Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Información

5 técnicas comúnmente utilizadas por los piratas informáticos cuando apuntan al sector minorista

Total
0
Shares
0
0
0

El rápido desarrollo del sector minorista, así como el pago electrónico y las actividades de pago en línea, lo ha convertido en una de las principales preocupaciones de los ciberdelincuentes en los últimos años.

Según un nuevo estudio realizado por la organización de ciberseguridad IntSights, los minoristas de todo el mundo han sufrido más de $ 30 mil millones en pérdidas debido a ataques cibernéticos simples o complejos. no tiene en cuenta muchos casos no denunciados o empresas que no revelan información para garantizar la reputación de la marca.

Lea junto con OctavoDia.mx para ver 5 técnicas comúnmente utilizadas por los piratas informáticos para atacar el sector minorista a continuación.

Relleno de credenciales

El relleno de credenciales es una técnica de piratería en la que los piratas informáticos suelen utilizar grandes cantidades de información de inicio de sesión (comprada en la web oscura o recopilada a partir de importantes violaciones de seguridad). para piratear las cuentas de usuario correspondientes en sitios web de compras en línea, sitios web de minoristas y compras de productos. La información de la cuenta robada generalmente incluye una lista de nombres de usuario, direcciones de correo electrónico y contraseñas correspondientes.

Según las estadísticas, los piratas informáticos han lanzado más de 10 mil millones de ataques de relleno de credenciales hacia sitios web minoristas globales en 2019.

Comunicación de campo cercano (NFC)

Los teléfonos móviles, los escáneres de precios y los lectores de tarjetas son objetivos fáciles de los ataques basados ​​en NFC. Incluso el malware puede transferir el teléfono de un teléfono infectado al sistema minorista al escanear un código QR. Sin embargo, los piratas informáticos usarán muchos métodos diferentes para transferir datos, como usar un tercer dispositivo para bloquear la conexión entre los dos dispositivos electrónicos originales. Además, acceder al dispositivo abre oportunidades para que los piratas informáticos obtengan información de tarjetas de crédito y otros tipos de datos de pago.

Raspado de RAM

RAM Scraping es el proceso de recopilación automática de información de RAM. Los piratas informáticos utilizan esta técnica para obtener acceso al software de punto de venta (PoS). Cada transacción con tarjeta deja datos en la terminal de pago del minorista (dispositivo de pago PoS). Los piratas informáticos inyectarán malware en el software PoS y recopilarán rápidamente los datos almacenados en el dispositivo de pago PoS antes de que desaparezca. Cabe señalar que las cadenas de texto que contienen información de la tarjeta de crédito aún pueden almacenarse en la base de datos del minorista durante segundos, minutos u horas después de que se complete el pago.

Dispositivo de lectura magnético

Los delincuentes no siempre se ven obligados a ingresar al sistema de destino para obtener información de inicio de sesión. La banda magnética de códigos de barras en tarjetas de crédito y débito es lo que aprovechan los piratas informáticos. Pueden obtener datos fácilmente con solo deslizar el dedo, incluidos números de tarjeta y PIN. Esta información seguirá utilizándose con fines maliciosos o se venderá en grandes cantidades con fines de lucro. En respuesta a esta técnica de ataque, muchos emisores de tarjetas han reemplazado las bandas magnéticas por chips. El chip generará un código de transacción único, que solo se puede usar en una transacción.

Ingeniería social (Ingeniería social)

Esta es una técnica de ataque milenaria, popular y nunca desactualizada. Es simplemente porque ataca un error humano, rompiendo así los procesos normales de seguridad, accediendo a sistemas y redes para obtener beneficios económicos. En términos simples, esta es una técnica de estafa. Los piratas informáticos utilizan técnicas sociales para ocultar sus verdaderas identidades y motivos con la apariencia de una fuente confiable de información o identidad personal. El objetivo es influir, manipular o engañar a los usuarios para que cedan información privilegiada o acceso en una organización. Además, también pueden crear sitios web maliciosos, con el objetivo de engañar al acceso de personas crédulos, proporcionando información personal, perdiendo así el control de sus datos.

Ningún sistema es absolutamente seguro. Sobre todo, aumente su conciencia sobre la seguridad de la red para protegerse. Al mismo tiempo, las organizaciones, empresas y proveedores de servicios también deben ser responsables de garantizar la seguridad de sus clientes y sistemas.

ataque de red NFC Ingeniería social

El rápido desarrollo del sector minorista, así como el pago electrónico y las actividades de pago en línea, lo ha convertido en una de las principales preocupaciones de los ciberdelincuentes en los últimos años.

Según un nuevo estudio realizado por la organización de ciberseguridad IntSights, los minoristas de todo el mundo han sufrido más de $ 30 mil millones en pérdidas debido a ataques cibernéticos simples o complejos. no tiene en cuenta muchos casos no denunciados o empresas que no revelan información para garantizar la reputación de la marca.

Lea junto con OctavoDia.mx para ver 5 técnicas comúnmente utilizadas por los piratas informáticos para atacar el sector minorista a continuación.

Relleno de credenciales

El relleno de credenciales es una técnica de piratería en la que los piratas informáticos suelen utilizar grandes cantidades de información de inicio de sesión (comprada en la web oscura o recopilada a partir de importantes violaciones de seguridad). para piratear las cuentas de usuario correspondientes en sitios web de compras en línea, sitios web de minoristas y compras de productos. La información de la cuenta robada generalmente incluye una lista de nombres de usuario, direcciones de correo electrónico y contraseñas correspondientes.

Según las estadísticas, los piratas informáticos han lanzado más de 10 mil millones de ataques de relleno de credenciales hacia sitios web minoristas globales en 2019.

Comunicación de campo cercano (NFC)

Los teléfonos móviles, los escáneres de precios y los lectores de tarjetas son objetivos fáciles de los ataques basados ​​en NFC. Incluso el malware puede transferir el teléfono de un teléfono infectado al sistema minorista al escanear un código QR. Sin embargo, los piratas informáticos utilizarán muchos métodos diferentes para transferir datos, como usar un tercer dispositivo para bloquear la conexión entre los dos dispositivos electrónicos originales. Además, acceder al dispositivo abre oportunidades para que los piratas informáticos obtengan información de tarjetas de crédito y otros tipos de datos de pago.

Raspado de RAM

RAM Scraping es el proceso de recopilación automática de información de RAM. Los piratas informáticos utilizan esta técnica para obtener acceso al software de punto de venta (PoS). Cada transacción con tarjeta deja datos en la terminal de pago del minorista (dispositivo de pago PoS). Los piratas informáticos inyectarán malware en el software PoS y recopilarán rápidamente los datos almacenados en el dispositivo de pago PoS antes de que desaparezcan. Cabe señalar que las cadenas de texto que contienen información de la tarjeta de crédito aún pueden almacenarse en la base de datos del minorista durante segundos, minutos u horas después de completar el pago.

Dispositivo de lectura magnético

Los delincuentes no siempre se ven obligados a ingresar al sistema de destino para obtener información de inicio de sesión. La banda magnética de códigos de barras en tarjetas de crédito y débito es lo que aprovechan los piratas informáticos. Pueden obtener datos fácilmente con solo deslizar el dedo, incluidos números de tarjeta y PIN. Esta información se seguirá utilizando con fines maliciosos o se venderá en grandes cantidades con fines de lucro. En respuesta a esta técnica de ataque, muchos emisores de tarjetas han reemplazado las bandas magnéticas por chips. El chip generará un código de transacción único, que solo se puede usar en una transacción.

Ingeniería social (Ingeniería social)

Esta es una técnica de ataque milenaria, popular y nunca desactualizada. Es simplemente porque ataca un error humano, rompiendo así los procesos normales de seguridad, accediendo a sistemas y redes para obtener beneficios económicos. En términos simples, esta es una técnica de estafa. Los piratas informáticos utilizan técnicas sociales para ocultar sus verdaderas identidades y motivos con la apariencia de una fuente confiable de información o identidad personal. El objetivo es influir, manipular o engañar a los usuarios para que cedan información privilegiada o acceso en una organización. Además, también pueden crear sitios web maliciosos, con el objetivo de engañar al acceso de personas crédulos, proporcionando información personal, perdiendo así el control de sus datos.

Ningún sistema es absolutamente seguro. Sobre todo, aumente su conciencia sobre la seguridad de la red para protegerse. Al mismo tiempo, las organizaciones, empresas y proveedores de servicios también deben ser responsables de garantizar la seguridad de sus clientes y sistemas.

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Electrónica

¿Cuánto es razonable para regular la temperatura del refrigerador?

Ver Publicación
Siguiente artículo
  • Ciencia

18 mapas impresionantes del mundo que quizás nunca hayas visto en los libros

Ver Publicación
También podría interesarte
Ver Publicación
  • Información

Conducir un híbrido enchufable

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un camión en movimiento

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un tractor agrícola

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un automóvil con transmisión automática

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un Bass Boat

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo derrapar en bicicleta

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo vestirse desde los 90

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Arrastrando y soltando

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.