Форум OlegON > Компьютеры и Программное обеспечение > Сеть

Сбербанк сливает данные о переводах в рекламные сервисы

27.10.2020 23:27


27.12.2017 16:35
OlegON
 
При таком доступе банкомат переходит из разряда узкоспециализированного устройства в разряд обычного РС. И тут можно много что придумать, даже несвязанного с банкоматами... Хоть открыть сеть мимо VPN и собирать номера карточек и пинкодов, либо проводить липовые платежи себе на счет...
27.12.2017 18:02
~Guest~
 
Цитата:
OlegON При таком доступе банкомат переходит из разряда узкоспециализированного устройства в разряд обычного РС. И тут можно много что придумать, даже несвязанного с банкоматами... Хоть открыть сеть мимо VPN и собирать номера карточек и пинкодов, либо проводить липовые платежи себе на счет...

А я тебе больше скажу, в тех же Винкорах стоят обычные компы Винкора 20-ки, которые так же успешно продавались тем же С+ как кассовые компы.
Банкомат состоит из двух частей, верхней - по сути рабочее место с компом и нижней - банкоматная начинка в сейфе как правило 1-го класса защиты.

С учетом того факта, что зачастую банкомат стучится по воздуху (если удаленные не в отделении), то тайна не открыта, да, комп с сейфом и каналом связи.

Самый распространенные механизмы были еще более просты: верхняя подложка схожая с пин клавиатурой (либо камера с видом на пин клавиатуру) + накладка на разъем для карты. Так проще. Потому что любой китайский USB считыватель (например https://quickresto.ru/shop/prochee/schityvatel_kart_/?r1=yandext&r2=&_openstat=bWFya2V0LnlhbmRleC5ydTvQodGH0LjRgtGL0LLQsNGC0LXQu9GMINC80LDQs9C90LjRgtC90YvRhSDQutCw0YDRgjtaSkx2blJFbVNxTWxWQkdad3JhTWpROw&ymclid=143868562561104522300001, копеечный, легко читает все дорожки карт в любой аля блокнот. Именно поэтому практически на всех банкоматах с 2009 года устанавливают определенной формы пластик в разъем приема карт, чтобы если кто-то что-то повесил, это было очевидно, плюс там часто производители датчик простейший ставят внутрь, а не потому, что так удобнее :)
16.01.2019 14:59
Dim
 
а вот рассказывают, как мудрили с госуслугами...

16.01.2019 15:54
OlegON
 
да, история на хабре давно уже была...

я прикинул и не уловил каналов взаимодействия с владельцами сервисов по таким вопросам... на западе есть hackerone, а у нас в лучшем случае бесплатный аудит проведешь, если ещё, как меня со сбером какашками не закидают, в худшем можно сесть.
16.01.2019 16:05
Dim
 
а со сбером ничего не поменялось?
16.01.2019 16:28
OlegON
 
после того, как они меня во многих СМИ облили грязью, а в части даже писали, что я признал свою ошибку, скрипты, вроде тихо убрали через полгода.
30.01.2020 14:05
OlegON
 
Ради интереса полез, посмотрел. Скрипты, вроде rutarget перенесли к себе. Видимо, очень уж следить хочется. А метрика и аналитика - все по прежнему... Что интересно, Метрика же позволяет крупным клиентам грузить скрипты от себя, но нет... Фигачат с Яндекса...

Как и говорил, волну больше поднимать не планирую, хватило негативных впечатлений от той. В том, что рукожопы сидят во многих организациях и ведомствах, чем больше работаю, тем больше убеждаюсь.
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 21 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащийся здесь.
06.07.2020 20:16
Occul
 
Преступники используют Google Analytics для кражи данных кредитных карт

Злоумышленники внедряют на взломанный сайт вредоносный код, собирающий платежные данные.



Киберпреступники используют сервис Google Analytics для кражи информации кредитных карт со скомпрометированных сайтов электронной коммерции. По словам специалистов из компании «Лаборатория Касперского» злоумышленники внедряют на взломанный сайт вредоносный код, собирающий вводимые пользователем платежные данные, и отправляет их через Google Analytics на подконтрольный злоумышленнику ресурс.

Злоумышленники часто регистрируют домены, напоминающие имена популярных web-сервисов с целью сделать отправку данных на сторонний ресурс менее заметной. Как отметили эксперты, в ходе подобных атак иногда использовались и легитимные сервисы. Атака основывается на предпосылке, что web-сайты электронной коммерции, использующие сервис Google для отслеживания посетителей, включили соответствующие домены в свою политику безопасности контента (Content Security Policy, CSP).

CSP представляет собой дополнительную меру безопасности, помогающую обнаруживать угрозы, возникающие из-за уязвимостей межсайтового скриптинга и других форм атак с внедрением кода, включая атаки группировок Magecart.

Для сбора данных о посетителях с помощью Google Analytics владельцу сайта необходимо настроить параметры отслеживания в личном кабинете на analytics.google.com, получить код отслеживания (trackingId) и внедрить на страницы ресурса трекинг-код с ним. Как пояснили эксперты, на одном сайте могут находиться несколько таких трекинг-кодов, отправляющих данные о посетителях на разные учетные записи Google Analytics.

Как отметили исследователи, преступники также оставили себе возможность наблюдать работу скрипта в режиме отладки. Если в локальном хранилище браузера есть значение ‘debug_mode’==’11’, вредоносный код сработает даже при открытых инструментах разработчика и будет писать в консоль комментарии на английском языке с ошибками. Как только антиотладка будет пройдена, скрипт похитит все введенные пользователем данные на сайте.

Специалисты обнаружили около двух десятков зараженных сайтов по всему миру. Жертвами преступников оказались магазины из Европы, Северной и Южной Америки, торгующие цифровой техникой, косметикой, продуктами питания и запчастями.
07.07.2020 07:57
Dim
 
это Олег им подсказал )
07.07.2020 09:21
OlegON
 
Угу, а тут еще и про Сбер писали...

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.