Những câu chuyá»n lay Äá»ng trên hà nh trình cá»§a 'Quỹ Hy vá»ng'
Các tính năng bảo mật mới được thực hiện trong thẻ thanh toán của Hà Lan sẽ không ngăn chặn một loại tấn công mà kẻ gian lận có thể sử dụng trong tương lai để lấy tiền từ tài khoản ngân hàng. ở Anh
Steven J. Murdoch và Saar Drimer thuộc Tập đoàn Máy tính của Cambridge đã trình diễn trên chương trình truyền hình Hà Lan "Goudzoekers" hôm thứ tư rằng một thẻ thanh toán với các tính năng bảo mật mới vẫn còn dễ bị tấn công chuyển tiếp.
Một cuộc tấn công chuyển tiếp là một cách mà trong đó kẻ gian lận sử dụng công nghệ không dây để lấy chi tiết thẻ ngân hàng và mã PIN (Mã số nhận dạng cá nhân) cho thẻ thanh toán bằng chip và mã PIN được sử dụng trên khắp châu Âu. Thẻ chip và mã PIN yêu cầu một người nhập mã PIN gồm 4 chữ số tại các thiết bị bán hàng hoặc máy rút tiền, với mã PIN được xác thực bởi một vi mạch được nhúng vào thẻ.
[Đọc thêm: Cách xóa phần mềm độc hại từ PC Windows của bạn]Trong cuộc tấn công chuyển tiếp, chi tiết thẻ của nạn nhân được ghi lại thông qua một thiết bị đầu cuối thanh toán giả mạo. Số PIN được một kẻ gian lận quan sát và sau đó được truyền đạt tới một đồng lõa thực hiện giao dịch đồng thời ở một nơi khác. Đồng bọn có thẻ thanh toán giả, không dây sử dụng chi tiết ngân hàng của nạn nhân nhận được từ thiết bị thanh toán giả mạo để thực hiện giao dịch gian lận.
Cuộc tấn công chuyển tiếp được chứng minh bởi Drimer và Murdoch năm 2007, nhưng không được cho là
Các ngân hàng ở Anh và Hà Lan có kế hoạch nâng cấp thẻ thanh toán với các tính năng bảo mật mới để ngăn chặn các loại tấn công khác nhau. Murdoch và Drimer đã kiểm tra thẻ do một ngân hàng Hà Lan cấp có ba tính năng mới.
Một là xác thực dữ liệu động, cho phép thẻ được xác minh là chính hãng mà không cần phải kết nối lại với hệ thống của ngân hàng. Điều đó ngăn chặn một cuộc tấn công "có", trong đó bất kỳ mã PIN nào sẽ được chấp nhận cho một giao dịch. Một tính năng khác đảm bảo mã PIN của khách hàng được mã hóa trong quá trình liên lạc giữa thiết bị đầu cuối thanh toán và thẻ, ngăn chặn việc chặn mã PIN thuần văn bản.
Tính năng mới cuối cùng được gọi là iCVV. Thẻ chip và mã PIN trước đó có chứa một bản sao của thông tin dải từ, có chứa chi tiết tài khoản trong vi mạch của thẻ. Theo ông Murdoch, với iCVV, thông tin về dải từ tính hoàn toàn không còn được lưu trữ trong chip nữa, theo như Murdoch cho biết, không ai trong số ba tính năng này ngừng một cuộc tấn công tiếp sức. Tuy nhiên, không ai trong số họ được thiết kế đặc biệt để ngăn chặn một cuộc tấn công tiếp sức, ông nói. Các nhà sản xuất của "Goudzoekers" muốn xem liệu các thẻ mới vẫn còn dễ bị tấn công tiếp sức hay không, Murdoch nói. Chương trình chỉ trả tiền cho các chuyến bay của mình và Drimer tới Hà Lan để thực hiện thí nghiệm, Murdoch nói.
Murdoch, người đã nghiên cứu sâu rộng về an ninh của thẻ chip và PIN, cho biết ông và Drimer không nghĩ rằng các tính năng mới sẽ ngăn chặn một cuộc tấn công chuyển tiếp. Tuy nhiên, họ chấp nhận hoa hồng của chương trình để có được "nhiều kinh nghiệm hơn trong các hệ thống của nước khác", ông nói.
Hiệp hội Ngân hàng Hà Lan bác bỏ thí nghiệm mới nhất, nói trong một tuyên bố rằng cuộc tấn công chuyển tiếp gần ba tuổi và quá cồng kềnh và phức tạp để được thực hiện trên quy mô rộng.
Murdoch thừa nhận rằng các cuộc tấn công chuyển tiếp rất khó để rút lui. Tuy nhiên, những con đường tấn công dễ dàng hơn bị đóng cửa do các tính năng bảo mật mạnh hơn trong thẻ, có khả năng bọn tội phạm "có thể bắt đầu xem xét điều này", ông nói. "Murdoch nói. "Tội phạm lười biếng, nhưng chúng không ngu ngốc."
Câu chuyện có thể đã kết thúc ở đó. Nhưng khi một số lượng lớn người dùng cố gắng khởi động ứng dụng video, được gọi là Baofeng, các yêu cầu DNS chưa được trả lời của họ dường như được truyền cho các máy chủ cấp cao hơn mà không biết xử lý chúng như thế nào. kết quả là ùn tắc giao thông bị chậm lại hoặc tạm dừng truy cập Internet trên các mạng lưới tỉnh bị ảnh hưởng. DNSPod đã nói rằng ngay cả Baidu, công cụ tìm kiếm hàng đầu của Trung Quốc, đã trở thành không thể tiếp cận ở một tỉnh, nó cho biế

Các chương trình như vậy có thể cần mã thông minh hơn, có thể hướng dẫn họ rút các yêu cầu DNS không được trả lời, ông nói. Cách mà các yêu cầu chưa được trả lời được chuyển hướng đến các máy chủ cấp cao hơn cũng có thể thay đổi, Zhao nói.
Lỗ hổng trong SSL hoặc Lớp cổng bảo mật được sử dụng để bảo vệ lưu lượng truy cập web cho ngân hàng trực tuyến, mua sắm và bất kỳ kết nối https nào khác, cho phép kẻ tấn công đột nhập vào bất kỳ kết nối an toàn về mặt lý thuyết nào và thêm các lệnh độc hại. truy cập lưu lượng mạng cụ thể giữa một máy khách, chẳng hạn như trình duyệt Web, và Web hoặc máy chủ khác. Điều đó có nghĩa là hầu hết người dùng gia đình có thể sẽ không được nhắm mục tiêu cụ thể bởi một trong những cuộc tấn công trung gian

Tuy nhiên, các doanh nghiệp và tổ chức có thể nhắm mục tiêu. Per Ray, bất kỳ lưu lượng truy cập SSL được bảo vệ nào cũng có thể dễ bị tổn thương, cho dù đó là trang https, bảo mật cơ sở dữ liệu hoặc kết nối e-mail bảo mật. Vấn đề không cho phép giải mã và ăn cắp dữ liệu mã hóa SSL hoàn toàn, mà thay vào đó cho phép chèn bất kỳ lệnh nào vào luồng truyền thông.
Trong các cuộc tấn công được phân tích bởi FireEye, được sử dụng để tải xuống và cài đặt công cụ truy cập từ xa (RAT) được gọi là McRAT. Loại phần mềm độc hại này thường được sử dụng trong các cuộc tấn công được nhắm mục tiêu, nhưng FireEye không tiết lộ bất kỳ thông tin nào về những người đang được nhắm mục tiêu.

[ĐọC thêm: Cách xóa phần mềm độc hại khỏi PC Windows]