Czas czytania: 3 minuty
Powszechnie panuje mit, że bankomaty nie są podatne na tego typu infekcje złośliwym oprogramowaniem, które nękają inne systemy końcowe, ponieważ są bardziej odizolowane od sieci i interakcji z użytkownikiem końcowym. Chociaż utrudnia to ich zainfekowanie, istnieje wiele dowodów na to, że zdeterminowani przestępcy są w stanie pokonać te przeszkody, aby odnieść sukces w przypadku włamań do bankomatów.
Naruszenia związane ze złośliwym oprogramowaniem bankomatów
W 2013 roku naukowcy na dorocznym Kongresie Chaos Computing w Hambergu poinformowali, że hakerzy byli w stanie zainfekować bankomaty w nienazwanym banku, wycinając dziurę w maszynie i przenosząc złośliwe oprogramowanie z USB do systemu. Hakerzy zatarli swoje ślady, łatając dziury, a banki dowiedziały się o włamaniu dopiero wtedy, gdy odkryły, że maszyny zostały opróżnione z gotówki.
Oprogramowanie, którego używali hakerzy, nie polegało na identyfikacji żadnego konkretnego konta klienta lub informacji o koncie. Zidentyfikował ilości różnych nominałów walutowych i pozwolił przestępcom po prostu wycofać walutę według nominału.
W marcu 2014 r. Zidentyfikowano złośliwe oprogramowanie atakujące bankomaty o nazwie Ploutus. Ponieważ hakerzy muszą fizycznie uzyskać dostęp do maszyny, jest to widoczne głównie na samodzielnych bankomatach, na przykład w sklepach detalicznych. Ploutus pozwala hakerom kontrolować maszynę i wypłacać nieograniczoną ilość gotówki. Najnowsza wersja złośliwego oprogramowania umożliwia hakerom zdalne kontrolowanie go za pomocą wiadomości tekstowych. Wymaga to od hakerów skonfigurowania telefonu komórkowego w maszynie.
Nie wszystkie złośliwe oprogramowanie infekujące bankomaty wymaga fizycznego dostępu do maszyny. Niektórzy dostają się do maszyny przez luki w zabezpieczeniach sieci instytucji, aby zdeponować złośliwe oprogramowanie na samym punkcie końcowym. W 2013 roku malware nazwany „Dump Memory Grabber” został zidentyfikowany jako infekujący POS oraz bankomaty kradnące dane kart kredytowych. Szkodliwe oprogramowanie potrafi skanować pamięć bankomatów w celu uzyskania danych z karty
Według firmy zajmującej się bezpieczeństwem Group-IB, złośliwe oprogramowanie mogło być wykorzystywane do kradzieży danych kart w głównych amerykańskich bankach, w tym w Chase, Capitol One i Citibank. Może to być niewielki komfort, ale Group-IB uważa, że „Dump Memory Grabber” był rozpowszechniany przez „insiderów”, którzy autoryzowali dostęp do docelowych punktów końcowych.
W jaki sposób podatne są bankomaty?
Podczas gdy organizacje próbują odizolować je od swojej sieci i ograniczyć dostęp przez interfejs użytkownika, bankomat jest po prostu komputerem końcowym, który niewiele różni się od zwykłego komputera stacjonarnego. W rzeczywistości większość bankomatów korzysta z systemu operacyjnego Windows, który jest ulubioną platformą docelową hakerów i oszustów.
Kiedy Microsoft zaprzestał aktualizacji zabezpieczeń dla systemu Windows XP w kwietniu tego roku, większość bankomatów nadal korzystała z szacownego systemu operacyjnego wprowadzonego po raz pierwszy w 2001 roku. Nieobsługiwane systemy operacyjne są głównym celem hakerów.
Bez względu na to, jak bezpieczny jest Twój bankomat, hakerzy udowodnili, że mogą pokonać wszelkie konwencjonalne podejście. Jak wskazują przykłady na poprzedniej stronie, hakerzy mogą zainfekować bankomat złośliwym oprogramowaniem poprzez:
- Naruszenie bezpieczeństwa sieci
- Werbowanie spiskowców w twojej organizacji
- Fizyczne narażenie maszyny.
Zabezpiecz oprogramowanie bankomatu, a nie tylko bankomat
Najbezpieczniejsze założenie dla Bezpieczeństwo bankomatów polega na założeniu, że wykrycie nie powiedzie się. Twoja aplikacja musi być w stanie bezpiecznie działać w już zainfekowanym środowisku. Dlatego Comodo wymyśliło unikalne rozwiązanie o nazwie SecureBox.
Nie jest to Comodo SecureBox ochrona punktu końcowego. Jest to forteca, w której oprogramowanie aplikacji może działać bezpiecznie i bezpiecznie komunikować się na zainfekowanej maszynie. Podobnie jak średniowieczny zamek, zapewnia bezpieczną przystań w coraz bardziej wrogim krajobrazie.
