بازگشت   پی سی سیتی > مقالات و مباحث علمی > مقالات و موضوعات علمی

مقالات و موضوعات علمی در این تالار مقالات و مطالب علمی قرار داده خواهد شد توجه شود که مقالات علمی و دانشگاهی با اخبار علمی تفاوت دارد و بخش مربوطه ی اخبار علمی به صورت جداگانه ایجاد شده است

پاسخ
 
ابزارهای موضوع نحوه نمایش
  #1  
قدیمی 09-17-2009
SonBol آواتار ها
SonBol SonBol آنلاین نیست.
معاونت

 
تاریخ عضویت: Aug 2007
محل سکونت: یه غربت پر خاطره
نوشته ها: 11,775
سپاسها: : 521

1,688 سپاس در 686 نوشته ایشان در یکماه اخیر
پیش فرض تقلب روسی! در استفاده از کارت‌های عابربانک و ای.تی.ام مراقب باشید!!




تقلب روسی!
در استفاده از کارت‌های عابربانک و ای.تی.ام مراقب باشید!!

کلاهبرداران متقلب با شیوه‌ای کاملا حرفه‌ای می‌توانند اطلاعات لازم برای جعل کارت‌های مشتریان بانک‌ها را از دستگاه‌های خودپرداز استخراج و حساب آن‌‌ها را خالی کنند.
به اعتقاد متخصصان نرم‌افزار، واژه‌ی "تقلب" برازنده‌ترین توصیفی است که می‌توان برای این بدافزار بی‌نهایت هوشمند و پیشرفته به‌کار برد. کلاهبرداری از دستگاه‌های خودپرداز بانک‌ها به شیوه‌ای کاملا هوشمندانه و حساب‌شده همان تقلبی است که این بدافزار بر عهده دارد. متخصصان نرم‌افزار اظهار کرده‌اند که تا به‌حال مشابه چنین چیزی را ندیده بودند.
اندرو هن‌وود و همکارانش در آزمایشگاه‌های اسپایدر اولین کسانی هستند که این برنامه‌ی مخرب را کشف کردند. کلاهبرداران روسی و اوکراینی با استفاده از این بدافزار با خیال راحت به یک دستگاه خودپرداز مراجعه می‌کنند، کارت مخصوص خود را در آن قرار می‌دهند و تمام اطلاعات حساب‌های کارت‌های قبل از خود را از دستگاه استخراج می‌کنند و به راحتی آب خوردن حساب بانکی بخت‌برگشته‌ها را خالی می‌کنند. آن‌ها با استخراج اطلاعاتی مثل تاریخ شروع و انقضا و PIN کارت‌‌ها می‌توانند تمامی آن چیزی که برای شبیه‌سازی یک کارت نیاز است در دست داشته باشند. این افراد با استفاده از این اطلاعات کارت مشتریان را جعل کرده و تمام حساب بانکی آن‌ها را برداشت می‌کردند.
وقتی مشتریان بانک‌ها و متصدیان پی بردند که اتفاقات مشکوکی در حال رخ دادن است نیروهای امنیتی کامپیوتر وارد عمل شدند. آن‌ها دریافتند که کلاهبردار متقلب با استفاده از یک دوربین قادر به برداشت PINهایی است که مشتری وارد صفحه کلید می‌کند و علاوه‌بر این از یک کارت‌خوان برای گرفتن اطلاعات از نوار مغناطیسی کارت‌ها استفاده می‌کند.
این‌ اتفاقات باعث شد که بانک‌‌ها نیز به فکر مقابله بیفتند و ترفندی بزنند. آن‌ها‌ با بهره‌گیری از متخصصان باتجربه‌ی آزمایشگاه‌های اسپایدر و با ساخت یک نرم‌افزار موفق شدند کارت‌های تقلبی را شناسایی کنند و دستگاه ATM را از کار بیندازند. هن‌وود و تیم متخصصش پس از ما‌ه‌ها مطالعه توانستند یک قطعه‌ی نرم‌افزاری 50 کیلوبایتی پیدا کنند که خود را به‌جای برنامه‌ی قانونی Isass.exe جازده بود. این برنامه‌ی اجرایی در یک کامپیوتر خانگی هم وجود دارد و مثلا به کاربر این امکان را می‌دهد که رمز ورودش را به‌خاطر بسپارد و مجدد برای هربار چک کردن ایمیل آن را تایپ نکند.
وجود این برنامه در یک کامپیوتر چیز عجیب و غریبی نیست به همین دلیل متخصصان فناوری اطلاعات به آن توجهی نمی‌کردند. به عبارت دیگر این یک شیوه‌ی استتاری برای نرم‌افزاری بود که کار تقلب را انجام می‌داد. وقتی این فایل نصب می‌شود بدافزار شروع به راه‌اندازی یک سیستم "برداشت اطلاعات کارت" می‌کند. به‌محض ورود کارت مشتری به دستگاه، این بدافزار شماره‌ی حساب، تاریخ شروع و خاتمه‌ی کارت و نیز کد سه رقمی و PIN مشتری را بر روی یک هارددیسک ضبط می‌کند.
وقتی اطلاعات PIN ها وارد بانک‌ها می‌شود به صورت پنهان و سری هستند اما درون دستگاه خودپرداز می‌توان آن‌ها را به‌صورت آشکار دید. بدافزار با کمین درون دستگاه در انتظار ورود اطلاعات و دزدیدن آن‌هاست.
هن‌وود می‌گوید شیوه‌ی سرقت اطلاعات با استفاده از پرینتر دستگاه هم کاری بسیار هوشمندانه است. با ورود کارت متقلب به دستگاه یک پنجره‌ی کوچک بر روی صفحه‌ی نمایشگر باز می‌شود که در آن گزینه‌های مختلفی برای کلاهبردار نمایش داده می‌شود. اولین گزینه امکان گرفتن پرینت از لیست تمامی کارت‌هایی است که اخیرا از دستگاه استفاده کرده‌اند. گزینه‌ی دیگر حتی پا را فراتر گذاشته و به کلاهبردار امکان بیرون کشیدن کاست دستگاه را می‌دهد. البته این گزینه فقط با دستگاه‌های قدیمی‌تر کار می‌کند. پ
سخت‌ترین قسمت این ماجرای حرفه‌ای به نصب اولیه‌ی نرم‌افزار در دستگاه برمی‌گردد. این کار مستلزم این است که شخص متقلب به‌صورت فیزیکی به دستگاه دسترسی داشته باشد. شاید آن‌ها این کار را با استفاده از کارمندان نفوذی بانک‌ها انجام می‌دهند.
متخصصان بررسی این بدافزار 20 دستگاه خودپرداز را با دقت مطالعه کردند. آن‌ها حتی هشدار داده‌اند که این کلاه‌برداری می‌تواند به‌صورت شبکه نیز انجام شود و اطلاعات دستگاه‌های دیگر را از هر دستگاهی برداشت کند.
کشف این بدافزار باعث شد بانک‌ها شیوه‌ی امنیتی خود را در مورد دستگاه‌های خودپردازشان تغییر دهند و مقررات سفت و سختی را برای کارمندان خود وضع کنند. نکته‌ی مورد توجه این است که این بدافزار توسط ویروس‌کش‌ها نیز قابل شناسایی نیست.
این متخصصان اعلام کرده‌اند که احتمال سرایت این فن‌آوری از اروپای شرقی به آمریکا و آسیا بسیار زیاد است. گرچه در مرحله‌ی اول برخی کشورهای اروپایی که از کارت‌های حاوی تراشه و PIN استفاده می‌کنند به‌نظر مصون می‌رسند اما این قضیه هم نمی‌تواند جلوی کار هکرها را در آینده بگیرد. آن‌ها حتما خواهند توانست برای شیوه‌ی پنهان تایپ PIN هم در این دستگاه‌ها ترفندی دیگر بیابند.


__________________
پاسخ با نقل قول
جای تبلیغات شما اینجا خالیست با ما تماس بگیرید




پاسخ


کاربران در حال دیدن موضوع: 1 نفر (0 عضو و 1 مهمان)
 
ابزارهای موضوع
نحوه نمایش

مجوز های ارسال و ویرایش
شما نمیتوانید موضوع جدیدی ارسال کنید
شما امکان ارسال پاسخ را ندارید
شما نمیتوانید فایل پیوست در پست خود ضمیمه کنید
شما نمیتوانید پست های خود را ویرایش کنید

BB code is فعال
شکلک ها فعال است
کد [IMG] فعال است
اچ تی ام ال غیر فعال می باشد



اکنون ساعت 03:26 AM برپایه ساعت جهانی (GMT - گرینویچ) +3.5 می باشد.



Powered by vBulletin® Version 3.8.4 Copyright , Jelsoft Enterprices مدیریت توسط کورش نعلینی
استفاده از مطالب پی سی سیتی بدون ذکر منبع هم پیگرد قانونی ندارد!! (این دیگه به انصاف خودتونه !!)
(اگر مطلبی از شما در سایت ما بدون ذکر نامتان استفاده شده مارا خبر کنید تا آنرا اصلاح کنیم)


سایت دبیرستان وابسته به دانشگاه رازی کرمانشاه: کلیک کنید




  پیدا کردن مطالب قبلی سایت توسط گوگل برای جلوگیری از ارسال تکراری آنها