Время чтения: 3 минут
Самая запоминающаяся демонстрация кибератак, которую я когда-либо видел, была Презентация джекпоттинга банкомата Барнаби Джека на Black Hat 2010, (Покойся с миром, Барнаби Джек.) Он использовал уязвимости в двух сторонних моделях банкоматов, созданных Triton и Tranax. Он купил устройства банкомата сам, чтобы он мог исследовать их и взять их на мероприятие. Оба запускали версию Microsoft Windows CE. Это восемь лет спустя и встроенные версии Windows 7 и Windows 10 являются двумя из наиболее распространенных операционных систем банкоматов.
Барнаби Джек начал с удаленного подключения к банкомату Tranax со своего ноутбука. Оттуда он запустил свою вредоносную программу Джекпот, которая заставила банкомат воспроизводить музыку и выплевывать свои деньги драматическим и грязным способом. Если бы это произошло в реальном мире, свидетели, вероятно, побежали бы к банкомату, чтобы получить как можно больше наличных. Для второй атаки он вставил флешку в банкомат Triton. Его руткит Scrooge позволил ему переписать прошивку устройства. Благодаря вредоносной прошивке Barnaby Jack смог снять наличные в банкомате, не используя аутентифицированный банковский счет. Никакие цифры не менялись ни на каких банковских счетах, банкомат Triton только что выпустил свои наличные деньги, как и банкомат Tranax. Когда кибератака заставляет банкомат выдавать наличные без снятия денег с банковского счета или кредитной карты, это называется джекпоттингом.
Уязвимые банкоматы могут быть обнаружены, нацелены и использованы во время вождения автомобиля, если устройство обеспечивает какой-либо вид подключения к беспроводной сети. (Военное вождение - это поиск беспроводных локальных сетей или устройств, подключенных к Wi-Fi, при ходьбе или движении по району с приемопередатчиком WiFi.)
Перенесемся в ноябрь 2017. ФБР поймало троих мужчин посещение банкоматов в Вайоминге, Колорадо и Юте вместе, чтобы участвовать в атаках джекпоттинга, которые помогли им украсть десятки тысяч долларов. Видеозапись с камеры наблюдения от одного нападения показала, что мужчины открывали верхнюю часть банкомата, чтобы физически развернуть Ploutus.D вредоносная программа. ФБР сказал:
«Часто вредоносное ПО требует ввода кодов для выдачи наличных. Коды могут быть получены третьей стороной, а не в месте, которое затем предоставляет коды субъектам в банкомате. Это позволяет третьей стороне знать, сколько наличных денег поступает из банкомата, не позволяя тем, кто физически находится в банкомате, хранить наличные для себя, а не предоставлять их преступной организации. Использование мобильных телефонов часто используется для получения этих кодов выдачи ».
В августе 10th, ФБР отправило предупреждение в банки по всему миру. По-видимому, атаки джекпоттинга больше угроза как никогда, и банковские учреждения должны быть бдительными. Все успешные джекпот-атаки на сегодняшний день связаны с физическим развертыванием вредоносного ПО в целевых банкоматах, по одному за раз.
«ФБР получило неуказанную отчетность с указанием кибер-преступники в ближайшие дни планируют осуществить глобальную схему вывода денег через банкомат (ATM), что, вероятно, связано с нарушением неизвестным эмитентом карты. Исторические компромиссы включали небольшие и средние финансовые учреждения, вероятно, из-за менее надежной реализации информационная безопасность элементы управления, бюджеты или уязвимости сторонних поставщиков. ФБР ожидает, что повсеместность этой деятельности продолжится или, возможно, увеличится в ближайшем будущем ».
ФБР предупреждает о другой методике джекпот-атаки использует карты с магнитной полосой. «Киберпреступники обычно создают поддельные копии законных карт, отправляя украденные данные карт соучастникам, которые печатают данные на многоразовых картах с магнитной полосой, таких как подарочные карты, приобретенные в розничных магазинах. В заранее установленное время соучастники снимают средства со счетов в банкоматах, используя эти карты ».
Производители банкоматов, такие как Diebold, Tranax и Triton, должны сотрудничать с Microsoft, чтобы развернуть более эффективные патчи против джекпот-вредоносных программ. Кроме того, производители банкоматов и банки никогда не должны использовать операционные системы, которые больше не поддерживаются патчи безопасности. Это была общая проблема во всем мире
У ФБР есть несколько дополнительных советов.
- Внедрите белый список приложений, чтобы затруднить выполнение вредоносных программ в банкомате.
- Разделение обязанностей или двойные процедуры аутентификации должны быть реализованы для увеличения изъятия выше определенного порога.
- Следите за трафиком TLS от нестандартных портов.
- Ищите сетевые подключения, сделанные за пределами географической области, которые могут быть нетипичными для исходящих подключений банка.
- Следите за наличием удаленных сетевых протоколов и средств администрирования.
- И, наконец, будьте очень внимательны, чтобы отслеживать и ограничивать учетные записи пользователей, у которых есть права на изменение банкоматов или банковских счетов любым способом.
Кажется, у ФБР есть основания полагать, что многие финансовые учреждения не контролируют свои банкоматы так тщательно, как следовало бы. Если банкоматы не настроены специально для внесения в белый список приложений, для которых они предназначены, это серьезный недостаток безопасности, которого легко избежать. До сих пор успешные атаки джекпоттинга обычно вовлекают злоумышленника, который физически подделывает целевые банкоматы. Есть ли способ, чтобы полиция или вооруженные охранники могли быть размещены в банкоматах в течение нескольких минут после того, как их сфотографировали?
Финансовый стимул для банков приложить серьезные усилия для усиления защиты от джекпот-атак не может быть более очевидным. Мне бы очень хотелось, чтобы Beagle Boys попробовали подобные атаки на DuckTales. Дисней перезагрузил это шоу? Ну, спасибо за детскую ностальгию!
НАЧАТЬ БЕСПЛАТНУЮ ИСПЫТАНИЕ ПОЛУЧИТЕ СВОЙ МОМЕНТ БЕЗОПАСНОСТИ БЕСПЛАТНО
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://blog.comodo.com/comodo-news/new-malware-threat-means-bad-news-atms/
- :имеет
- :является
- :нет
- 10
- 10
- 200
- 2017
- 2019
- 7
- a
- в состоянии
- выше
- Учетная запись
- Учетные записи
- Действие (Act):
- деятельность
- дополнительный
- административный
- против
- Все
- позволяет
- причислены
- an
- и
- любой
- Применение
- Приложения
- МЫ
- ПЛОЩАДЬ
- вооруженный
- около
- AS
- связанный
- At
- ATM
- банкоматы
- атаковать
- нападающий
- нападки
- Август
- подлинности
- Аутентификация
- Автоматизированный
- Банка
- счет в банке
- банковские счета
- Банковское дело
- Банки
- BE
- было
- начал
- не являетесь
- верить
- Лучшая
- больший
- Черный
- Black Hat
- BleepingComputer
- Блог
- изоферменты печени
- купил
- нарушение
- Бюджеты
- by
- под названием
- камера
- CAN
- карта
- Карты
- тщательный
- Наличный расчёт
- пойманный
- вызванный
- Причины
- определенный
- менялась
- нажмите на
- CO
- Коды
- Колорадо
- COM
- приход
- Общий
- Проводить
- настроить
- подключенный
- Соединительный
- Коммутация
- связь
- продолжать
- контрольная
- может
- Создайте
- кредит
- кредитная карта
- Криминальное
- Преступники
- кибер-
