支付环节攻击方式与漏洞类型

news2024/9/26 15:51:40

支付环节攻击方式与漏洞类型

  • 1.概述
  • 2.卡复制
  • 3.卡数据破解与篡改
  • 4.网络欺骗攻击
  • 5.线下欺骗攻击
  • 6.支付身份伪造
  • 7.支付逻辑绕过
  • 8.数据不同步
  • 9.支付数据篡改
  • 10.条件竞争漏洞(并发)
  • 11.拒绝服务

参考自:https://www.topsec.com.cn/uploads/2023-10-08/49dab9d0-004b-4955-808a-d1c83998b8191696745486491.pdf

1.概述

对已知支付环节的攻击方式进行分类,可以分为:物理攻击、网络攻击和社会工程学攻击

  • 物理攻击是指通过物理接触方式对感知设备本身进行攻击(例如 IC 卡、射频卡等),包括但不限于卡号篡改、卡号覆盖、卡号复制、扇区密码破解、扇区数据未加密等。对于日常生活中常见的交易支付卡片主要有两种,低频 ID 卡和高频IC 卡,它们按照各自特性分别应用在我们日常生活中的方方面面。例如我们日常使用的水卡、电卡、饭卡、银行卡、燃气卡等等。对 ID 卡主要攻击方式为卡复制,对 IC 卡的攻击方式主要有卡数据嗅探、卡数据重放、卡复制、卡数据破解与篡改。攻击者在支付环节较多采用卡复制、卡数据破解与篡改两种方式进行攻击,对支付环节构成危害
  • 网络攻击方式是指对支付环节的客户端、服务端、支付相关数据(支付金额、产品数量等)通过一系列手段包括但不限于对身份进行伪造、绕过逻辑判断、篡改数据等对支付环节进行攻击,获取相应的收益
  • 社会工程学攻击是指利用人性的弱点,通过欺骗被害人的手段包括构造钓鱼邮件、通过社交软件欺骗、电信诈骗、网址仿冒、木马病毒等方式进行钓鱼攻击或者通过伪造替换收付款码、伪造纸质优惠券等方式对交易规则进行破坏,造成支付攻击

2.卡复制

部分可交易卡片,经常使用存储器里面的身份凭证(ID 值),查询数据库认证用户身份,与刷卡机交互进行交易。如果攻击者直接将它的数据写入一张空白卡中,就可复制出一张身份信息相同的卡片,攻击者可以利用复制的卡片进行盗刷。

射频识别卡内有电磁感应线圈,连接着 ID 或 IC 芯片。当这个组合体靠近读卡器时,会在读卡器电磁场中产生感应电流,从而驱动芯片读取卡内信息,再通过自身的感应线圈将信息以电磁波的形式发送出来,被读卡器接收到,之后由读卡器系统进行数据交互。

如果射频识别卡中数据未进行加密处理,便可通过读写卡设备读取卡中数据并写入空白卡中,实现卡的复制。

卡复制等物理设备破解学习:https://xdaforums.com/

最简单的方法:https://hackaday.com/2014/06/15/simple-hack-puts-an-rfid-tag-inside-your-mobile-phone/


3.卡数据破解与篡改

射频 IC 卡种类繁多,标准也比较多,以目前广泛使用的 M1 卡为例。读卡器使用分为两种情况,一种是需要先判断 UID 是否正确,再对卡密码进行验证;另一种是读卡器不判断UID,只对扇区进行验证。这两种方式均存在一个问题,即对卡密码验证成功则允许篡改卡内数据。

1、默认密码攻击

很多射频 IC 卡没有更改默认密码,攻击者可以直接使用默认密码来尝试接入IC 卡,常见的默认密码有:

ffffffffffff
000000000000
a0a1a2a3a4a5
b0b1b2b3b4b5
aabbccddeeff
4d3a99c351dd
a982c7e459a
d3f7d3f7d3f7
14c5c886e97
87ee5f9350f
a0478cc39091
33cb6c723f6
fd0a4f256e9
fzzzzzzzzzz
a0zzzzzzzzzz

2、Nested Authentication 攻击

Nested Authentication 攻击是在已知任意一个扇区密钥的情况下,攻击得到其他加密扇区密钥的一种攻击手法。从原理上来说,这种攻击并不是直接破解出密钥,而是通过获取已知加密随机数的情况下,极大地缩短破解密钥的时间,增加密钥破解的可能性。主要破解工具为mfoc和 mfcuk(主要用于全加密卡)

3、案例

把 IC 卡的数据破解出来,破解的方法,比较普遍的是用ACR122U

ACR122U NFC 读写器是一款基于 13.56 MHz 非接触 (RFID)技术开发出来的连机非接触式智能卡读写器

解析完一张卡。获得PM3(PM3 可以在水卡、公交卡、门禁卡等一系列RFIDNFC 卡片和与其相对应的机器读取、数据交换的时候进行嗅探攻击,并利用嗅探到的数据通过XOR 校验工具把扇区的密钥计算出来,当然 PM3 也能用于破解门禁实施物理入侵)反馈数据

最后得出各个扇区的密码以后 Dump 出来。进行分析


4.网络欺骗攻击

攻击者通常通过社会工程学进行攻击,利用人的本能反应、好奇心、信任、贪婪、侥幸等心理欺骗用户进行支付,常见的攻击方式主要有以下几种:

1、仿冒网站钓鱼

攻击者大量发送欺诈性邮件或短信,多以中奖、采购、对帐等内容引诱收件人在在仿冒网站中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录攻击者构造的恶意网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃受害者资金

2、电信诈骗

电信诈骗是指通过电话、网络和短信方式,编造虚假信息设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人打款或转账的犯罪行为。攻击者通过冒充他人,仿冒、伪造各种合法外衣等手段获取受害者信任,如冒充公检法、商家公司厂家、国家机关工作人员、银行工作人员等各类机构工作人员。利用冒充招工、刷单、贷款等事由对受害者进行诈骗,迫使受害人转账


5.线下欺骗攻击

线下欺骗攻击主要是以物理手段使正常群众或经营者钱财受损,近年来频发线下欺骗攻击,具有代表性的两种攻击方式:商户收付款码伪造、纸质优惠券伪造。

1、商户收付款码伪造

通过二维码生成器伪造收款码或者直接使用盗窃者自身的二维码,对商家的二维码进行替换,如若商家对账不及时可能会造成一定的损失

2、纸质优惠券伪造

纸质优惠券是由发券人印制,可在特约商户消费时享受指定产品优惠、满减等优惠活动的纸质券。通常情况下伪造的难度相对较低,但是可以带来较大收益,只要该优惠券未过期,收银员也没有觉察出异常的话,攻击者可以通过该方式减免一些支付金额,给商家造成财产损失


6.支付身份伪造

交易身份伪造主要是指通过系统设计缺陷,对支付账户、收货(款)的用户身份进行伪造以达到欺骗交易的目的,主要有账户伪造和生物识别伪造。

1、账户伪造

账户伪造主要是通过网络钓鱼、渗透攻击、欺骗等方式获取受害者账户权限进行支付。较为常见的便是银行卡盗刷、恶意代替支付等

2、生物识别伪造

生物识别技术主要是指通过人类生物特征进行身份认证的一种技术,这里的生物特征通常具有独一的(与他人不同)、可以测量或可自动识别和验证、遗传性或终身不变等特点,包括了指纹识别、静脉识别、虹膜识别、视网膜识别、面部识别、DNA 识别等。其中指纹识别、面部识别广泛应用在我们的日常支付交易中,如果实现技术不完善就可能导致一定的财产损失


7.支付逻辑绕过

支付逻辑绕过主要是由于程序设计不合理,导致逻辑设计缺陷,攻击者可以利用缺陷对支付环节造成影响,主要包括数据不同步、优惠券反复使用、支付环节绕过等

例如:部分交易平台对优惠券的使用校验不合理,未校验优惠券有效性,攻击者可以重复使用优惠券。在使用优惠券的情况下重复提交订单时,可对所有订单均使用优惠券进行减免。


8.数据不同步

数据不同步主要是由于并发时数据丢失修改、不可重复读、读“脏”数据或其他逻辑设计问题等造成多平台间数据不同步从而导致支付漏洞

近期较为经典的案例便是某快餐平台的支付漏洞,由于某快餐平台 APP 客户端和微信客户端之间数据不同步,攻击者通过骗取兑换券或取餐码,给某快餐平台公司造成一定的损失。


9.支付数据篡改

攻击者可以通过对订单数据包中的金额、数量、支付账户、商品 ID、余额、返回数据包等进行修改

常见的攻击方式为篡改支付金额、篡改数量、篡改支付账户、篡改支付商品、篡改余额、篡改返回包、整数溢出等


10.条件竞争漏洞(并发)

条件竞争支付漏洞主要是因多线程并发没有实时、有效的处理各种状态导致。攻击者对下单数据进行并发请求时,可以该利用漏洞,使用一笔订单的金额完成多笔订单,导致商家受到损失

常见的案例如:新用户首次购买优惠,可同时生成多个新用户的订单,再进行支付,生成多少个订单就会优惠多少次


11.拒绝服务

支付场景的拒绝服务攻击主要有两种

  • 由于系统本身的防护不足,攻击者可以进行拒绝服务攻击,导致支付系统无法访问
  • 通过某种方式使得支付账户锁定无法支付,比如利用某些银行卡密码输入三次错误便会锁定的机制,攻击性可以利用该机制使用户无法支付,影响用户体验。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2125830.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

希捷,AI时代的存储“破壁者”

喜欢跑步或者经常看马拉松等比赛的读者知道,当选手经过专业训练成绩突飞猛进后,就会有一段时间停滞不前。这个阻碍可能是物理的、心理的或是技术的障碍,只有突破这个“壁垒”,才能成为更好的自己。 对于一家企业来说,…

100.WEB渗透测试-信息收集-网络空间搜索引擎shodan(2)

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动! 内容参考于: 易锦网校会员专享课 上一个内容:99.WEB渗透测试-信息收集-网络空间搜索引擎shodan(1)-CSDN博客 Sh…

读论文-《基于计算机视觉的工业金属表面缺陷检测综述》

文章目录 1. 背景1.1 工业需求1.2 传统方法的局限1.3 计算机视觉技术的优势 2. 技术流程2.1 光学成像2.1.1照明方式2.1.2 缺陷和背景特性 2.2 图像预处理2.3 缺陷检测2.4 结果分析和决策 3. 关键算法3.1 光学成像技术相关算法3.2 图像预处理相关算法3.2.1 图像增强3.2.2特征提取…

wakenet尾迹

1、数据集介绍SWIM_Dataset_1.0.0 1.1标注文件介绍 标注文件介绍&#xff0c; 第一种&#xff1a;角度和框的坐标 <annotation><folder>Positive</folder><filename>00001</filename>文件名字<format>jpg</format>图片后缀<s…

太速科技-基于XC7Z100+AD9361的双收双发无线电射频板卡

基于XC7Z100AD9361的双收双发无线电射频板卡 一、板卡概述 基于XC7Z100AD9361的双收双发无线电射频板卡是基于Xilinx ZYNQ FPGA和ADI的无线收发芯片AD9361开发的专用功能板卡&#xff0c;用于4G小基站&#xff0c;无线图传&#xff0c;数据收发等领域。 二、板卡…

[产品管理-8]:NPDP新产品开发 - 6 - 商业画布、商业模式、创新模式

目录 一、商业画布&#xff1a;九个核心部件 二、商业模式 三、创新模式 3.1 什么是创新 1、传统与创新模式的对比 2、创新模式的具体类型 3、企业创新模式的分类 4、总结 3.2 创新模式 1. 已知领域 2. 未知领域 一、商业画布&#xff1a;九个核心部件 商业画布&…

【C语言】选择排序及优化、冒泡排序、计数排序的实现

目录 一、选择排序1.1 常规版&#xff08;一次排好一个数&#xff09;1.1.1 基本思想1.1.2 实现思路1.1.3 代码 1.2 优化版&#xff08;一次排好两个数&#xff09;1.2.1 实现思路1.2.2 代码 1.3 时间复杂度 二、冒泡排序2.1 实现思路2.2 代码2.3 时间复杂度 三、计数排序3.1 基…

DroidBot-GPT: GPT-powered UI Automation for Android论文学习

本文介绍了DroidBot GPT&#xff0c;这是一种利用类似GPT的大型语言模型&#xff08;LLM&#xff09;自动化与Android移动应用程序交互的工具。给定所需任务的自然语言描述&#xff0c;DroidBot GPT可以自动生成并执行导航应用程序以完成任务的操作。它的工作原理是将应用程序G…

99.游戏安全项目-可见数据的搜索与技巧

免责声明&#xff1a;内容仅供学习参考&#xff0c;请合法利用知识&#xff0c;禁止进行违法犯罪活动&#xff01; 内容参考于&#xff1a;易道云信息技术研究院 上一个内容&#xff1a;98.游戏的启动与多开-分析与实现多开器 下图中红框位置显示的数据&#xff0c;只有下图…

Avaloia 实现国产麒麟系统中文显示界面

最近在搞一个国产麒麟系统的接口对接&#xff0c;因为&#xff0c;接口内含复杂的签名验证&#xff0c;而且还是离线环境&#xff0c;所以&#xff0c;postman不是很好用。 就想着哪个方式好一些&#xff0c;主要是有选择图片的操作&#xff0c;所以&#xff0c;在Electron和A…

有了它,Python性能瓶颈消失!

声明&#xff1a;此篇为 ai123.cn 原创文章&#xff0c;转载请标明出处链接&#xff1a;https://ai123.cn/#1 作为一名互联网行业的Python工程师&#xff0c;你是否也遇到过解释型语言在处理大量数据时速度较慢、内存占用高、并行处理困难、调试复杂、扩展性差和性能瓶颈等各种…

OpenCV-模板匹配多个目标

文章目录 一、基本概念二、基本步骤1.图像准备2.图像预处理3.执行模板匹配4.定位匹配区域5.处理多个匹配6.优化和验证 三、代码实现1.图片读取2.图像预处理3.模板匹配4.绘制矩形框 三、总结 模型匹配&#xff08;Model Matching&#xff09;是一个广泛应用的概念&#xff0c;其…

练练演活姜迎紫 入围金鹰奖提名演技派实至名归

近日&#xff0c;悬疑剧《雪迷宫》正在CCTV-8热播&#xff0c;演员练练凭借其精湛的演技演活姜迎紫一角&#xff0c;塑造的大嫂形象深入人心&#xff0c;赢得了观众的一致好评&#xff0c;成为该剧的一大亮点&#xff0c;成功闯入“内娱大嫂”的赛道。而近日&#xff0c;练练也…

贪心+滑窗+递推,LeetCode 2555. 两个线段获得的最多奖品

一、题目 1、题目描述 2、接口描述 python3 ​ class Solution:def maximizeWin(self, prizePositions: List[int], k: int) -> int:cpp ​ class Solution { public:int maximizeWin(vector<int>& prizePositions, int k) {int n prizePositions.size();std…

windows通过wsl2安装linux系统之Ubuntu,傻瓜式安装

期望通过每一次分享&#xff0c;让技术的门槛变低&#xff0c;落地更容易。 —— around 目录 1.基础环境和要求2.安装wsl23.安装linux系统4.迁移linux系统挂载5.配置linux账号密码6.配置ssh登录方式待续… 前言 为什么要在windows上安装linux&#xff0c;这个问题当你是研发…

Kubernetes动态分配存储卷组件 nfs-subdir-external-provisioner

Kubernetes动态分配存储卷组件 nfs-subdir-external-provisioner 存储组件 nfs-subdir-external-provisioner 是一个存储资源自动调配器&#xff0c;它可用现有的 NFS 服务器通过持久卷声明来支持 Kubernetes 持久卷的动态分配&#xff0c;自动创建的文件夹将被命名为 n a m …

Note24091101_基恩士日期获取相关测试01

基恩士日期获取相关测试 1、SEC和RSEC的使用&#xff1a; 资料如图&#xff1a; 要点提示&#xff1a;SEC和RSEC成对使用。 日期转秒&#xff0c;秒转日期测试如图所示&#xff1a; 2. LDWK与LDWKB星期接点的使用示例&#xff1a; 资料如图&#xff1a; 仿真如图&…

chapter14-集合——(List)——day18

目录 518-Set接口方法 518-Set接口方法

Rickdiculously Easy靶场渗透测试

靶机下载地址 https://www.vulnhub.com/entry/rickdiculouslyeasy-1,207/ 一.信息收集 1.端口扫描 nmap 172.16.1.20 -p- -sV 发现还扫描出一个flag 2.目录扫描 二.获取shell和提权 1、访问靶机IP地址 2、拼接并访问robots.txt文件 3、逐个访问&#xff0c;发现cgi-bin/tr…

‌移动管家手机智能控制汽车系统

‌ 手机可以通过下载特定的应用程序来控制汽车系统&#xff0c;实现远程启动、锁/解锁车门、调节车内温度等功能。‌ ‌ 手机智能控制汽车系统主要通过下载并安装特定的APP来实现。‌ 首先&#xff0c;用户需要确定自己的手机系统是安卓还是苹果版&#xff0c;然后前往应用…