Dowiedz się więcej o: Bezpieczny Box
Wideo Comodo Securebox
[Osadzone treści]
ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- EVM Finanse. Ujednolicony interfejs dla zdecentralizowanych finansów. Dostęp tutaj.
- Quantum Media Group. Wzmocnienie IR/PR. Dostęp tutaj.
- PlatoAiStream. Analiza danych Web3. Wiedza wzmocniona. Dostęp tutaj.
- Źródło: https://blog.comodo.com/it-security/atms-vulnerable-malware-breaches/
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 2001
- 2013
- 2014
- a
- Zdolny
- O nas
- dostęp
- Konto
- Wszystkie kategorie
- pozwala
- już
- ilość
- an
- i
- roczny
- każdy
- Zastosowanie
- podejście
- kwiecień
- SĄ
- AS
- założenie
- At
- bankomat
- Bankomaty
- upoważniony
- Bank
- Banki
- BE
- bo
- być
- jest
- uważa,
- Blog
- naruszenie
- naruszenia
- ale
- by
- nazywa
- CAN
- karta
- Gotówka
- Chaos
- pościg
- Citibank
- kliknij
- COM
- komfort
- wspólny
- powszechnie
- komunikować
- Zagrożone
- kompromis
- computing
- Kongres
- zawartość
- kontrola
- Konwencjonalny
- pokryty
- kredyt
- Karta kredytowa
- przestępcy
- Waluta
- klient
- tnący
- dane
- kaucja
- stacjonarny
- Wykrywanie
- ustalona
- ZROBIŁ
- różne
- trudny
- odkryty
- dubbingowane
- osadzone
- zakończenia
- Punkt końcowy
- Środowisko
- wydarzenie
- dowód
- przykłady
- fakt
- FAIL
- Moja lista
- Firma
- W razie zamówieenia projektu
- Twierdza
- znaleziono
- Darmowy
- od
- otrzymać
- hakerzy
- miał
- Have
- Trzymany
- Otwór
- Dziury
- W jaki sposób
- http
- HTTPS
- zidentyfikowane
- identyfikacja
- in
- Włącznie z
- coraz bardziej
- wskazać
- Infekcje
- Informacja
- wewnątrz
- natychmiastowy
- instytucje
- Interakcje
- Interfejs
- najnowszych
- wprowadzono
- Zmyślony
- odosobniony
- IT
- samo
- właśnie
- krajobraz
- dowiedziałem
- lubić
- LIMIT
- maszyna
- maszyny
- poważny
- WYKONUJE
- malware
- March
- Materia
- Maksymalna szerokość
- Może..
- średniowieczny
- Pamięć
- wiadomości
- Microsoft
- Aplikacje mobilne
- telefon komórkowy
- jeszcze
- większość
- dużo
- musi
- Potrzebować
- sieć
- Przeszkody
- uzyskać
- of
- on
- ONE
- tylko
- działać
- operacyjny
- system operacyjny
- system operacyjny
- or
- organizacji
- OS
- Inne
- Przezwyciężać
- strona
- łatanie
- telefon
- PHP
- fizyczny
- Fizycznie
- Plaga
- Platforma
- plato
- Analiza danych Platona
- PlatoDane
- głównie
- premia
- Wcześniejszy
- Sprawdzony
- zapewnia
- niedawny
- polegać
- Zgłoszone
- Wymaga
- Badacze
- detaliczny
- run
- "bezpiecznym"
- bezpiecznie
- najbezpieczniejszym
- skanować
- karta z punktami
- bezpieczne
- bezpiecznie
- bezpieczeństwo
- widziany
- wysłać
- ustawienie
- po prostu
- mały
- Tworzenie
- rozwiązanie
- kilka
- specyficzny
- rozpiętość
- standalone
- Nadal
- sklep
- osiągnąć sukces
- taki
- system
- systemy
- cel
- ukierunkowane
- cele
- niż
- że
- Połączenia
- ich
- Im
- Tam.
- Te
- one
- myśleć
- to
- w tym roku
- Przez
- czas
- do
- Przesyłanie
- rodzaj
- wyjątkowy
- nieograniczone
- ANONIMOWY
- Nowości
- us
- usb
- posługiwać się
- używany
- Użytkownik
- Interfejs użytkownika
- za pomocą
- różnorodny
- wersja
- przez
- Luki w zabezpieczeniach
- Wrażliwy
- była
- były
- jeśli chodzi o komunikację i motywację
- Podczas
- KIM
- dlaczego
- będzie
- okna
- w
- wycofać
- w ciągu
- kobieta
- xp
- rok
- You
- Twój
- youtube
- zefirnet