Leser wie Sie helfen, MUO zu unterstützen. Wenn Sie über Links auf unserer Website einen Kauf tätigen, erhalten wir möglicherweise eine Affiliate-Provision. Weiterlesen.

Wenn Sie ein Geschäftsinhaber sind, der ein POS-System verwendet, um Zahlungen zu erhalten, sollten Sie sich der Point-of-Sale-Malware und ihrer Gefahren bewusst sein. Es ist eine weniger bekannte Malware, die auf dem Vormarsch ist, und wenn Ihr System nicht geschützt ist, könnten Sie gefährdet sein.

Böswillige Akteure haben die Malware speziell für den Angriff auf POS-Systeme entwickelt, um vertrauliche Informationen wie Kreditkartennummern, PINs und andere Daten zu stehlen. Es kann auf jedem Gerät installiert werden, das mit dem POS-System interagiert, einschließlich Computern, Zahlungsterminals und Handheld-Geräten.

Was also ist POS-Malware und wie können Sie Ihr Unternehmen davor schützen?

Was ist Point-of-Sale (POS)-Malware?

POS-Malware ist eine Art bösartiger Software, die entwickelt wurde, um die persönlichen Daten eines Kunden über POS-Geräte (Point-of-Sale) zu stehlen. Dies geschieht durch das Sammeln von Zahlungskartendaten, einschließlich Debit- und Kreditkartennummern, Ablaufdaten und CVV-Codes, während die Transaktion auf dem POS-Gerät verarbeitet wird.

Diese Daten können für betrügerische Einkäufe oder Identitätsdiebstahl verwendet werden. POS-Malware wird über infizierte Netzwerke oder an das POS-System angeschlossene USB-Geräte verbreitet und kann auch per E-Mail oder auf andere webbasierte Weise verbreitet werden.

POS-Malware kann schwerwiegende Folgen haben, darunter der Verlust von Kundeninformationen und finanzielle Verluste für Unternehmen.

Wie funktioniert POS-Malware?

POS-Malware wirkt, indem sie auf Schwachstellen im POS-System und der zugehörigen Software abzielt. Dies geschieht durch Ausnutzen von Schwachstellen im System, wie z schwache Passwörter oder unzureichende Sicherheitsmaßnahmen.

Hier sind die Schritte, die ein böswilliger Akteur unternimmt, um einen POS-Malware-Angriff durchzuführen.

Schritt 1: Erhalten Sie Zugriff auf das Gerät

Im ersten Schritt verschafft sich der Angreifer über ein angreifbares Netzwerk oder USB-Gerät Zugriff auf das Zielsystem. Dies kann mit Techniken wie Phishing, ungesicherten Wi-Fi-Netzwerken oder der Ausnutzung einfacher Passwörter erfolgen.

Schritt 2: Installieren Sie die Malware

Sobald der böswillige Akteur Zugriff auf das System erlangt hat, installiert er POS-Malware auf dem Zielgerät (POS-System). Dies kann manuell oder aus der Ferne erfolgen.

Schritt 3: Malware beginnt mit dem Sammeln von Daten

Sobald die POS-Malware installiert ist, versteckt sie sich im System und beginnt, Daten von den Zahlungskarten der Kunden zu sammeln. Die Erfassung erfolgt, wenn die Kartendaten in der hinterlegt sind Arbeitsspeicher des Systems. Dies ist das einzige Mal, dass die Daten entschlüsselt werden.

Schritt 4: Sammeln Sie die gesammelten Daten

Schließlich wird der kriminelle Akteur die gesammelten Karteninformationen für betrügerische Einkäufe oder Identitätsdiebstahl sammeln. Manchmal exfiltrieren sie diese Daten auf einen entfernten Server, wo sie verkauft oder für andere kriminelle Aktivitäten verwendet werden können.

Wie wird das Kassensystem mit Malware infiziert?

POS-Malware-Angriffe können auf verschiedene Weise erfolgen, darunter:

  • Fernzugriffsangriffe: Angreifer können sich Fernzugriff auf das POS-System verschaffen, indem sie Schwachstellen ausnutzen oder gestohlene Zugangsdaten verwenden.
  • Phishing-E-Mail: Cyberkriminelle senden möglicherweise E-Mails mit schädlichen Links und Anhängen, die POS-Malware enthalten.
  • Unsichere drahtlose Netzwerke: Angreifer können unsichere drahtlose Netzwerke verwenden, um sich Zugang zu einem POS-System zu verschaffen.
  • USB-Speichergeräte: Eindringlinge können mit Malware infizierte USB-Speichergeräte in das POS-System einführen, um es mit POS-Malware zu infizieren.
  • Infizierte Software-Updates: Angreifer können auch Schwachstellen in Software-Updates ausnutzen, um POS-Malware zu installieren.

Welche Arten von POS-Malware gibt es?

