Устаревшие банкоматы становятся главными целями киберпреступников

Киберпреступники решили сфокусировать свои атаки на устаревающих банкоматах. Об этом в своем блоге сообщает эксперт по информационной безопасности Брайан Кребс (Brian Krebs), утверждая, что внезапно увеличившееся количество вредоносного ПО, способного заражать банкоматы, свидетельствует о том, что хакеры сконцентрировали свои усилия на устаревающей банковской инфраструктуре.

В качестве доказательства Кребс привел случай, когда латиноамериканской преступной группировке удалось похитить более $1 млн, заразив по меньшей мере 18 банкоматов в Малайзии. Тогда вредоносное ПО было установлено на банкоматах производства NCR.

Б. Кребс связался с директором NCR по маркетингу Оуэном Уайлдом (Owen Wild), чтобы узнать, как такие атаки влияют на банковский сектор и производителей банкоматов. О. Уайлд считает, что вредоносное ПО для банкоматов в ближайшее время лишь наберет популярности. Как сообщает специалист NCR, в случае с малазийскими хакерами были заражены устаревшие модели банкоматов NCR Persona, более современные аналоги которых существуют на рынке уже более семи лет. Тем не менее, более половины клиентов NCR до сих пор используют старые модели банкоматов.

В большинстве случаев зараженные банкоматы размещались в открытых местах. Таким образом преступникам удавалось подключать к ним устройства, через которые устанавливалось вредоносное ПО. В некоторых случаях хакеры попросту снимали крышку банкомата и вставляли USB-устройство или CD-диск с записанным вредоносом.

Уайлд не считает, что использование устаревших операционных систем наподобие Windows XP является большим риском для безопасности банкоматов. С учетом того, что Microsoft прекратила поддержку этой операционной системы, большинство банков должны самостоятельно перейти на более новые версии ОС (к примеру, Windows 7), как того требуют стандарты отрасли.

В связи с заявлениями СМИ о том, что взломы банкоматов производились исключительно за счет эксплуатации уязвимостей в устаревшей ОС, Уайлд объяснил некоторые детали атак на банкоматы. В большинстве случаев использовались два метода атаки – прикрепление постороннего устройства к терминалу и посылание неавторизованной команды снятия наличных (метод «черного ящика») и заражение устаревшего банкомата вредоносным ПО.

Второй способ в настоящее время выглядит предпочтительнее, поскольку старые модели терминалов не обладают более совершенными средствами защиты (к примеру, блокировкой BIOS).

Согласно отчету F-Secure, во время атаки на малазийские банкоматы использовался троян PadPin. Эксперты «ЛК» присвоили ему название Tyupkin и провели собственное исследование вредоноса. В Европейской команде безопасности банкоматов (European ATM Security Team) утверждают, что за первые шесть месяцев 2014 года ими было зафиксировано по меньшей мере 20 случаев взлома банкоматов с помощью вредоносного ПО.

20 октября, 2014

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»
04.02.2026
АМТ-ГРУП разработала коннектор для поддержки протокола IEC-104 в InfoDiode
04.02.2026
Zscaler: Благодаря ИИ угрозы для компаний растут «со скоростью машины»
04.02.2026
ФСТЭК — о безопасности решений VMware и SAP
03.02.2026
Anthropic: Способ взаимодействия с ИИ важнее самого факта его использования
03.02.2026
«Для многих LLM стихотворная форма — нетипичный паттерн»
03.02.2026
ИБ и физическая безопасность снова вместе — под землёй
03.02.2026
Спадающее импортозамещение привело к росту экспорта ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных