14 сентября 2012 Группа исследователей установила, что многие банковские терминалы используют предсказуемые идентификационные номера транзакций. Исследователи Кембриджского университета представили отчет об уязвимостях в терминалах банковских карт, которые позволяют злоумышленниками воровать информацию о пользователях, а также создавать клоны действующих банковских карт. Исследование было представлено в ходе конференции о криптографии в бельгийском Лёвене. Ученым удалось установить, что реализация банковских карт оставляет своеобразную возможность их клонирования, несмотря на все уверения банков о надежности существующих систем. По мнению ученых, проблемой очень многих финансовых организаций на сегодняшний день является применение недостаточно надежных методов криптографии. Участники исследования отмечают, что хотя система денежных карт применяется в мировой практике уже больше столетия, ее только в последнее время стали пристально изучать ученые и исследователи. Каждый раз, когда пользователь проводит транзакцию с помощью кредитной карты, для нее используется уникальный номер. Этот номер создается внутри электронной системы пункта выдачи наличных и должен генерироваться случайным образом. Ученым стало известно о том, что во многих случаях используемое банками оборудование прибегает к комбинации символов, которые легко предугадать. «Если предугадать (уникальный номер транзакции – ред.), можно записать все что требуется, от мгновенного доступа до чип-карты, а затем сымитировать эту карту в другое время и в другом месте - отметил исследователь Майк Бонд в блоге университета. – С таким же успехом можно клонировать карту. Это называется атака на упреждение». |
![]() В последнее время значительный прогресс в области информационных систем и тех- нолог... | ![]() Ï оследний вопрос очень важен, по- скольку при неверном подходе система защиты ... |
Взаимодействие охранных подразделений В настоящей статье хотелось бы обратить внимание на немаловажный признак качественной охраны –... | Тактика работы с покупателями, совершившими хищение При этом возможны две стандартные ситуации: Когда известно конкретное лицо, причинившее ущерб. В это... |
©2008-2025 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: