পড়ার সময়: 3 মিনিট
আমার দেখা সবচেয়ে স্মরণীয় সাইবার আক্রমণের প্রদর্শনী ছিল ব্ল্যাক হ্যাট 2010 এ বার্নাবি জ্যাকের এটিএম জ্যাকপটিং উপস্থাপনা. (শান্তিতে বিশ্রাম, বার্নাবি জ্যাক.) তিনি Triton এবং Tranax দ্বারা তৈরি দুটি তৃতীয় পক্ষের এটিএম মডেলের দুর্বলতাকে কাজে লাগিয়েছেন। তিনি নিজেই এটিএম ডিভাইস কিনেছিলেন যাতে তিনি সেগুলি নিয়ে গবেষণা করতে পারেন এবং ইভেন্টে নিয়ে যেতে পারেন৷ উভয়ই মাইক্রোসফ্ট উইন্ডোজ সিই এর একটি সংস্করণ চালাত। এটি আট বছর পরে এবং উইন্ডোজ 7 এর এমবেডেড সংস্করণ এবং উইন্ডোজ 10 দুটি সবচেয়ে সাধারণ এটিএম অপারেটিং সিস্টেম।
বার্নাবি জ্যাক তার ল্যাপটপ থেকে ট্রানাক্স এটিএম-এর সাথে দূরবর্তীভাবে সংযোগ করে শুরু করেছিলেন। সেখান থেকে সে তার জ্যাকপট ম্যালওয়্যার চালায় যার ফলে এটিএম গান বাজায় এবং নাটকীয় এবং অগোছালো উপায়ে এর অর্থ থুতু দেয়। যদি এটি বাস্তব জগতে ঘটে থাকে, তাহলে দর্শকরা সম্ভবত এটিএম-এর কাছে দৌড়াচ্ছেন যতটা সম্ভব নগদ নিতে। তার দ্বিতীয় আক্রমণের জন্য, তিনি তার ইউএসবি স্টিকটি ট্রাইটন এটিএমে রেখেছিলেন। তার স্ক্রুজ রুটকিট তাকে ডিভাইসের ফার্মওয়্যার পুনরায় লিখতে সক্ষম করেছে। দূষিত ফার্মওয়্যারের মাধ্যমে, বার্নাবি জ্যাক একটি প্রমাণীকৃত ব্যাঙ্ক অ্যাকাউন্ট ব্যবহার করার প্রয়োজন ছাড়াই এটিএম থেকে নগদ তুলতে সক্ষম হয়েছিল। কোনও ব্যাঙ্ক অ্যাকাউন্টে কোনও নম্বর পরিবর্তন করা হয়নি, ট্রানাক্স এটিএমের মতোই ট্রাইটন এটিএম তার নগদ প্রকাশ করেছে। যখন একটি সাইবার হামলা এটিএম একটি ব্যাঙ্ক অ্যাকাউন্ট বা ক্রেডিট কার্ড থেকে টাকা না নিয়ে নগদ ছেড়ে দেয়, যাকে বলা হয় জ্যাকপটিং।
দুর্বল এটিএমগুলিকে খুঁজে পাওয়া যেতে পারে, লক্ষ্যবস্তু করা যেতে পারে এবং যুদ্ধের ড্রাইভিং দ্বারা শোষিত হতে পারে যদি ডিভাইসটি যেকোন ধরণের ওয়্যারলেস নেটওয়ার্ক সংযোগ উপস্থাপন করে। (ওয়ার ড্রাইভিং হল ওয়াইফাই ট্রান্সসিভার সহ কোনও এলাকায় হাঁটা বা গাড়ি চালানোর সময় WLAN বা ওয়াইফাই সংযুক্ত ডিভাইসগুলি খোঁজার কাজ।)
নভেম্বর 2017 এ দ্রুত এগিয়ে যান। এফবিআই তিনজনকে ধরেছে ওয়াইমিং, কলোরাডো এবং উটাহে এটিএম পরিদর্শন করে জ্যাকপটিং আক্রমণে জড়িত যা তাদের হাজার হাজার ডলার চুরি করতে সাহায্য করেছিল। একটি হামলার নজরদারি ক্যামেরার ফুটেজে দেখা গেছে যে পুরুষরা শারীরিকভাবে মোতায়েন করার জন্য এটিএমের শীর্ষ খুলছে Ploutus.D ম্যালওয়্যার. জানিয়েছে এফবিআই:
“প্রায়শই ম্যালওয়্যারকে নগদ অর্থ প্রদানের জন্য কোড প্রবেশের প্রয়োজন হয়। কোডগুলি তৃতীয় পক্ষের দ্বারা প্রাপ্ত করা যেতে পারে, অবস্থানে নয়, যারা এটিএম-এ বিষয়গুলিকে কোডগুলি প্রদান করে৷ এটি তৃতীয় পক্ষকে এটিএম থেকে কত নগদ বিতরণ করা হয়েছে তা জানতে অনুমতি দেয়, যারা এটিএমে শারীরিকভাবে রয়েছেন তাদের অপরাধী সংস্থাকে প্রদান করার পরিবর্তে নিজের জন্য নগদ রাখতে বাধা দেয়। এই ডিসপেনসিং কোডগুলি পেতে প্রায়ই মোবাইল ফোন ব্যবহার করা হয়।"
10শে আগস্ট, এফবিআই একটি সতর্কতা পাঠিয়েছে সারা বিশ্বের ব্যাংকের কাছে। দৃশ্যত, জ্যাকপটিং আক্রমণ একটি বড় হুমকি আগের চেয়ে, এবং ব্যাংকিং প্রতিষ্ঠানগুলিকে অবশ্যই সতর্ক থাকতে হবে। আজ অবধি সমস্ত সফল জ্যাকপটিং আক্রমণে একের পর এক লক্ষ্যবস্তু এটিএমগুলিতে ম্যালওয়্যার শারীরিকভাবে মোতায়েন করা জড়িত।
“এফবিআই অনির্দিষ্ট রিপোর্টিং ইঙ্গিত পেয়েছে সাইবার অপরাধী আগামী দিনে একটি গ্লোবাল অটোমেটেড টেলার মেশিন (এটিএম) ক্যাশ-আউট স্কিম পরিচালনা করার পরিকল্পনা করছে, সম্ভবত একটি অজানা কার্ড প্রদানকারী লঙ্ঘনের সাথে যুক্ত৷ ঐতিহাসিক সমঝোতায় ছোট থেকে মাঝারি আকারের আর্থিক প্রতিষ্ঠান অন্তর্ভুক্ত করা হয়েছে, সম্ভবত এর কম শক্তিশালী বাস্তবায়নের কারণে সাইবার নিরাপত্তা নিয়ন্ত্রণ, বাজেট, বা তৃতীয় পক্ষের বিক্রেতার দুর্বলতা। এফবিআই আশা করে যে এই কার্যকলাপের সর্বব্যাপীতা অদূর ভবিষ্যতে অব্যাহত থাকবে বা সম্ভবত বৃদ্ধি পাবে।"
আরেকটি জ্যাকপটিং আক্রমণ পদ্ধতি সম্পর্কে FBI সতর্ক করে ম্যাগনেটিক স্ট্রিপ কার্ড জড়িত৷“সাইবার অপরাধীরা সাধারণত চুরি করা কার্ডের ডেটা সহ-ষড়যন্ত্রকারীদের কাছে পাঠিয়ে বৈধ কার্ডের জালিয়াতি কপি তৈরি করে যারা পুনঃব্যবহারযোগ্য চৌম্বকীয় স্ট্রিপ কার্ডগুলিতে ডেটা ছাপিয়ে দেয়, যেমন খুচরা দোকানে কেনা উপহার কার্ড৷ একটি পূর্ব-নির্ধারিত সময়ে, সহ-ষড়যন্ত্রকারীরা এই কার্ডগুলি ব্যবহার করে এটিএম থেকে অ্যাকাউন্টের তহবিল তুলে নেয়।”
ডাইবোল্ড, ট্রানাক্স এবং ট্রিটনের মতো এটিএম নির্মাতাদের অবশ্যই জ্যাকপটিং ম্যালওয়্যারের বিরুদ্ধে আরও ভাল প্যাচ স্থাপন করতে মাইক্রোসফ্টের সাথে কাজ করতে হবে। এছাড়াও, এটিএম নির্মাতারা এবং ব্যাঙ্কগুলি কখনই এমন অপারেটিং সিস্টেম ব্যবহার করা উচিত নয় যা আর সমর্থিত নয়৷ নিরাপত্তা প্যাচ. এটি সারা বিশ্বে একটি সাধারণ সমস্যা হয়েছে
এফবিআই কিছু অতিরিক্ত টিপস আছে.
- এটিএম-এ ম্যালওয়্যার কার্যকর করা আরও কঠিন করতে অ্যাপ্লিকেশন হোয়াইটলিস্টিং প্রয়োগ করুন৷
- একটি নির্দিষ্ট থ্রেশহোল্ডের উপরে প্রত্যাহার বৃদ্ধির জন্য কর্তব্য পৃথককরণ বা দ্বৈত প্রমাণীকরণ পদ্ধতি প্রয়োগ করা উচিত।
- অ-মানক পোর্ট থেকে TLS ট্র্যাফিকের জন্য দেখুন।
- ভৌগলিক এলাকার বাইরে থেকে তৈরি নেটওয়ার্ক সংযোগগুলি সন্ধান করুন যা ব্যাঙ্কের বহির্গামী সংযোগগুলির জন্য আদর্শ হবে৷
- দূরবর্তী নেটওয়ার্ক প্রোটোকল এবং প্রশাসনিক সরঞ্জাম উপস্থিতির জন্য মনিটর.
- এবং পরিশেষে, এটিএম বা ব্যাঙ্ক অ্যাকাউন্টগুলিকে যে কোনও উপায়ে পরিবর্তন করার সুবিধা রয়েছে এমন ব্যবহারকারীর অ্যাকাউন্টগুলিকে নিরীক্ষণ এবং সীমাবদ্ধ করতে খুব সতর্ক থাকুন৷
মনে হচ্ছে এফবিআই-এর বিশ্বাস করার কারণ আছে যে অনেক আর্থিক প্রতিষ্ঠান তাদের এটিএমগুলিকে যতটা পুঙ্খানুপুঙ্খভাবে পর্যবেক্ষণ করা উচিত ততটা নিরীক্ষণ করে না। যদি এটিএমগুলিকে বিশেষভাবে ব্যবহার করার জন্য ডিজাইন করা অ্যাপ্লিকেশনগুলিকে সাদা তালিকাভুক্ত করার জন্য কনফিগার করা না হয় তবে এটি একটি গুরুতর নিরাপত্তা ত্রুটি যা সহজেই এড়ানো যায়৷ এখন পর্যন্ত সফল জ্যাকপটিং আক্রমণগুলি সাধারণত আক্রমণকারী তাদের লক্ষ্যযুক্ত এটিএমগুলির সাথে শারীরিকভাবে কারচুপি করে। ক্যামেরায় টেম্পারিং ধরা পড়ার কয়েক মিনিটের মধ্যে এটিএমে পুলিশ বা সশস্ত্র নিরাপত্তা রক্ষীদের মোতায়েন করার উপায় আছে কি?
জ্যাকপটিং আক্রমণের বিরুদ্ধে সুরক্ষা কঠোর করার জন্য ব্যাংকগুলির জন্য গুরুতর প্রচেষ্টা চালানোর জন্য আর্থিক প্রণোদনা সম্ভবত আরও স্পষ্ট হতে পারে না। আমি দেখতে চাই যে বিগল বয়েজরা ডাকটেলসের উপর এই ধরণের আক্রমণের চেষ্টা করে। ডিজনি সেই শো রিবুট করেছে? ভাল, শৈশব নস্টালজিয়া জন্য ধন্যবাদ!
বিনামূল্যে পরীক্ষা শুরু করুন নিখরচায় আপনার ইনস্ট্যান্ট সুরক্ষা স্কোরকার্ড পান G
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- উত্স: https://blog.comodo.com/comodo-news/new-malware-threat-means-bad-news-atms/
- : আছে
- : হয়
- :না
- 10
- 10th
- 200
- 2017
- 2019
- 7
- a
- সক্ষম
- উপরে
- হিসাব
- অ্যাকাউন্টস
- আইন
- কার্যকলাপ
- অতিরিক্ত
- প্রশাসনিক
- বিরুদ্ধে
- সব
- অনুমতি
- এছাড়াও
- an
- এবং
- কোন
- আবেদন
- অ্যাপ্লিকেশন
- রয়েছি
- এলাকায়
- সশস্ত্র
- কাছাকাছি
- AS
- যুক্ত
- At
- এটিএম
- এটিএম
- আক্রমণ
- আক্রমণকারী
- আক্রমন
- আগস্ট
- অনুমোদিত
- প্রমাণীকরণ
- অটোমেটেড
- ব্যাংক
- ব্যাংক হিসাব
- ব্যাংক হিসাব
- ব্যাংকিং
- ব্যাংক
- BE
- হয়েছে
- শুরু হয়
- হচ্ছে
- বিশ্বাস করা
- উত্তম
- বড়
- কালো
- কালো টুপি
- BleepingComputer
- ব্লগ
- উভয়
- কেনা
- লঙ্ঘন
- বাজেট
- by
- নামক
- ক্যামেরা
- CAN
- কার্ড
- কার্ড
- সাবধান
- নগদ
- ধরা
- ঘটিত
- কারণসমূহ
- কিছু
- পরিবর্তিত
- ক্লিক
- CO
- কোডগুলি
- কলোরাডো
- এর COM
- আসছে
- সাধারণ
- আচার
- কনফিগার
- সংযুক্ত
- সংযোজক
- সংযোগ
- কানেক্টিভিটি
- অবিরত
- নিয়ন্ত্রণগুলি
- পারা
- সৃষ্টি
- ধার
- ক্রেডিটকার্ড
- অপরাধী
- যুদ্ধাপরাধীদের
- সাইবার
- সাইবার নিরাপত্তা
- উপাত্ত
- তারিখ
- দিন
- প্রদর্শন
- স্থাপন
- মোতায়েন
- মোতায়েন
- পরিকল্পিত
- যন্ত্র
- ডিভাইস
- DID
- ডায়াবোল্ড
- কঠিন
- ডিজনি
- ডলার
- Dont
- নাটকীয়
- পরিচালনা
- দ্বৈত
- কারণে
- সহজে
- প্রচেষ্টা
- আট
- এম্বেড করা
- সক্ষম করা
- চুক্তিবদ্ধ করান
- প্রবেশন
- ঘটনা
- কখনো
- নিষ্পন্ন
- আশা
- শোষিত
- এ পর্যন্ত
- এফবিআই
- কয়েক
- পরিশেষে
- আর্থিক
- আর্থিক প্রতিষ্ঠান সমূহ
- ত্রুটি
- জন্য
- অগ্রবর্তী
- পাওয়া
- প্রতারণাপূর্ণ
- বিনামূল্যে
- থেকে
- তহবিল
- ভবিষ্যৎ
- ভৌগোলিক
- পাওয়া
- উপহার
- উপহার কার্ড
- বিশ্বব্যাপী
- দখল
- ঘটেছিলো
- হয়েছে
- আছে
- he
- সাহায্য
- তাকে
- নিজে
- তার
- ঐতিহাসিক
- কিভাবে
- এইচটিএমএল
- HTTPS দ্বারা
- if
- বাস্তবায়ন
- বাস্তবায়িত
- in
- উদ্দীপক
- অন্তর্ভুক্ত
- বৃদ্ধি
- বৃদ্ধি
- ইঙ্গিত
- তাত্ক্ষণিক
- পরিবর্তে
- প্রতিষ্ঠান
- মধ্যে
- জড়িত করা
- জড়িত
- জড়িত
- ইস্যুকারী
- IT
- এর
- নাবিক
- জ্যাকপট
- JPG
- মাত্র
- পালন
- জানা
- ল্যাপটপ
- পরে
- বৈধ
- কম
- মত
- সম্ভবত
- LIMIT টি
- অবস্থান
- আর
- খুঁজছি
- ভালবাসা
- মেশিন
- প্রণীত
- করা
- বিদ্বেষপরায়ণ
- ম্যালওয়্যার
- নির্মাতারা
- অনেক
- স্মরণীয়
- পুরুষদের
- প্রণালী বিজ্ঞান
- মাইক্রোসফট
- মাইক্রোসফট উইন্ডোজ
- মিনিট
- মোবাইল
- মোবাইল ফোন গুলো
- মডেল
- পরিবর্তন
- টাকা
- মনিটর
- অধিক
- সেতু
- অনেক
- সঙ্গীত
- অবশ্যই
- কাছাকাছি
- প্রয়োজন
- নেটওয়ার্ক
- না
- নতুন
- না।
- নভেম্বর
- nt
- সংখ্যার
- প্রাপ্ত
- প্রাপ্ত
- সুস্পষ্ট
- of
- প্রায়ই
- on
- ONE
- উদ্বোধন
- অপারেটিং
- অপারেটিং সিস্টেম
- or
- ক্রম
- সংগঠন
- বাইরে
- বাহিরে
- পার্টি
- প্যাচ
- পিডিএফ
- শান্তি
- ফোন
- পিএইচপি
- শারীরিক
- পরিকল্পনা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- খেলা
- পুলিশ
- পোর্ট
- সম্ভবত
- ক্ষমতাশালী
- উপস্থিতি
- উপহার
- উপস্থাপন
- নিরোধক
- বিশেষাধিকার
- সম্ভবত
- সমস্যা
- পদ্ধতি
- প্রোটোকল
- উপলব্ধ
- প্রদানের
- কেনা
- করা
- বাস্তব
- বাস্তব জগতে
- কারণ
- মুক্তি
- মুক্ত
- দূরবর্তী
- দূরবর্তী অবস্থান থেকে
- রিপোর্ট
- প্রতিবেদন
- প্রয়োজন
- গবেষণা
- খুচরা
- পুনর্ব্যবহারযোগ্য
- শক্তসমর্থ
- দৌড়
- পরিকল্পনা
- স্কোরকার্ড
- দ্বিতীয়
- নিরাপত্তা
- সুরক্ষা ত্রুটি
- দেখ
- মনে হয়
- দেখা
- পাঠান
- পাঠানোর
- প্রেরিত
- গম্ভীর
- উচিত
- প্রদর্শনী
- দেখিয়েছেন
- আয়তন
- So
- যতদূর
- কিছু
- বিশেষভাবে
- পাতন
- চুরি করা
- অপহৃত
- দোকান
- সফল
- এমন
- সমর্থিত
- নজরদারি
- সিস্টেম
- গ্রহণ করা
- গ্রহণ
- লক্ষ্যবস্তু
- দশ
- চেয়ে
- ধন্যবাদ
- যে
- সার্জারির
- বিশ্ব
- তাদের
- তাহাদিগকে
- নিজেদের
- তারপর
- সেখানে।
- এইগুলো
- তারা
- তৃতীয়
- তৃতীয় পক্ষের
- এই
- পুঙ্খানুপুঙ্খভাবে
- সেগুলো
- হাজার হাজার
- হুমকি
- হুমকি রিপোর্ট
- তিন
- গোবরাট
- দ্বারা
- সময়
- পরামর্শ
- থেকে
- একসঙ্গে
- সরঞ্জাম
- শীর্ষ
- ট্রাফিক
- Triton,
- চেষ্টা
- দুই
- সাধারণত
- অজানা
- ইউএসবি
- ব্যবহার
- ব্যবহৃত
- ব্যবহারকারী
- ব্যবহার
- সাধারণত
- উটাহ
- বিক্রেতা
- সংস্করণ
- সংস্করণ
- খুব
- দুর্বলতা
- জেয়
- চলাফেরা
- যুদ্ধ
- ড
- ছিল
- উপায়..
- আমরা একটি
- ছিল
- কখন
- যে
- যখন
- পরিচ্ছন্ন তালিকা
- হু
- ওয়াইফাই
- উইকিপিডিয়া
- জানালা
- বেতার
- সঙ্গে
- প্রত্যাহার
- প্রত্যাহার
- মধ্যে
- ছাড়া
- হয়া যাই ?
- বিশ্ব
- would
- ইয়মিং
- বছর
- আপনার
- zephyrnet