»نشرت فى : الجمعة، 30 سبتمبر 2016»بواسطة : »ليست هناك تعليقات

إنتبه ! عند استخدام الصراف الآلي ATM ستواجهك هذه المخاطر

إنتبه ! عند استخدام الصراف الآلي ATM ستواجهك هذه المخاطر !


السلام عليكم ورحمة الله وبركاته .
أجرى خبراء كاسبرسكي لاب ، دراسة بحثية حول كيفية قيام مجرمي الإنترنت باستغلال الثغرات الأمنية الكامنة في تكنولوجيات المصادقة الخاصة بأجهزة الصراف الآلي الجديدة المصممة من قبل البنوك .

وفي حين تعتبر العديد من المؤسسات المالية بأن حلول البيومترية التي تحديد هوية الأفراد بناءً على سماتهم البيولوجية ستكون من إحدى الإضافات المهمة إلى الطرق الحالية المتبعة للتعريف والمصادقة ، إن لم تكن البديل الكلي لها ، يرى مجرمو الإنترنت في بيانات التعريف البيومترية فرصة جديدة للسطو على المعلومات المهمة والحساسة .


1- أجهزة (Skimmer)

لاتزال أجهزة الصراف الآلي ولسنوات عديدة محط أنظار المحتالين الذين يسعون وراء السطو على بيانات بطاقات الائتمان ، وقد بدأت جميع تلك الهجمات باستخدام أجهزة التجسس (Skimmer) ، وهي أجهزة مصنّعة محليًا يتم زرعها في جهاز الصراف الآلي ولديها القدرة على سرقة المعلومات المخزنة على الشريط المغناطيسي للبطاقة ، وكذلك رمز التعريف الشخصي للبطاقة عن طريق الاستعانة بلوحة أرقام وهمية لجهاز الصراف الآلي تستخدم لإدخال رمز التعريف الشخصي أو بواسطة كاميرا الويب . 

2- أجهزة (shimmers)

تطورت تلك الأجهزة إلى ما يعرف بـ (shimmers) ، وهي شبيهة بتلك الأجهزة إلى حد بعيد ، ولكنها قادرة على جمع معلومات من الرقاقة الذكية المثبتة على البطاقة ، الأمر الذي يوفر معلومات كافية لشن هجمات مرحلية متتابعة (relay attacks) على الإنترنت .
 وفي إطار التصدي لتلك الهجمات ، تعمل الأطراف المعنية في قطاع الخدمات المصرفية على توفير حلول تعريفية جديدة ، بعضها يعتمد على خاصية التحقق من معلومات التعريف البيومترية .
 ووفقًا لنتائج تحقيق كاسبرسكي لاب في جرائم إنترنت السوق السوداء ، هناك ما لا يقل عن اثني عشر تاجرًا يبيعون أجهزة تجسس قادرة على سرقة بصمات الضحايا . ويقوم ما لا يقل عن ثلاثة تجار في السوق السوداء بالفعل بعمل أبحاث لابتكار أجهزة قادرة على جمع بيانات ، بالطرق غير المشروعة ، من الأنظمة المصممة للتعرف على الأشخاص عن طريق بصمة راحة الكف وبصمة قزحية العين.

3- بيانات السوق السوداء

تشير الأدلة المجمّعة من قبل باحثي شركة كاسبرسكي لاب إلى أنه أثناء إجراء الاختبارات الأولية، اكتشف المطورون من القراصنة العديد من الأخطاء البرمجية . 
 ومع ذلك، فإن المشكلة الرئيسية كانت في استخدام أنماط النظام العالمي للاتصالات النقالة لنقل بيانات التعريف البيومترية ، حيث كانوا بطيئين جدا في نقل الكم الهائل من البيانات التي تم الاستيلاء عليها . نتيجة لذلك ، من المتوقع أن يتم تصميم إصدارات جديدة من أجهزة التجسس (simmers) هذه، بحيث تستخدم تكنولوجيات أخرى أكثر سرعة لنقل البيانات .

4- تطوير التطبيقات

وهناك أيضًا مؤشرات توحي بوجود مناقشات جارية في أوساط مجتمعات السوق السوداء فيما يتعلق بتطوير تطبيقات متنقلة قائمة على استخدام أقنعة على الوجه البشري . وبوجود مثل هذا التطبيق ، سيتمكن المهاجمون من التقاط صورة الشخص المنشورة على قنوات التواصل الاجتماعية واستخدامها لتضليل نظام التعرف على الشخص من خلال الوجه .

    اضف تعليقاً عبر:

  • blogger
  • disqus

الابتسامات

0102030405060708091011121314151617181920212223242526272829303132333435363738394041424344

design by : bloggerinarab, powered by : blogger
كافة الحقوق محفوظة لمدونة مدونة طريق النجاح 2015 - 2018