Attaque de raclage de RAM
Qu’est-ce qu’une attaque de raclage de RAM?
Une attaque de grattage de RAM est une intrusion dans la mémoire vive (RAM) d’un terminal de vente au détail afin de voler les informations de carte de crédit des consommateurs. Ce type de cybercriminalité frappe les détaillants et leurs clients depuis au moins 2008.
Le scraping RAM est également appelé attaque au point de vente (POS) car la cible est un terminal utilisé pour traiter les transactions de détail.
Comprendre une attaque de raclage de RAM
La première attaque connue de raclage de RAM a été signalée dans une alerte émise par la société de cartes de crédit Visa Inc. en octobre 2008. L’équipe de sécurité de la société a découvert que les terminaux de point de vente (PDV) utilisés pour traiter les transactions des clients à l’aide de ses cartes avaient été accédés par des pirates. Les pirates avaient pu obtenir des informations client non chiffrées à partir de la RAM des terminaux.
Points clés à retenir
- Une attaque de grattage de RAM cible les informations de transaction de carte de crédit stockées temporairement dans le terminal de point de vente.
- Ce n’est qu’un type de logiciel malveillant utilisé pour voler des informations sur les consommateurs.
- Les attaques notoires de Home Depot et Target utilisaient des logiciels malveillants de récupération de RAM.
- Le grattage de la RAM est contrecarré par les nouvelles cartes de crédit qui utilisent une puce intégrée plutôt qu’une bande magnétique.
Les cibles des premières attaques se trouvaient principalement dans les secteurs de l’hôtellerie et de la vente au détail, qui traitent des volumes élevés de transactions par carte de crédit dans un grand nombre d’endroits. En 2011, les enquêteurs suivaient une hausse de l’introduction deboguesde logiciels malveillants.
Attaques notoires aux points de vente
Les attaques S n’ont pas retenu l’attention avant 2013 et 2014, lorsque des pirates ont infiltré les réseaux des chaînes de vente au détail Target et Home Depot. Les informations personnelles de plus de 40 millions de clients Target et 56 millions de clients Home Depot ont été volées lors de ces attaques, qui ont été attribuées à l’utilisation d’un nouveau programme de logiciel espion appelé BlackPOS.34
Les attaques se poursuivent, bien que les racleurs de RAM soient maintenant remplacés par des types plus avancés de logiciels malveillants tels que des captures d’écran et des enregistreurs de frappe. Ce sont exactement ce à quoi ils ressemblent. Ce sont des programmes malveillants conçus pour capturer des informations personnelles lors de leur affichage ou lors de leur saisie, puis pour les transmettre à un tiers.
Comment fonctionnent les grattoirs RAM
Les cartes de crédit en plastique que nous transportons tous contiennent deux ensembles distincts d’informations.
- Le premier ensemble est intégré dans la bande magnétique et est invisible à l’œil humain. Cette bande contient deux pistes d’informations. La première piste contient une séquence alphanumérique basée sur une norme élaborée par l’Association du transport aérien international (IATA). Cette séquence contient le numéro de compte, le nom du titulaire de la carte, la date d’expiration, etc. dans une séquence reconnaissable par n’importe quelle machine POS. La deuxième piste utilise une séquence plus courte mais analogue développée par l’American Bankers Association (ABA). Il y a une troisième piste mais elle est peu utilisée.
- La deuxième information est visible. Il s’agit du code à trois ou quatre chiffres appelé numéro de vérification de la carte (CVN) ou code de sécurité de la carte (CSC). Ce numéro ajoute une couche de sécurité supplémentaire s’il n’est pas inclus dans les données électroniques contenues dans la bande magnétique.
Les captures d’écran et les enregistreurs de frappes sont des moyens plus récents de voler les données des cartes de crédit.
Le terminal de point de vente collecte toutes les données de ce premier ensemble, et parfois aussi le deuxième code. Les données sont ensuite conservées dans la mémoire de cette machine POS jusqu’à ce qu’elles soient périodiquement purgées.
Lorsque les données sont vulnérables
Tant qu’elles sont stockées temporairement sur le terminal, ces informations sont vulnérables aux scrapers RAM.
Les petits commerçants sont une cible relativement facile pour les cybercriminels car ils ne peuvent pas consacrer beaucoup de ressources à l’élaboration de systèmes de sécurité. Les grands détaillants comme Target et Home Depot sont beaucoup plus attrayants en raison des énormes quantités de données qu’ils conservent à tout moment.
Éviter le grattage de la RAM
Empêcher le grattage de la RAM est principalement le travail du détaillant, pas du consommateur. Heureusement, de nombreux progrès ont été accomplis depuis les infâmes attaques contre Home Depot et Target.
Les émetteurs de votre carte de crédit vous ont presque certainement envoyé une nouvelle carte qui est insérée dans le lecteur de carte d’un détaillant plutôt que glissée sur le côté. Le lecteur utilise la puce intégrée dans la carte plutôt que l’ancienne bande magnétique. Le but de cette technologie est de rendre une attaque POS plus difficile.
Le paiement sans contact par carte de crédit est considéré comme aussi sûr que le « trempage » d’une carte. Ceux-ci ne sont pas encore universellement acceptés par les détaillants (ou activés par les émetteurs de cartes) mais sont de plus en plus une option.
Il a fallu beaucoup de temps pour que ce changement soit entièrement mis en place à l’échelle nationale, car il obligeait chaque détaillant qui utilisait le nouveau système à acheter un nouvel équipement pour le permettre. Si vous rencontrez un détaillant qui utilise toujours les anciens lecteurs de balayage, vous pouvez envisager de payer en espèces à la place.