Ny type malware angriber kasseapparater

Den såkaldte Dexter-malware går direkte efter de pc'er, som bruges som kasseapparater. Hvordan de inficeres, er endnu uvist.

Foto: Microsoft/HP
Kasseapparaterne har travlt i december, men de er også blevet mål for kriminelle, som stikker virtuelle grabber i kassen for at stjæle kundernes kreditkortdata.

I et blogindlæg beskriver Aviv Raff fra sikkerhedsfirmaet Seculert en ny type malware, som går direkte efter selve kasseapparaterne.

Et kasseapparat er i dag en pc, som kan være en helt almindelig Windows-pc eller Mac, som endda kan have forbindelse til internettet.

I de tilfælde, hvor kasseapparatet også bruges til at håndtere kreditkortbetalinger, betyder det også, at kreditkortdataene passerer gennem pc'en.

Spredningsmetode kendes ikke

Det er netop dét, den nye malware, som Seculert har døbt 'Dexter' ud fra en tekststreng i programkoden, gør. Den tager kopier af indholdet i hukommelsen på kasse-pc'en og søger efter de to spor fra magnetstriben på et kreditkort, som indeholder kreditkortoplysningerne.

Det kan misbruges af it-kriminelle til at klone kreditkort fra de kunder, der har handlet varer gennem kasseapparatet.

Præcis hvordan Dexter-malwaren spredes, er ifølge Seculert uvist. Flere af de ramte systemer kører serverversioner af Windows, som normalt er sværere at ramme med drive-by-downloads, hvis en ekspedient eksempelvis lokkes til at besøge en hjemmeside.

Størstedelen af de ramte systemer kører dog med Windows XP, som også er det mest udbredte styresystem til kasse-pc'er.

Kommentarer (6)

Nicolai Hansen

"Et kasseapparat er i dag en pc, som endda kan have forbindelse til internettet" - Et kassepparat skal vel have adgang til nettet for at virke? Ikke at jeg tror det er exploit vejen, det er langtid siden der sidst var et remote exploit, selv mod XP, som rent faktisk kan exploites (altså ikke er rent teoretisk!).

Daniel Udsen

"Et kasseapparat er i dag en pc, som endda kan have forbindelse til internettet" - Et kassepparat skal vel have adgang til nettet for at virke? Ikke at jeg tror det er exploit vejen, det er langtid siden der sidst var et remote exploit, selv mod XP, som rent faktisk kan exploites (altså ikke er rent teoretisk!).

Et kasseapperart skal ikke have forbindelse til internettet det skal have forbindelse til firmaets regnskab/betalings-system, helst på et totalt lukket virtuelt netværk.

Det undre mig at det ikke oplyses om det er en specifik POS løsning der rammes eller flere forskellige POS "leverendører" er ramt?

Chano Klinck Andersen

Kommer vel an på typen. Men den almindelige EAN13 er på 13 tal. Desuden fungere den slags stregkodelæsere ofte so. Et tastatur hvorfor det ikke vil være ret nemt at angribe den vej uset.

Malthe Høj-Sunesen

Mange kasseterminaler er forbundet direkte til kreditkortterminalen, ofte med et enkelt kabel. På en eller anden måde skal kreditkortterminalen kontakte kortudbyderen (generaliseret som Nets, her i landet), og det foregår oftere og oftere over almindeligt internet.

Det virker ikke til at sikkerheden er det man tænker først på når man udvikler den slags POS.

Log ind eller opret en konto for at skrive kommentarer

JobfinderJob i it-branchen

TDC skifter koncernchef efter faldende mobilomsætning

Jesper Stein Sandal Mobil og tele 14. aug 2015

Nyeste job

KurserStyrk dine evner med et kursus

Ingeniørfaglige kurser

Hvornår: Hvor: Efter aftale Pris: kr. Efter aftale

Adobe Photoshop Grundlæggende

Hvornår: 2015-09-15 Hvor: Storkøbenhavn Pris: kr. 9950.00

Forandringsledelse i projekter

Hvornår: 2015-12-14 Hvor: Storkøbenhavn Pris: kr. 11400.00

MSI pakker. Grundlæggende

Hvornår: 2015-09-23 Hvor: Østjylland Pris: kr. 14000.00

Master i gymnasiepædagogik

Hvornår: Hvor: Fyn Pris: kr. Efter aftale