O aplicativo do skimmer de cartões detecta bombas de gasolina hackeadas - mas há um problema - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

O aplicativo do skimmer de cartões detecta bombas de gasolina hackeadas - mas há um problema


Um aplicativo que pode detectar skimmers de cartão de crédito secretamente instalados em bombas de gasolina foi desenvolvido, mas não procure na App Store para tentar baixá-lo. A Bluetana aborda a crescente questão do roubo de cartões de crédito e débito, em que minúsculos scanners são instalados no leitor de cartão e usados ​​para clonar clandestinamente seus detalhes quando os clientes pagam seu gás.

Embora as iterações iniciais dos skimmers tendessem a ser volumosas e até mesmo exigissem fáscias novas para caixas eletrônicos e outros leitores de cartões, a última geração de dispositivos é muito mais clandestina. De fato, alguns skinners podem ser tão pequenos quanto uma fina sobreposição para o slot do leitor de cartão legítimo, ou até mesmo instalados dentro da própria bomba.

Com o acesso ao teclado PIN também, CEPs e PINs também podem ser coletados. Dependendo do tipo de cartão, os criminosos responsáveis ​​podem sacar dinheiro dos caixas eletrônicos das contas das vítimas ou fazer compras com cartões de crédito clonados. Entretanto, localizar o equipamento de clonagem pode consumir muito tempo.

É aí que entra o Bluetana. Desenvolvido por equipes da UC San Diego e da Universidade de Illinois, o aplicativo conta com o fato de que muitos desses skimmers instalados usam o Bluetooth para descarregar os detalhes do cartão coletado. Isso permite que os criminosos baixem remotamente o banco de dados simplesmente estacionando nas proximidades, mas também dá à Bluetana uma maneira de detectar a presença de hardware do skimmer.

Ao analisar scans de skimmers Bluetooth encontrados, os pesquisadores criaram um algoritmo que pode diferenciar melhor a impressão digital sem fio dos skimmers e o Bluetooth em uso por outros dispositivos próximos. “A Bluetana extrai dados mais significativos do protocolo Bluetooth, como a intensidade do sinal, do que os aplicativos de detecção de detectores existentes”, explica Maxwell Bland, coautor de um estudo sobre o novo aplicativo. “Em alguns casos, nosso aplicativo conseguiu detectar dispositivos perdidos pela inspeção visual.”

Um teste público em três estados dos EUA contou com 42 skimmers identificados por inspetores usando o aplicativo no ano passado. Isso inclui dois skimmers que coletam detalhes do cartão de crédito e débito por seis meses sem serem vistos. O Bluetana normalmente leva três segundos para detectar um skimmer, contra 30 minutos em média para pesquisas físicas.

Infelizmente, para os consumidores preocupados com possíveis fraudes com cartões, o aplicativo não será liberado para uso geral. Em vez disso, será limitado a inspetores de bombas de gasolina, presumivelmente em parte porque as equipes universitárias criaram o projeto com informações técnicas do Serviço Secreto dos EUA.

Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search