Σάββατο 2 Ιανουαρίου 2016

POS ...κλέβουν χρήματα οι χάκερς; Μάθετε POS... - ΒΙΝΤΕΟ


σχόλιο ID-ont: POS, POS, POS, μας έχουν τρελάνει οι Τράπεζες με τις ατελείωτες διαφημίσεις τους στην τηλεόραση, στο ραδιόφωνο, στις εφημερίδες για τα μηχανήματα POS.
Αυτά που δέχονται τις πιστωτικές και χρεωστικές κάρτες. Τρελά λεφτά έχουν δοθεί από τις (ανακεφαλαιωμένες με τα λεφτά του Ελληνικού λαού) Τράπεζες, σε αυτές τις διαφημίσεις.
 Από κοντά και η κυβέρνηση με την προώθηση της "χωρίς μετρητά" κοινωνίας! Ασταμάτητη προπαγάνδα υπέρ των POS από τους αρμόδιους πολιτικούς, με ποταμό μέτρων υπέρ τους... Είδατε κανέναν υπουργό, καμιά εφημερίδα να πουν τίποτα αρνητικό για τα POS; Όχι βέβαια! Δεν έχουν αρνητικά; Δεν υπάρχει κανένας κίνδυνος; Δείτε το ρεπορτάζ. Με τέτοια προπαγάνδα, με τέτοιο σχέδιο σε εξέλιξη - να γίνει ο Έλληνας πειραματόζωο σε μια κοινωνία χωρίς μετρητά -, ΔΕΝ υπάρχει περίπτωση να δείτε αντίστοιχο ρεπορτάζ από τα Ελληνικά Μέσα Μαζικού Αποπροσανατολισμού. Δύο Γερμανοί εμπειρογνώμονες ασφαλείας ανακάλυψαν μια σειρά από σοβαρές ελλείψεις στα συστήματα πληρωμής με πιστωτική κάρτα τα oποία θέτουν σε κίνδυνο τους χρήστες. Ο Nohl εξήγησε ότι ο εισβολέας θα μπορούσε να εξαπατήσει τα θύματα χρεώνοντας τα για επιστροφές που δεν πραγματοποιήθηκαν ποτέ προκειμένου να ενεργοποιήσει την ευπάθεια. Επίσης η ευπάθεια θα μπορούσε να χρησιμοποιηθεί για να κλωνοποιήσει την πιστωτική κάρτα. Ο Karsten Nohl και ο Fabian Braunlein βρήκαν μια νέα ευπάθεια στα τερματικά πληρωμών που θα μπορούσε να αξιοποιηθεί από hackers για να κλέψουν χρήματα. Σε αντίθεση με προηγούμενες επιθέσεις, αυτή τη φορά οι hackers στοχεύουν στο πρωτόκολλο βάζοντας σε κίνδυνο δισεκατομμύρια χρήστες. “Οι προηγούμενες επιθέσεις εκμεταλλεύονταν σφάλματα του λογισμικού όπως αυτά που μπορείς να έχεις στον υπολογιστή σου. Αυτά που μπορούν να διορθωθούν με μια ενημέρωση λογισμικού.” Οι δύο ειδικοί ανακάλυψαν μια σειρά ευπαθειών στα τερματικά πληρωμών στην Ευρώπη που μπορούν να επιτρέψουν στους hackers να κλέψουν τον κωδικό PIN των θυμάτων και τη μαγνητική ταινία από την πιστωτική κάρτα τους. Δοκίμασαν τα τερματικά πληρωμών από πέντε διαφορετικούς επεξεργαστές πληρωμών που παρέχουν τερματικά στους εμπόρους. Τα συστήματα που δοκιμάστηκαν χρησιμοποιούν δύο διαφορετικά δίκτυα τα οποία χρησιμοποιούν και τα δύο το ίδιο back-end λογισμικό. “Αυτό είναι το μόνο λογισμικό που χρησιμοποιείται στη Γερμανία οπότε οποιοσδήποτε μπορεί να επηρεαστεί” είπε ο Nohl. Οι ευπάθειες μπορούν να αξιοποιηθούν ώστε να αναγκάσουν οποιοδήποτε τερματικό να στείλει χρήματα σε οποιοδήποτε τραπεζικό λογαριασμό στη Γερμανία αλλά οι ειδικοί θεωρούν ότι το ελάττωμα θα μπορούσε να επηρεάσει τα συστήματα και σε άλλες ευρωπαϊκές χώρες. “Οι εταιρίες που είναι υπεύθυνες για αυτά τα θέματα ασφαλείας συμπεριλαμβανομένων των τραπεζών είναι ενήμερες αλλά απρόθυμες να κάνουν κάτι. Ισχυρίζονται ότι δεν έχει συμβεί κάποια απάτη ακόμα αλλά αυτό είναι θέμα χρόνου.” Ο Nohl εξήγησε ότι ο εισβολέας θα μπορούσε να εξαπατήσει τα θύματα χρεώνοντας τα για επιστροφές που δεν πραγματοποιήθηκαν ποτέ προκειμένου να ενεργοποιήσει την ευπάθεια. Επίσης η ευπάθεια θα μπορούσε να χρησιμοποιηθεί για να κλωνοποιήσει την πιστωτική κάρτα. “Η ασφάλεια του αριθμού PIN δεν είναι τόσο υψηλή όσο θέλουν να πιστεύουν μερικοί, κάθε σύστημα που βασίζεται σε PIN είναι λιγότερο ασφαλές από παλιά.” Ο γερμανικός τραπεζικός οργανισμός Deutsche Kreditwirtschaft που ανέλυσε τα αποτελέσματα της έρευνας των δυο ειδικών ασφαλείας δήλωσε ότι το σύστημα είναι ασφαλές. Ο οργανισμός ισχυρίστηκε ότι οι επιθέσεις που αναφέρουν οι ειδικοί μπορούν να γίνουν μόνο κάτω από συγκεκριμένες περιστάσεις. ΠΗΓΗ German code-breakers expose huge credit card flaw, companies continue keeping silent There’s never been a riskier time to use plastic to pay for your holiday shopping. A couple of German security experts found a new flaw in payment terminals – the very thing designed to protect your information – that allows hackers to steal all your money. “Previous attacks exploit software bugs, like you would have on your computer. Ones that can be fixed with a software update,” renowned German code-breaker Karsten Nohl of Security Research Labs in Berlin told RT’s Peter Oliver. “Now, what we’re attacking is the protocol itself. The devices work exactly as intended and are still vulnerable. So this is a risk that cannot easily be fixed with a patch." The entire system would have to be overhauled,” he explains. The hack works simply, according to the two young computer whizzes. And the scheme works wirelessly, as long as the attacker is hooked into the same wireless network. But the card companies and banks hardly bat an eyelash in light of all this, according to Nohl. “The companies responsible for these security vulnerabilities, including the banks – they certainly acknowledged the issue, but they are reluctant to react to it. They’re saying – ‘fraud is not happening yet’, but it’s just a matter of time. So, by not reacting now that it’s known – they’re adding insult to injury.” It’s not just billions of customers who are at risk, it’s shops as well. They could have the trick turned against them to see their accounts charged for refunds that never took place. “The security of the PIN number is not quite as high as one wanted to believe, hence every system relying on the PIN is less secure than previously thought,” Nohl adds. The technology doesn’t just quietly steal your money, it can also clone your card, explains partner and security researcher Fabian Braunlein. The pair have been actively advocating a move away from SIM cards as well, so one might find it surprising that they’ve been ringing alarms on the lax security of electronic information for years now, with barely any attention paid to it by the companies. In Jauly, Nohl called attention to a design flaw in 750 million SIM cards, leaving them all vulnerable to attack. And Nohl isn’t the only one fighting the fight. Other experts have rung alarms over life-threatening things like Tesla cars having the potential to be hacked. One researcher even showed how one would go about hacking a hospital drug pump to administer a fatal dose of a drug. But in most cases – apart from Tesla – companies have done little to patch up the gaping security holes. https://www.rt.com/news/327161-credit-card-protocal-vulnerability
http://id-ont.blogspot.gr/2016/01/pos-pos.html