Dibeberkan oleh perusahaan keamanan Symantec, penjahat cyber pertama kali akan menyerang untuk mendapatkan akses ke jaringan korban dan tidak langsung ke sistem CDE.
Mereka kemudian harus melintasi jaringan, akhirnya mendapatkan akses ke sistem POS. Selanjutnya, mereka akan menginstal malware untuk mencuri data dari sistem yang telah disusupi.
Karena sistem POS kemungkinan tidak memiliki akses jaringan eksternal, data yang dicuri kemudian biasanya dikirim ke server tahapan internal dan akhirnya lolos secara diam-diam dari jaringan retailer ke penyerang.
Para penjahat ini dapat mencari kelemahan di sistem menghadap eksternal, seperti menggunakan injeksi Structured Query Language (SQL) pada server Web atau menemukan perangkat periferal yang masih menggunakan kata sandi default perusahaan.
Atau yang paling tradisional adalah dengan menyerang dari dalam dengan mengirimkan email phishing spear kepada individu dalam organisasi. Email phishing spear bisa berisi lampiran berbahaya atau tautan ke situs web yang menginstal program pintu belakang di mesin milik korban.
Setelah berada di dalam jaringan, para penyerang harus mendapatkan akses ke target utama mereka --sistem POS. Penyerang biasanya akan menggunakan berbagai alat untuk memetakan jaringan untuk menemukan sistem-sistem dalam CDE.Next
(tyo/tyo)
Anda sedang membaca artikel tentang
Sstt...Ini Tahapan Pencurian Data Kartu Kredit
Dengan url
http://bacterialviruses.blogspot.com/2014/03/ssttini-tahapan-pencurian-data-kartu.html
Anda boleh menyebar luaskannya atau mengcopy paste-nya
Sstt...Ini Tahapan Pencurian Data Kartu Kredit
namun jangan lupa untuk meletakkan link
Sstt...Ini Tahapan Pencurian Data Kartu Kredit
sebagai sumbernya
0 komentar:
Posting Komentar