Số hóa

Phần mềm độc hại tấn công máy PoS đang quay trở lại

Trong quá khứ, phần mềm độc hại PoS (Point of Sale) đã gây ra những thiệt hại nặng nề, điển hình là vụ tấn công vào hệ thống Target, ngốn 10 triệu USD và ảnh hương hơn 40 triệu người năm 2013. Một vài cuộc tấn công gần đây đã đánh dấu sự quay trở lại của phần mềm độc hại PoS, cùng các thủ thuật tấn công tinh vi hơn.

Theo thông tin từ hãng bảo mật Trend Micro, sự cố gần đây nhất là gây thiệt hại cho bộ phận Oracle MICROS – 1 trong 3 dịch vụ PoS hàng đầu thế giới, với các hệ thống đang được sử dụng tại hơn 300.000 máy tính tiền trên thế giới. Đầu tháng 8, MICROS đã bị vi phạm an ninh và ảnh hưởng khoảng 700 hệ thống. Theo chuyên gia an ninh mạng Brian Krebs, kẻ xâm nhập chèn mã độc vào các cổng thông tin hỗ trợ cho phần mềm độc hại PoS, cho phép họ ăn cắp tên người dùng và mật khẩu của khách hàng.

Brian Krebs cũng cho biết, vi phạm có thể bắt đầu với một hệ thống bị nhiễm đơn bên trong mạng Oracle mà sau đó được sử dụng để thỏa hiệp với hệ thông bổ sung. Khi truy cập vào, Oracle giúp khách hàng MICROS khắc phục sự cố từ xa với các vấn đề trên hệ thống PoS của họ.

Trong nghiên cứu của hãng bảo mật này chỉ ra rằng, phần mềm độc hại có thể được kết nối với một nhóm hacker người Nga gọi là Carbanak Gang, một phần của một tổ chức tội phạm đã đánh cắp hơn 1 tỷ USD từ các ngân hàng và các nhà bán lẻ trên toàn cầu. Điều này cho thấy, sự cố này không phải là một điều đơn giản.

Trên thực tế, phần mềm độc hại PoS đang ngày càng phát triển mạnh mẽ. Nhà đầu tư Larry Loeb của Security Intelligence nói rằng, sau PunkeyPoS phần mềm độc hại gây nhiễm hàng trăm thiết bị bán hàng được phát hiện vào đầu năm nay, đã có một “người bạn mới” xuất hiện là PoSCardStealer.

Các nhóm tội phạm sử dụng thông tin PunkeyPoS LogMeIn hợp pháp. LogMeIn là một nhà bán lẻ chương trình cho các doanh nghiệp sử dụng để quản lý thiết bị từ xa. Nói cách khác, tin tặc lợi dụng thông tin đăng nhập yếu để xâm nhập vào các hệ thống này. Các phần mềm độc hại PoSCardStealer xuất hiện trong một cuộc tấn công PunkeyPoS sẽ tải về hệ thống và chạy phần mềm LogMeIn.

“Sau 14 giờ, các hacker sẽ đặt hàng một trong những hệ thống bị nhiễm để tải về và cài đặt các phần mềm độc hại PoS.” – nhà đầu tư của Softpedia – Catalin Cimpanu nói về vụ việc. Đây chỉ là một bài kiểm tra, nếu sau 10 phút tất cả mọi thứ không diễn ra như vậy, các hacker sẽ tiếp tục làm tổn thương hệ thống.


Phần mềm độc hại PoS đã ảnh hưởng đến hệ thống của Target, MICROS và vô số người dùng khác, nhưng chưa dừng lại ở đó, các hacker vẫn đang đặt mục tiêu tấn công các cá nhân và tập thể nổi tiếng khác. Để ngăn chặn sự cố này xảy ra, việc kiểm tra thông tin và kiểm soát ứng dụng là rất quan trọng để cố gắng đẩy lùi phần mềm độc hại tấn công vào hệ thống PoS. Đầu tư vào các giải pháp bảo mật là một chiến lược hiệu quả để ngăn mã xấu xâm nhập mạng lưới của bạn.

Các nhà nghiên cứu Trend Micro lưu ý rằng, có 5 cách chính để cuộc tấn công PoS xảy ra:

1. Giao tiếp xã hội: Hacker có thể tận dụng lợi thế của người dùng máy tính để vào mạng công ty qua email hợp pháp thông qua việc tìm kiếm thông tin nhân viên và thực hiện các cuộc gọi điện thoại thuyết phục.

2. Nhân viên “gián điệp”: Sự bất cẩn của một nhân viên có thể dẫn đến một điểm xâm nhập để phần mềm độc hại hoạt động.

3. Khai thác lỗ hổng: Phần mềm độc hại sẽ xâm nhập vào một hệ thống đã không được cập nhật với các bản vá bảo mật mới nhất.

4. Không tuân thủ các hướng dẫn PCI DSS: Không thực hiện theo quy định liên quan đến an ninh, trong đó bao gồm sử dụng chip EMV, sẽ có nguy cơ dẫn đến cuộc tấn công PoS.

5. Các cuộc tấn công tinh vi hơn: Tin tặc ngày càng sử dụng nhiều các kỹ thuật tiên tiến nên tỷ lệ tấn công ngày càng cao.

Tác giả bài viết: Gia Hưng

BÀI MỚI ĐĂNG

TOP