La nuova frontiera del malware ha messo nel mirino i terminali POS (Point Of Sale) basati sul sistema operativo Microsoft Windows. Inutile ricordarvi che, con un attacco andato a buon fine, i malintenzionati potrebbero rubare tantissimi dati sensibili.
La notizia ci giunge dai ricercatori di FireEye, azienda che opera in ambito di sicurezza informatica. Tutto parte da una cascata di email spam inviata a moltissime persone contenenti delle offerte di lavoro. Molti dipendenti hanno la pessima abitudine di controllare a lavoro la propria casella di posta dai POS, esponendo i sistemi a diversi rischi.
Si parte con un’email contenete spam per arrivare alla perdita di dati in merito alle carte di credito, passando per il solito malware.
Solitamente, i sistemi POS vengono violati grazie a credenziali rubate o facili da reperire ma mai era successo in passato a causa di email contenenti dello spam. Queste, sono accompagnate da documenti Word che, una volta scaricati ed aperti, contengono una macro che rimanda al server dove è conservato il malware, da lì viene inviato sul sistema, ormai, infetto. Appena il malware è installato, setaccia la memoria alla ricerca di tutti i dati riguardanti le carte di credito. Gli stessi ricercatori hanno rinominato questo pratica come NitlovePOS.
I malware dedicati ai POS sono cresciuti in maniera esponenziale negli ultimi anni; solo negli Stati Uniti hanno permesso a tantissimi malintenzionati di rubare milioni e milioni di informazioni sulle carte di credito, permettendone la clonazione o un uso fraudolento.
Di vitale importanza, in questi casi, risultano essere la lealtà e l’educazione dei propri dipendenti per evitare di infettare il terminale POS con un malware. A lavoro la strumentazione messa a disposizione dal proprio datore di lavoro deve essere usata solo ed esclusivamente per svolgere la propria mansione e non per controllare la casella di posta personale o svagarsi. La falla sfruttata nel sistema, come spesso succede, risulta essere ancora una volta l’incuria dell’essere umano.