El rápido desarrollo del sector minorista, así como el pago electrónico y las actividades de pago en línea, lo ha convertido en una de las principales preocupaciones de los ciberdelincuentes en los últimos años.
Según un nuevo estudio realizado por la organización de ciberseguridad IntSights, los minoristas de todo el mundo han sufrido más de $ 30 mil millones en pérdidas debido a ataques cibernéticos simples o complejos. no tiene en cuenta muchos casos no denunciados o empresas que no revelan información para garantizar la reputación de la marca.
Lea junto con OctavoDia.mx para ver 5 técnicas comúnmente utilizadas por los piratas informáticos para atacar el sector minorista a continuación.
Relleno de credenciales
El relleno de credenciales es una técnica de piratería en la que los piratas informáticos suelen utilizar grandes cantidades de información de inicio de sesión (comprada en la web oscura o recopilada a partir de importantes violaciones de seguridad). para piratear las cuentas de usuario correspondientes en sitios web de compras en línea, sitios web de minoristas y compras de productos. La información de la cuenta robada generalmente incluye una lista de nombres de usuario, direcciones de correo electrónico y contraseñas correspondientes.
Según las estadísticas, los piratas informáticos han lanzado más de 10 mil millones de ataques de relleno de credenciales hacia sitios web minoristas globales en 2019.
Comunicación de campo cercano (NFC)
Los teléfonos móviles, los escáneres de precios y los lectores de tarjetas son objetivos fáciles de los ataques basados en NFC. Incluso el malware puede transferir el teléfono de un teléfono infectado al sistema minorista al escanear un código QR. Sin embargo, los piratas informáticos usarán muchos métodos diferentes para transferir datos, como usar un tercer dispositivo para bloquear la conexión entre los dos dispositivos electrónicos originales. Además, acceder al dispositivo abre oportunidades para que los piratas informáticos obtengan información de tarjetas de crédito y otros tipos de datos de pago.
Raspado de RAM
RAM Scraping es el proceso de recopilación automática de información de RAM. Los piratas informáticos utilizan esta técnica para obtener acceso al software de punto de venta (PoS). Cada transacción con tarjeta deja datos en la terminal de pago del minorista (dispositivo de pago PoS). Los piratas informáticos inyectarán malware en el software PoS y recopilarán rápidamente los datos almacenados en el dispositivo de pago PoS antes de que desaparezca. Cabe señalar que las cadenas de texto que contienen información de la tarjeta de crédito aún pueden almacenarse en la base de datos del minorista durante segundos, minutos u horas después de que se complete el pago.
Dispositivo de lectura magnético
Los delincuentes no siempre se ven obligados a ingresar al sistema de destino para obtener información de inicio de sesión. La banda magnética de códigos de barras en tarjetas de crédito y débito es lo que aprovechan los piratas informáticos. Pueden obtener datos fácilmente con solo deslizar el dedo, incluidos números de tarjeta y PIN. Esta información seguirá utilizándose con fines maliciosos o se venderá en grandes cantidades con fines de lucro. En respuesta a esta técnica de ataque, muchos emisores de tarjetas han reemplazado las bandas magnéticas por chips. El chip generará un código de transacción único, que solo se puede usar en una transacción.
Ingeniería social (Ingeniería social)
Esta es una técnica de ataque milenaria, popular y nunca desactualizada. Es simplemente porque ataca un error humano, rompiendo así los procesos normales de seguridad, accediendo a sistemas y redes para obtener beneficios económicos. En términos simples, esta es una técnica de estafa. Los piratas informáticos utilizan técnicas sociales para ocultar sus verdaderas identidades y motivos con la apariencia de una fuente confiable de información o identidad personal. El objetivo es influir, manipular o engañar a los usuarios para que cedan información privilegiada o acceso en una organización. Además, también pueden crear sitios web maliciosos, con el objetivo de engañar al acceso de personas crédulos, proporcionando información personal, perdiendo así el control de sus datos.
Ningún sistema es absolutamente seguro. Sobre todo, aumente su conciencia sobre la seguridad de la red para protegerse. Al mismo tiempo, las organizaciones, empresas y proveedores de servicios también deben ser responsables de garantizar la seguridad de sus clientes y sistemas.
ataque de red NFC Ingeniería social
El rápido desarrollo del sector minorista, así como el pago electrónico y las actividades de pago en línea, lo ha convertido en una de las principales preocupaciones de los ciberdelincuentes en los últimos años.
Según un nuevo estudio realizado por la organización de ciberseguridad IntSights, los minoristas de todo el mundo han sufrido más de $ 30 mil millones en pérdidas debido a ataques cibernéticos simples o complejos. no tiene en cuenta muchos casos no denunciados o empresas que no revelan información para garantizar la reputación de la marca.
Lea junto con OctavoDia.mx para ver 5 técnicas comúnmente utilizadas por los piratas informáticos para atacar el sector minorista a continuación.
Relleno de credenciales
El relleno de credenciales es una técnica de piratería en la que los piratas informáticos suelen utilizar grandes cantidades de información de inicio de sesión (comprada en la web oscura o recopilada a partir de importantes violaciones de seguridad). para piratear las cuentas de usuario correspondientes en sitios web de compras en línea, sitios web de minoristas y compras de productos. La información de la cuenta robada generalmente incluye una lista de nombres de usuario, direcciones de correo electrónico y contraseñas correspondientes.
Según las estadísticas, los piratas informáticos han lanzado más de 10 mil millones de ataques de relleno de credenciales hacia sitios web minoristas globales en 2019.
Comunicación de campo cercano (NFC)
Los teléfonos móviles, los escáneres de precios y los lectores de tarjetas son objetivos fáciles de los ataques basados en NFC. Incluso el malware puede transferir el teléfono de un teléfono infectado al sistema minorista al escanear un código QR. Sin embargo, los piratas informáticos utilizarán muchos métodos diferentes para transferir datos, como usar un tercer dispositivo para bloquear la conexión entre los dos dispositivos electrónicos originales. Además, acceder al dispositivo abre oportunidades para que los piratas informáticos obtengan información de tarjetas de crédito y otros tipos de datos de pago.
Raspado de RAM
RAM Scraping es el proceso de recopilación automática de información de RAM. Los piratas informáticos utilizan esta técnica para obtener acceso al software de punto de venta (PoS). Cada transacción con tarjeta deja datos en la terminal de pago del minorista (dispositivo de pago PoS). Los piratas informáticos inyectarán malware en el software PoS y recopilarán rápidamente los datos almacenados en el dispositivo de pago PoS antes de que desaparezcan. Cabe señalar que las cadenas de texto que contienen información de la tarjeta de crédito aún pueden almacenarse en la base de datos del minorista durante segundos, minutos u horas después de completar el pago.
Dispositivo de lectura magnético
Los delincuentes no siempre se ven obligados a ingresar al sistema de destino para obtener información de inicio de sesión. La banda magnética de códigos de barras en tarjetas de crédito y débito es lo que aprovechan los piratas informáticos. Pueden obtener datos fácilmente con solo deslizar el dedo, incluidos números de tarjeta y PIN. Esta información se seguirá utilizando con fines maliciosos o se venderá en grandes cantidades con fines de lucro. En respuesta a esta técnica de ataque, muchos emisores de tarjetas han reemplazado las bandas magnéticas por chips. El chip generará un código de transacción único, que solo se puede usar en una transacción.
Ingeniería social (Ingeniería social)
Esta es una técnica de ataque milenaria, popular y nunca desactualizada. Es simplemente porque ataca un error humano, rompiendo así los procesos normales de seguridad, accediendo a sistemas y redes para obtener beneficios económicos. En términos simples, esta es una técnica de estafa. Los piratas informáticos utilizan técnicas sociales para ocultar sus verdaderas identidades y motivos con la apariencia de una fuente confiable de información o identidad personal. El objetivo es influir, manipular o engañar a los usuarios para que cedan información privilegiada o acceso en una organización. Además, también pueden crear sitios web maliciosos, con el objetivo de engañar al acceso de personas crédulos, proporcionando información personal, perdiendo así el control de sus datos.
Ningún sistema es absolutamente seguro. Sobre todo, aumente su conciencia sobre la seguridad de la red para protegerse. Al mismo tiempo, las organizaciones, empresas y proveedores de servicios también deben ser responsables de garantizar la seguridad de sus clientes y sistemas.