Temps de lecture : 3 minutes
C'est un mythe commun que les machines ATM ne sont pas vulnérables au type d'infections malveillantes qui affligent les autres systèmes d'extrémité car elles sont plus isolées de leur réseau et des interactions des utilisateurs finaux. Bien que cela les rend plus difficiles à infecter, il existe de nombreuses preuves que des criminels déterminés sont capables de surmonter ces obstacles pour réussir avec les violations de logiciels malveillants ATM.
Atteintes aux logiciels malveillants de l'ATM
En 2013, les chercheurs du Chaos Computing Congress annuel à Hamberg ont rapporté que des pirates étaient capables d'infecter des distributeurs automatiques de billets dans une banque anonyme en coupant un trou dans la machine et en transférant des logiciels malveillants d'une clé USB dans le système. Les hackers ont couvert leurs traces en colmatant les trous et les banques n'ont appris la brèche que lorsqu'ils ont découvert que les machines avaient été vidées de leur argent.
Le logiciel utilisé par les pirates informatiques ne reposait pas sur l'identification d'un compte client ou d'informations de compte spécifiques. Il a identifié les quantités des différentes dénominations de devises et a permis aux criminels de simplement retirer la devise par dénomination.
En mars 2014, un malware ciblant les machines ATM baptisé Ploutus a été identifié. Parce que les pirates ont besoin d'accéder physiquement à la machine, cela a été principalement observé sur les distributeurs automatiques de billets, tels que ceux trouvés dans les magasins de détail. Ploutus permet aux pirates de contrôler la machine et de retirer un montant illimité d'argent. Une version récente du malware permet aux pirates de le contrôler à distance à l'aide de SMS. Cela nécessite que les pirates configurent un téléphone mobile dans la machine.
Tous les logiciels malveillants trouvés infectant les guichets automatiques ne nécessitent pas un accès physique à la machine. Certains pénètrent dans la machine via des vulnérabilités dans la sécurité du réseau des institutions pour déposer le malware sur le terminal lui-même. En 2013, le malware appelé «Dump Memory Grabber» a été identifié comme infectant POS et ATMS volant des données de carte de crédit. Le logiciel malveillant est capable de scanner la mémoire des guichets automatiques pour obtenir les données de la carte
Selon la société de sécurité Group-IB, le malware pourrait avoir été utilisé pour voler des données de carte dans les principales banques américaines, notamment Chase, Capitol One et Citibank. Ce n'est peut-être pas un grand réconfort, mais le groupe IB pense que le «Dump Memory Grabber» était diffusé par des «initiés» qui avaient autorisé l'accès aux points de terminaison ciblés.
Comment les distributeurs automatiques de billets sont-ils vulnérables?
Alors que les organisations tentent de les isoler de leur réseau et de limiter l'accès via une interface utilisateur, un guichet automatique est simplement un ordinateur d'extrémité qui n'est pas très différent de votre bureau commun. En fait, la plupart des guichets automatiques utilisent le système d'exploitation Windows qui est la plate-forme cible préférée des pirates et des fraudeurs.
Lorsque Microsoft a arrêté les mises à jour de sécurité pour Windows XP en avril de cette année, la plupart des guichets automatiques utilisaient encore le vénérable système d'exploitation introduit pour la première fois en 2001. Les systèmes d'exploitation non pris en charge sont une cible de choix pour les pirates.
Quelle que soit la sécurité de votre guichet automatique, les pirates ont prouvé qu'ils pouvaient déjouer toute approche conventionnelle. Comme l'indiquent les exemples de la page précédente, les pirates peuvent infecter votre guichet automatique avec des logiciels malveillants en:
- Compromis de la sécurité du réseau
- Mobiliser des conspirateurs au sein de votre organisation
- Compromettant physiquement la machine.
Sécurisez votre logiciel ATM, pas seulement votre machine ATM
L'hypothèse la plus sûre pour Sécurité ATM est de supposer que la détection échouera. Votre application doit pouvoir fonctionner en toute sécurité dans un environnement déjà infecté. C'est pourquoi Comodo a inventé une solution unique appelée SecureBox.
Comodo SecureBox n'est pas protection des terminaux. C'est une forteresse où votre logiciel d'application peut s'exécuter en toute sécurité et communiquer en toute sécurité sur une machine compromise. Comme un château médiéval, il offre un port sûr dans un paysage de plus en plus hostile.