Böswillige Akteure verlassen sich auf verschiedene Arten von POS-Malware, um POS-Systeme anzugreifen und Kundeninformationen zu stehlen. Dazu gehören:

RAM-Schaber

RAM-Scraper sammeln Daten, die im RAM des POS-Systems gespeichert sind, wie Kreditkartennummern oder andere sensible Informationen. Es wird auf dem System installiert und sammelt Daten, während es verarbeitet wird. Es kann auch verwendet werden, um Anmeldeinformationen oder andere sensible Informationen zu sammeln.

Kreditkarten-Skimmer

Kreditkarten-Skimmer sind physische Geräte, die an ein PoS-Gerät angeschlossen werden, um Kreditkartendaten zu sammeln, während sie durch die Maschine gezogen werden. Sie können über Bluetooth oder Wi-Fi verbunden werden.

End-to-End-Verschlüsselungs-Malware

Diese Art von Malware zielt auf Ende-zu-Ende-Verschlüsselung Systeme, die üblicherweise zum Schutz von Kundendaten verwendet werden. Angreifer verwenden diese Malware, um während der Übertragung vertrauliche Informationen aus den verschlüsselten Daten zu extrahieren.

Hintertüren

Hintertüren ermöglichen es Angreifern, aus der Ferne auf das Zielsystem zuzugreifen und es zu kontrollieren. Sie können verwendet werden, um Malware zu installieren oder zu entfernen, zusätzliche Angriffe zu starten oder auf vertrauliche Daten zuzugreifen.

SchwarzPOS

BlackPOS ist eine Art von POS-Malware, die speziell auf Einzelhandelsumgebungen abzielt. Es wurde entwickelt, um Kreditkarteninformationen von Point-of-Sale-Systemen zu stehlen und die Daten an einen Remote-Server zu übertragen.

MalumPOS

MalumPOS kann angepasst werden und versteckt sich als Anzeigetreiber im infizierten Gerät. Dann überwacht es aktive Programme und durchsucht den Speicher des infizierten Geräts nach Zahlungsdetails.

Poseidon

PoSeidon ist eine Art von POS-Malware, die erstmals 2014 entdeckt wurde. Es wurde entwickelt, um Kassensysteme zu infizieren und Kreditkarteninformationen von Kunden zu sammeln. PoSeidon installiert auf dem gehackten Gerät einen Keylogger und durchsucht den Speicher nach Kreditkartennummern. Nach der Verschlüsselung werden die Tastenanschläge, die Passwörter und Kreditkartennummern enthalten können, an einen entfernten Server übertragen.

So schützen Sie Ihr Kassensystem

Um Ihr Unternehmen vor POS-Malware-Angriffen zu schützen, sollten Sie die notwendigen Schritte unternehmen, um Ihr POS-System zu sichern. Hier sind einige Best Practices zum Schutz Ihres POS-Systems:

  • Entwickeln und implementieren Sie starke Sicherheitsrichtlinien: Die Implementierung effektiver Sicherheitsrichtlinien ist unerlässlich, um Ihr POS-System vor böswilligen Akteuren zu schützen.
  • Implementieren Sie die Multi-Faktor-Authentifizierung: Verwenden Multi-Faktor-Authentifizierung kann zum Schutz vor unbefugtem Zugriff auf das POS-System beitragen, indem zusätzliche Überprüfungsschritte erforderlich sind, die über einen Benutzernamen und ein Passwort hinausgehen.
  • Stellen Sie die Netzwerk- und Gerätesicherheit sicher: Alle mit dem Kassensystem verbundenen Geräte und Netzwerke müssen sicher sein und regelmäßig mit den neuesten Sicherheitspatches aktualisiert werden.
  • Auf verdächtige Aktivitäten überwachen: Halten Sie Ausschau nach verdächtigen Aktivitäten in Ihrem Netzwerk oder in Ihrem POS-System. Überprüfen Sie regelmäßig Protokolle, überwachen Sie ungewöhnliches Verhalten und ergreifen Sie umgehend Maßnahmen.
  • Mitarbeiter schulen: Ihre Mitarbeiter sollten eine angemessene Schulung zur Verwendung der POS-Geräte, zur Identifizierung bösartiger Aktivitäten, zur Erkennung von Phishing-Versuchen und zur Einhaltung von Sicherheitsrichtlinien erhalten.
  • Verwenden Sie Sicherheitssoftware: Die Installation und regelmäßige Aktualisierung zuverlässiger Antivirensoftware kann zum Schutz vor Malware-Bedrohungen beitragen.

Hüten Sie sich vor der Point-of-Sale-Malware-Bedrohung

Point-of-Sale-Malware ist eine wachsende Bedrohung, und es ist wichtig, die notwendigen Schritte zu unternehmen, um Ihr Unternehmen vor diesen Angriffen zu schützen. Indem Sie Best Practices befolgen, wie z. B. die Entwicklung strenger Sicherheitsrichtlinien und die Überwachung verdächtiger Aktivitäten, können Sie helfen Stellen Sie sicher, dass Ihr Kassensystem vor böswilligen Akteuren und Ihre Kunden vor Kreditkartenbetrug wie z Kardieren.