- информационная безопасность
- данным
- Время
- Дней
- демонстрация
- развертывание
- развернуть
- развертывание
- предназначенный
- устройство
- Устройства
- DID
- Diebold
- трудный
- Disney
- долларов
- Dont
- драматично
- вождение
- двойной
- два
- легко
- усилие
- 8
- встроенный
- включен
- заниматься
- входящий
- События
- НИКОГДА
- выполненный
- надеется
- Эксплуатируемый
- далеко
- ФБР
- несколько
- в заключение
- финансовый
- Финансовые институты
- недостаток
- Что касается
- вперед
- найденный
- и мошенническими
- Бесплатно
- от
- средства
- будущее
- географический
- получить
- подарок
- подарочные карты
- Глобальный
- захват
- произошло
- имеет
- Есть
- he
- помог
- его
- сам
- его
- исторический
- Как
- HTML
- HTTPS
- if
- реализация
- в XNUMX году
- in
- стимул
- включены
- Увеличение
- Увеличивает
- с указанием
- мгновение
- вместо
- учреждения
- в
- включать в себя
- вовлеченный
- включает в себя
- эмитент
- IT
- ЕГО
- домкрат
- куш
- JPG
- всего
- хранение
- Знать
- портативный компьютер
- новее
- законный
- Меньше
- такое как
- Вероятно
- ОГРАНИЧЕНИЯ
- расположение
- дольше
- искать
- любят
- машина
- сделанный
- сделать
- злонамеренный
- вредоносных программ
- Производители
- многих
- памятный
- Мужчина
- Методология
- Microsoft
- Microsoft Windows,
- Минут
- Мобильный телефон
- мобильные телефоны
- Модели
- изменять
- деньги
- монитор
- БОЛЕЕ
- самых
- много
- Музыка
- должен
- Возле
- нуждающихся
- сеть
- никогда
- Новые
- нет
- Ноябрь
- nt
- номера
- получать
- полученный
- Очевидный
- of
- .
- on
- ONE
- открытие
- операционный
- операционные системы
- or
- заказ
- организация
- внешний
- внешнюю
- вечеринка
- Патчи
- мир
- телефоны
- PHP
- Физически
- планирование
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Играть
- Полиция
- порты
- возможно
- мощный
- присутствие
- presentation
- представлены
- предупреждение
- привилегии
- вероятно
- Проблема
- Процедуры
- протоколы
- приводит
- обеспечение
- купленный
- положил
- реальные
- реальный мир
- причина
- освободить
- выпустил
- удаленные
- удаленно
- отчету
- Reporting
- требуется
- исследованиям
- розничный
- многоразовый
- надежный
- Бег
- схема
- система показателей
- Во-вторых
- безопасность
- недостаток безопасности
- посмотреть
- кажется
- видел
- Отправить
- отправка
- послать
- серьезный
- должен
- показывать
- показал
- Размер
- So
- уже
- некоторые
- конкретно
- Распространение
- воровать
- украли
- магазины
- успешный
- такие
- Поддержанный
- наблюдение
- системы
- взять
- с
- целевое
- десятки
- чем
- Спасибо
- который
- Ассоциация
- мир
- их
- Их
- сами
- тогда
- Там.
- Эти
- они
- В третьих
- сторонние
- этой
- тщательно
- те
- тысячи
- угроза
- Отчет об угрозах
- три
- порог
- Через
- время
- Советы
- в
- вместе
- инструменты
- топ
- трафик
- Тритон
- стараться
- два
- типично
- неизвестный
- USB
- использование
- используемый
- Информация о пользователе
- через
- обычно
- Юта
- продавец
- версия
- версии
- очень
- Уязвимости
- Уязвимый
- ходьба
- войны
- предупреждает
- законопроект
- Путь..
- ЧТО Ж
- были
- когда
- , которые
- в то время как
- Белый список
- КТО
- Wi-Fi
- Википедия.
- окна
- беспроводной
- вывода
- выводов
- в
- без
- Работа
- Мир
- бы
- Вайоминг
- лет
- ВАШЕ
- зефирнет