Устаревшие банкоматы становятся главными целями киберпреступников

Киберпреступники решили сфокусировать свои атаки на устаревающих банкоматах. Об этом в своем блоге сообщает эксперт по информационной безопасности Брайан Кребс (Brian Krebs), утверждая, что внезапно увеличившееся количество вредоносного ПО, способного заражать банкоматы, свидетельствует о том, что хакеры сконцентрировали свои усилия на устаревающей банковской инфраструктуре.

В качестве доказательства Кребс привел случай, когда латиноамериканской преступной группировке удалось похитить более $1 млн, заразив по меньшей мере 18 банкоматов в Малайзии. Тогда вредоносное ПО было установлено на банкоматах производства NCR.

Б. Кребс связался с директором NCR по маркетингу Оуэном Уайлдом (Owen Wild), чтобы узнать, как такие атаки влияют на банковский сектор и производителей банкоматов. О. Уайлд считает, что вредоносное ПО для банкоматов в ближайшее время лишь наберет популярности. Как сообщает специалист NCR, в случае с малазийскими хакерами были заражены устаревшие модели банкоматов NCR Persona, более современные аналоги которых существуют на рынке уже более семи лет. Тем не менее, более половины клиентов NCR до сих пор используют старые модели банкоматов.

В большинстве случаев зараженные банкоматы размещались в открытых местах. Таким образом преступникам удавалось подключать к ним устройства, через которые устанавливалось вредоносное ПО. В некоторых случаях хакеры попросту снимали крышку банкомата и вставляли USB-устройство или CD-диск с записанным вредоносом.

Уайлд не считает, что использование устаревших операционных систем наподобие Windows XP является большим риском для безопасности банкоматов. С учетом того, что Microsoft прекратила поддержку этой операционной системы, большинство банков должны самостоятельно перейти на более новые версии ОС (к примеру, Windows 7), как того требуют стандарты отрасли.

В связи с заявлениями СМИ о том, что взломы банкоматов производились исключительно за счет эксплуатации уязвимостей в устаревшей ОС, Уайлд объяснил некоторые детали атак на банкоматы. В большинстве случаев использовались два метода атаки – прикрепление постороннего устройства к терминалу и посылание неавторизованной команды снятия наличных (метод «черного ящика») и заражение устаревшего банкомата вредоносным ПО.

Второй способ в настоящее время выглядит предпочтительнее, поскольку старые модели терминалов не обладают более совершенными средствами защиты (к примеру, блокировкой BIOS).

Согласно отчету F-Secure, во время атаки на малазийские банкоматы использовался троян PadPin. Эксперты «ЛК» присвоили ему название Tyupkin и провели собственное исследование вредоноса. В Европейской команде безопасности банкоматов (European ATM Security Team) утверждают, что за первые шесть месяцев 2014 года ими было зафиксировано по меньшей мере 20 случаев взлома банкоматов с помощью вредоносного ПО.

20 октября, 2014

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

18.08.2025
Банкиры приходят в нацмессенджер
18.08.2025
InfoWatch: Клиникам необходимо переходить к подходу, основанному на проактивных методах
18.08.2025
Администрация Трампа национализирует чиподелов?
18.08.2025
«Этичных хакеров» приглашают протестировать отечественную СУБД
18.08.2025
Чёрная шляпа Вегаса: Относитесь к ИИ-агентам как к пьяным роботам
15.08.2025
VK: Безопасники Max бросают социнжнеров в пожизненный бан
15.08.2025
Расходы на ИИ-инфраструктуру превысят 7 трлн долларов на горизонте десяти лет
15.08.2025
Около тысячи ИТ-компаний исключили из реестра Минцифры
15.08.2025
Современные инфостилеры не «сидят в засаде»
15.08.2025
F6 — о необходимости построения защиты от экзотических угроз

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных