Jūsu kredītkarte vairs nav tik droša; Hakeriem varētu būt jauns ierocis MagSpoof

Kredīts: ABCNews.go.com

Es atceros, tas bija apmēram pirms gada, kad mana banka (vietējā Kenijas banka) izsūtīja satraucošus e-pastus un rādīja reklāmas, kurās klientiem lika meklēt jaunu Chip & Pin debeta vai kredītkartes. Iemesls bija tas, ka vecās kredītkartes / debetkartes nebija tik drošas, un bankas pieņem jaunākās paaudzes kartes, kas aprīkotas ar Chip & Pin aizsardzības līdzekļiem, lai labāk aizsargātu mūs no hakeriem un identitātes zagļiem.

Tikai pēc gada, šķiet, hakeriem varētu rasties risinājumi attiecībā uz tā sauktajiem Chip & Pin drošības pasākumiem, un tagad viņi var turpināt savu lauka dienu, ja gadās pamest karti vai izmantot to nedrošā veidā. Pirms sākat uztraukties, šis sasniegums tika izdarīts baltas cepures uzlaušanas veidā; kurā drošības eksperts meklē drošības izmantošanas drošības sistēmā.



viens plus viens zvana kvalitāte

Samijs Kamkars ir viens no šādiem balto cepuru hakeru un, pēc viņu uzskatiem Programmatūra, viņš ir labi pazīstams izgudrotājs neskaitāmi hakeru rīki. Viņa jaunākais izgudrojums MagSpoof ir ļoti nāvējoša ierīce, ja tā kādreiz nonāk nepareizajās rokās. Tiek apgalvots, ka šī ierīce spēj precīzi nolasīt un paredzēt kredītkaršu numurus un apiet jaunākās paaudzes kartēs iestrādātos Chip & Pin drošības elementus.

Iespējamais hakeris var analizēt no kartes magnētiskās sloksnes izveidoto magnētisko lauku un saglabāt iegūto informāciju MagSpoof. Dotās magnētiskās svītras tiek izmantotas, lai apstiprinātu darījumus ar karti, un kartes numurs, cita starpā, tiek kodēts magnētiskajā joslā.

Datu iegūšana no magnētiskās sloksnes acīmredzot ir vienkāršākā daļa, jo hakeris var vienkārši izmantot magnētisko joslu lasītāju. Viņi var arī izmantot savu aci, apkaisot metāla putekļus uz magnētiskās joslas, un svītrkodu var lasīt gandrīz ikviens.



Kad viņi ir ieguvuši kartes numuru, viņi to nogādā Kamkara izgudrotajā MagSpoof. Pēc tam MagSpoof var vienkārši novietot pie PoS maksājumu lasītāja, kurš nolasa kredītkartes / debetkartes magnētiskās svītras, lai pabeigtu darījumu.

Tomēr, lai izpildītu darījumu, MagSpoof būs jāatveido magnētiskais lauks, kas līdzīgs nozagtas kartes magnētiskajai joslai. MagSpoof to var izdarīt, izmantojot magnētiskās joslas datus, kas tai tika padoti, un tas imitēs kartes magnētisko lauku, kaut arī ar lielāku intensitāti. Izveidotais augstais intensīvais magnētiskais lauks ļaus hakerim izraisīt maksājumus, pat nenonākot pietiekami tuvu magnētiskās joslas lasītājam PoS mašīnā. Citiem vārdiem sakot, hakeriem vispār nav pat jāpārvelk karte, viņi var veikt pārvilkšanu no attāluma un bez vadiem.

Kamkars arī saka, ka MagSpoof var vienlaikus saglabāt magnētisko joslu datus no vairākām kartēm. Ierīce var arī atspējot Chip & Pin drošības elementus kartē. PIN prasības ir nedaudz iestrādātas kartes magnētiskajā joslā un tiek izmantotas, lai norādītu karšu lasītājiem pieprasīt PIN. MagSpoof var apiet šo drošības pasākumu, pasakot lasītājam, ka kartei nav Chip & Pin atbalsta.



yosemite 10.10 lejupielāde

Ja kredītkartes / debetkartes īpašnieks ziņo, ka kartes nav, un pieprasa tās nomaiņu. Kamkars saka, ka ir nācis klajā ar algoritmu, kas ļauj MagSpoof paredzēt nākamo lietotājam izsniegto kredītkartes numuru.

MagSpoof var paredzēt nākamo kartes numuru ar augstu precizitātes līmeni, pateicoties sistēmas paredzamībai, ko emitenti izmanto, lai ģenerētu rezerves kredītkartes / debetkartes. Vienkārši sakot, pat ja nozaudētā / nozagtā karte ir atcelta, hakeri var pielāgot MagSpoof magnētisko joslu, izmantojot Kamkara algoritmu, un paredzēt jūsu jaunās kartes numuru ar augstu precizitātes līmeni.

Ja esat kaut kur apmaldījies, ievērojot iepriekš sniegto skaidrojumu, tālāk sniegts pats Sammy Kamkar videoklips, kurā skaidrots, kā darbojas MagSpoof ierīce.



Tagad šī ir tā daļa, kas jums vajadzētu satraukties. MagSpoof ierīci var salikt apmēram 10 USD vērtībā; kas nozīmē, ka praktiski ikviens to var atļauties. Ierīces avota kodu var atrast arī vietnē GitHub. Bet izgudrotājs / programmētājs Kamkars ir izslēdzis svarīgu kodu, kas to padarīs par piekrautu pistoli melnās cepures hakeru rokās, kuri, iespējams, vēlēsies veikt krāpšanu ar ierīci. Kamkars veica veiksmīgu ierīces pārbaudi, izmantojot American Express izdotās kartes.