En savoir plus sur Secure Box
Vidéo Comodo Securebox
[Contenu intégré]
COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- Financement EVM. Interface unifiée pour la finance décentralisée. Accéder ici.
- Groupe de médias quantiques. IR/PR amplifié. Accéder ici.
- PlatoAiStream. Intelligence des données Web3. Connaissance Amplifiée. Accéder ici.
- La source: https://blog.comodo.com/it-security/atms-vulnerable-malware-breaches/
- :possède
- :est
- :ne pas
- :où
- $UP
- 2001
- 2013
- 2014
- a
- Capable
- Qui sommes-nous
- accès
- Compte
- Tous
- permet
- déjà
- montant
- an
- ainsi que le
- annuel
- tous
- Application
- une approche
- Avril
- SONT
- AS
- hypothèse
- At
- ATM
- Guichets automatiques
- autorisé
- Banque
- Banks
- BE
- car
- était
- va
- croit
- Blog
- violation
- infractions
- mais
- by
- appelé
- CAN
- carte
- Argent liquide
- Chaos
- chasse
- Citibank
- cliquez
- COM
- confort
- Commun
- communément
- communiquer
- Compromise
- compromettre
- informatique
- Congrès
- contenu
- des bactéries
- conventionnel
- couvert
- crédit
- carte de crédit
- Criminels
- Devise
- des clients
- Coupe
- données
- Dépôt
- à poser
- Détection
- déterminé
- DID
- différent
- difficile
- découvert
- doublé
- intégré
- fin
- Endpoint
- Environment
- événement
- preuve
- exemples
- fait
- FAIL
- Favori
- Ferme
- Pour
- Forteresse
- trouvé
- Gratuit
- De
- obtenez
- les pirates
- ait eu
- Vous avez
- Tenue
- Trou
- des trous
- Comment
- http
- HTTPS
- identifié
- identifier
- in
- Y compris
- de plus en plus
- indiquer
- infections
- d'information
- à l'intérieur
- instantané
- les établissements privés
- interactions
- Interfaces
- développement
- introduit
- A inventé
- isolé
- IT
- lui-même
- juste
- paysage d'été
- savant
- comme
- LIMIT
- click
- Les machines
- majeur
- FAIT DU
- malware
- Mars
- Matière
- largeur maximale
- Mai..
- médiéval
- Mémoire
- messages
- Microsoft
- Breeze Mobile
- téléphone mobile
- PLUS
- (en fait, presque toutes)
- beaucoup
- must
- Besoin
- réseau et
- obstacles
- obtenir
- of
- on
- ONE
- uniquement
- fonctionner
- d'exploitation
- le système d'exploitation
- systèmes d'exploitation
- or
- organisations
- OS
- Autre
- Overcome
- page
- patcher
- Téléphone
- PHP
- Physique
- Physiquement
- Peste
- plateforme
- Platon
- Intelligence des données Platon
- PlatonDonnées
- qui se déroulent
- Prime
- Avant
- proven
- fournit
- récent
- compter
- Signalé
- a besoin
- chercheurs
- détail
- Courir
- des
- en toute sécurité
- plus sûre
- balayage
- fiche d'évaluation
- sécurisé
- en toute sécurité
- sécurité
- vu
- envoyer
- mise
- simplement
- petit
- Logiciels
- sur mesure
- quelques
- groupe de neurones
- propagation
- autonome
- Encore
- STORES
- réussir
- tel
- combustion propre
- Système
- Target
- des campagnes marketing ciblées,
- objectifs
- que
- qui
- Les
- leur
- Les
- Là.
- Ces
- l'ont
- penser
- this
- cette année
- Avec
- fiable
- à
- Transfert
- type
- expérience unique et authentique
- illimité
- ANONYME
- Actualités
- us
- usb
- utilisé
- d'utiliser
- Utilisateur
- Interface utilisateur
- en utilisant
- divers
- version
- via
- vulnérabilités
- Vulnérable
- était
- ont été
- quand
- tout en
- WHO
- why
- sera
- fenêtres
- comprenant
- renoncer
- dans les
- femme
- xp
- an
- Vous n'avez
- Votre
- Youtube
- zéphyrnet