zabezpieczone). Do korzystania z takich narzędzi zobowiązane są np. firmy chcące legitymować się certyfikatem Payment Card Industry Data Security Standard. Program skanuje wszystkie firmowe zasoby sieciowe i generuje raport, informujący o wszystkich wykrytych danych dot. kart płatniczych.

Zobacz również:

  • Cyberobrona? Mamy w planach

„Card Recon to doskonały program np. dla audytora, który chce sprawdzić, czy firma poprawnie przechowuje poufne dane – okazuje się jednak, że w nieodpowiednich rękach może on być bardzo niebezpieczny” – czytamy w raporcie Arbor Network.

„Nasz program jest oczywiście zabezpieczony – nie da się go używać bez wykupienia licencji. Jednak w sytuacji gdy ktoś, kto wykupił licencję postanawia wykorzystać aplikację do innych – również nieuczciwych celów – nie jesteśmy w stanie tego zablokować” – wyjaśnia Stephen Cavey, współzałożyciel Ground Labs.

Cavey dodał, że obecnie z jego programu korzysta ok. 300 audytorów i tysiące firm handlowych z całego świata. „Ta sytuacja jest oczywiście dla nas bardzo niefortunna – jednak często zdarza się, że przestępcy pozyskują kopię jakiegoś legalnego programu i zaczynają używać go do swoich celów, niezgodnie z przeznaczeniem” – wyjaśnia przedstawiciel Ground Labs.

Działanie Card Recon polega na skanowaniu danych w poszukiwaniu wartości odpowiadających standardowym 16-cyfrowym numerom kart kredytowych (które są później weryfikowane z wykorzystaniem algorytmu Luhna).

Analizowane przez Trend Micro oraz Arbor Networks złośliwe oprogramowanie wykorzystywało Card Recon do znajdowania i przechwytywania numerów kart Discover, Visa oraz MasterCard. Zdaniem specjalistów, przestępcy sięgnęli po ten konkretny program nieprzypadkowo – atutem Card Recon jest możliwości szybkiego przeszukiwania ogromnych zbiorów danych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200