Momento della lettura: 3 verbale
È un mito diffuso che i bancomat non siano vulnerabili al tipo di infezioni da malware che affliggono altri sistemi endpoint perché sono più isolati dalla loro rete e dalle interazioni con gli utenti finali. Sebbene ciò li renda più difficili da infettare, vi sono ampie prove che determinati criminali siano in grado di superare questi ostacoli per avere successo con le violazioni del malware ATM.
Violazioni di malware ATM
Nel 2013, i ricercatori dell'annuale Chaos Computing Congress di Hamberg hanno riferito che gli hacker erano in grado di infettare i bancomat di una banca anonima tagliando un buco nella macchina e trasferendo malware da una USB al sistema. Gli hacker hanno coperto le loro tracce rattoppando i buchi e le banche hanno appreso della violazione solo quando hanno scoperto che le macchine erano state svuotate di contanti.
Il software utilizzato dagli hacker non si basava sull'identificazione di alcun account cliente specifico o informazioni sull'account. Ha identificato le quantità delle varie denominazioni di valuta e ha consentito ai criminali di ritirare semplicemente la valuta per denominazione.
Nel marzo 2014, è stato identificato un malware che prende di mira gli sportelli automatici denominati Ploutus. Poiché gli hacker hanno bisogno di accedere fisicamente alla macchina, è stata vista principalmente su bancomat autonomi, come quelli che si trovano nei negozi al dettaglio. Ploutus consente agli hacker di controllare la macchina e prelevare una quantità illimitata di denaro. Una versione recente del malware consente agli hacker di controllarlo da remoto utilizzando messaggi di testo. Ciò richiede che gli hacker configurino un telefono cellulare all'interno della macchina.
Non tutti i malware rilevati che infettano gli sportelli automatici richiedono l'accesso fisico alla macchina. Alcuni entrano nella macchina attraverso vulnerabilità nella sicurezza della rete delle istituzioni per depositare il malware sull'endpoint stesso. Nel 2013, il il malware chiamato "Dump Memory Grabber" è stato identificato come infettante POS e ATMS che rubano i dati della carta di credito. Il malware è in grado di scansionare la memoria degli sportelli automatici per ottenere i dati della carta
Secondo la società di sicurezza Group-IB, il malware potrebbe essere stato utilizzato per rubare i dati delle carte presso le principali banche statunitensi, tra cui Chase, Capitol One e Citibank. Potrebbe essere un piccolo conforto, ma Group-IB ritiene che "Dump Memory Grabber" fosse diffuso da "addetti ai lavori" che avevano autorizzato l'accesso agli endpoint mirati.
In che modo gli sportelli automatici sono vulnerabili?
Mentre le organizzazioni tentano di isolarli dalla propria rete e limitare l'accesso tramite un'interfaccia utente, un bancomat è semplicemente un computer endpoint che non è molto diverso dal desktop comune. In effetti, la maggior parte dei bancomat utilizza il sistema operativo Windows che è la piattaforma di destinazione preferita di hacker e truffatori.
Quando Microsoft ha interrotto gli aggiornamenti di sicurezza per Windows XP nell'aprile di quest'anno, la maggior parte degli sportelli automatici utilizzava ancora il venerabile sistema operativo introdotto per la prima volta nel 2001. I sistemi operativi non supportati sono l'obiettivo principale degli hacker.
Non importa quanto pensi sia sicuro il tuo bancomat, gli hacker hanno dimostrato di poter sconfiggere qualsiasi approccio convenzionale. Come indicano gli esempi nella pagina precedente, gli hacker possono infettare il tuo bancomat con malware:
- Compromettere la sicurezza della rete
- Arruolare cospiratori all'interno della tua organizzazione
- Compromettere fisicamente la macchina.
Proteggi il tuo software ATM, non solo il tuo bancomat
Il presupposto più sicuro per Sicurezza ATM è presumere che il rilevamento fallirà. L'applicazione deve essere in grado di funzionare in sicurezza in un ambiente già infetto. Ecco perché Comodo ha inventato una soluzione unica chiamata SecureBox.
Comodo SecureBox non lo è protezione endpoint. È una fortezza in cui il software dell'applicazione può essere eseguito in modo sicuro e comunicare in modo protetto su una macchina compromessa. Come un castello medievale, offre un porto sicuro in un paesaggio sempre più ostile.
Scopri Cassaforte
Video Comodo Securebox
[Contenuto incorporato]
INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- EVM Finance. Interfaccia unificata per la finanza decentralizzata. Accedi qui.
- Quantum Media Group. IR/PR amplificato. Accedi qui.
- PlatoAiStream. Intelligenza dei dati Web3. Conoscenza amplificata. Accedi qui.
- Fonte: https://blog.comodo.com/it-security/atms-vulnerable-malware-breaches/
- :ha
- :È
- :non
- :Dove
- $ SU
- 2001
- 2013
- 2014
- a
- capace
- Chi siamo
- accesso
- Il mio account
- Tutti
- consente
- già
- quantità
- an
- ed
- annuale
- in qualsiasi
- Applicazioni
- approccio
- Aprile
- SONO
- AS
- assunzione
- At
- ATM
- ATM
- autorizzato
- Banca
- Banche
- BE
- perché
- stato
- essendo
- crede
- Blog
- violazione
- violazioni
- ma
- by
- detto
- Materiale
- carta
- Contanti
- Chaos
- inseguimento
- Citibank
- clicca
- COM
- comfort
- Uncommon
- comunemente
- comunicare
- Compromissione
- compromettendo
- informatica
- Congresso
- contenuto
- di controllo
- convenzionale
- coperto
- credito
- carta di credito
- criminali
- Valuta
- cliente
- taglio
- dati
- deposito
- tavolo
- rivelazione
- determinato
- DID
- diverso
- difficile
- scoperto
- soprannominato
- incorporato
- fine
- endpoint
- Ambiente
- Evento
- prova
- Esempi
- fatto
- FAIL
- preferito
- Impresa
- Nel
- Fortezza
- essere trovato
- Gratis
- da
- ottenere
- hacker
- ha avuto
- Avere
- Eroe
- Foro
- Fori
- Come
- http
- HTTPS
- identificato
- identificazione
- in
- Compreso
- sempre più
- indicare
- infezioni
- informazioni
- interno
- immediato
- istituzioni
- interazioni
- Interfaccia
- ai miglioramenti
- introdotto
- Inventato
- isolato
- IT
- stessa
- ad appena
- paesaggio
- imparato
- piace
- LIMITE
- macchina
- macchine
- maggiore
- FA
- il malware
- Marzo
- Importanza
- max-width
- Maggio..
- medievale
- Memorie
- messaggi
- Microsoft
- Mobile
- cellulare
- Scopri di più
- maggior parte
- molti
- devono obbligatoriamente:
- Bisogno
- Rete
- ostacoli
- ottenere
- of
- on
- ONE
- esclusivamente
- operare
- operativo
- sistema operativo
- sistemi operativi
- or
- organizzazioni
- OS
- Altro
- Superare
- pagina
- patching
- telefono
- PHP
- Fisico
- Fisicamente
- Peste
- piattaforma
- Platone
- Platone Data Intelligence
- PlatoneDati
- principalmente
- premio
- Precedente
- comprovata
- fornisce
- recente
- fare affidamento
- Segnalati
- richiede
- ricercatori
- nello specifico retail
- Correre
- sicura
- tranquillamente
- più sicuro
- scansione
- cartoncino segnapunti
- sicuro
- in modo sicuro
- problemi di
- visto
- inviare
- regolazione
- semplicemente
- piccole
- Software
- soluzione
- alcuni
- specifico
- diffondere
- standalone
- Ancora
- negozi
- avere successo
- tale
- sistema
- SISTEMI DI TRATTAMENTO
- Target
- mirata
- obiettivi
- di
- che
- Il
- loro
- Li
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- think
- questo
- quest'anno
- Attraverso
- tempo
- a
- Trasferimento
- Digitare
- unico
- illimitato
- SENZA NOME
- Aggiornamenti
- us
- usb
- uso
- utilizzato
- Utente
- Interfaccia utente
- utilizzando
- vario
- versione
- via
- vulnerabilità
- Vulnerabile
- Prima
- sono stati
- quando
- while
- OMS
- perché
- volere
- finestre
- con
- ritirare
- entro
- donna
- xp
- anno
- Tu
- Trasferimento da aeroporto a Sharm
- youtube
- zefiro