Jaf de bănci și bancomate. Ca ATM-uri robuste: trucuri, viruși și putere fizică. Utilizarea vulnerabilităților hardware

Jaf de bănci și bancomate. Ca ATM-uri robuste: trucuri, viruși și putere fizică. Utilizarea vulnerabilităților hardware

Salutare tuturor! Astăzi vreau să spun despre o formă de fraudă, care, deși nu de multe ori, dar totuși este găsită - hacking un ATM. Aici puteți cere din nou - și care este omul obișnuit de pe stradă? La urma urmei, dispozitivul în sine și banii interni este proprietatea băncii!
Deci, nu așa. O metodă implică furtul datelor de utilizator și le folosește în scopuri penale. În special, pentru încasarea fondurilor stocate pe scorul victimei.
Vreau să fac o rezervare în avans că acest lucru nu este un articol din categoria "Cum să hack un ATM pentru ceainici". Acestea sunt informații despre modul în care o persoană obișnuită nu devine victimă a intrușilor.

Pentru a începe, să înțelegem ce un ATM este un complex hardware și software special conceput pentru a lucra cu carduri bancare, emiterea și primirea de numerar, precum și pentru plățile fără numerar.
Luați în considerare mai multe module cu care constă în:

Dispozitiv ATM.

În spatele carcasei puternice din oțel a unui astfel de dispozitiv se ascunde computer normalcare este asociat cu rețeaua băncii sale prin intermediul cablului (ADSL, Ethernet) sau acces fără fir (WiFi, 3G / 4G). Apropo, canalele de comunicare sunt de obicei utilizate pentru a face schimb de date doar 64-128 kbps.

Întregul numerar este într-un modul blindat special, numit sigur. Accesul la el are colectori care sunt implicați în înlocuirea casetelor de numerar.

Numerarul este emis printr-un dispozitiv special - Dispensercare este conectat la seif. Acesta deblochează casetele, mișcă banii, oferă bancnote clientului și respinse deteriorate atunci când sunt detectate prin plasarea lor într-o casetă de căsătorie.

Calculează numerarul cu un mecanism special care îndeplinește emiterea de bani - sfărâma.

Pentru primirea informațiilor din răspunsurile cardului bancar Cartider. - cititor de carduri. El știe cum să filmeze informații atât de la o bandă magnetică convențională, cât și cu un cip EMV, care merge pe bancnote și debit moderne.

Pentru a afișa informații, utilizatorul utilizează afișajul. Pe ultimele modele, el este deja o atingere. În caz contrar, butonul de control va fi amplasat lângă ecran.

Tastatura digitală a ATM-ului, prin care utilizatorul intră în codul PIN, precum și indică cantitatea, numărul contului etc. numit. Ponpad.. Are două moduri de funcționare:
- protejate, în care este introdus codul PIN și este transmis în forma criptată la computer.
- Deschis, folosit pentru a intra în suma de bani, numărarea numerelor, telefonului etc.

De asemenea, în scopul securității, contracararea unui ATM de hacking și a acțiunilor frauduloase cu el, este instalat un sistem de supraveghere video, care are un minim de o cameră video. În camerele video mai avansate mai multe. Acestea sunt folosite pentru a confirma conflicarea recepției și a emiterii de bani chiar lângă acceptorul facturilor și emiterea proiectului de lege.

Ei bine, nu uitați de imprimantă, verificări de imprimare. Acesta reprezintă cel mai mic interes pentru hackeri.

Complexul de program al ATM este numit Manager XFS.. El este responsabil pentru postul coordonat al tuturor dispozitivelor sale. Standardul XFS este proiectat în Microsoft. Cel mai interesant lucru este că acesta funcționează cel mai bine pe vechea Windows XP XP. Acesta este motivul pentru care ponderea leului de ATMS utilizează în continuare acest sistem de operare.
Ei bine, cu dispozitivul intern a dat seama - acum să ne uităm la cele mai populare modalități de a hack un ATM, care utilizează atacatori.

1. Defecțiuni fizice sau defectarea vehiculului

Acesta este cel mai simplu mod în termeni tehnici. Nu sunt necesare dispozitive, computere, programe și specialiști instruiți suplimentari - numai forța grosieră. Dar acest lucru nu înseamnă că totul este foarte ușor. În primul rând, veți avea nevoie de un instrument specializat - foarfece bulgare, hidraulice sau unogen. Unii atacatori încearcă să facă față resturilor și slegii, dar, de regulă, aceste încercări nu sunt încoronate cu succes, ca pereții și ușa armurii în siguranță și aici aveți nevoie de ceva mai serios. Există cazuri în care seiful interior a fost deschis cu un exploziv, dar este mai degrabă nonsens - cea mai mare parte a Bill arde de la foc. Din 2013, în America, un alt truc inventat, permițând deschiderea unui ATM fără a afecta explozivii de gaze. Dar în Rusia, mulțumesc lui Dumnezeu, toate acestea nu au venit.

Apropo, ca statistici arată, cea mai mare parte a efracției terminalelor bancare se termină nu reușește pentru criminali și daune semnificative pentru bancă datorită deteriorării semnificative a dispozitivului.

2. Utilizarea vulnerabilităților hardware

Aici, întregul punct constă în căutarea vulnerabilităților pe care producătorul ATM a permis proiectarea produselor sale sau în componente utilizate în producție.

Cea mai populară opțiune se numește Trepping Kesh. Esența sa este că, în diferite modalități de a deteriora mecanismul de a emite banii, astfel încât să nu poată da bancnote sau să le întoarcă înapoi la casetă. Clientul încearcă să facă bani, dar nu funcționează. El primește un card și pleacă. Numerar ca să se întoarcă la terminal, dar, de fapt, rămân în tensiune, iar atacatorii rămân doar să-i extragă de acolo.

O altă metodă relativ proaspătă descoperită destul de recent. Se numește cutie de găurit. Utilizează o caracteristică pur constructivă a anumitor modele de un brand de ATM-uri. O gaură este forată în carcasă pentru a conecta o anvelopă specială prin care banii rămân în siguranță în siguranță.

3. Skimming.

Este complexă în planul tehnic, și în chiar punerea în aplicare a drumului, dar are loc. Este complicat de faptul că la ATM-ul Sberbank sau la o altă bancă, trebuie să atașați cumva un dispozitiv pentru citirea unui card (Skimmer), care ia în considerare codul hărții, precum și o tastatură digitală (PINBOX) sau o cameră video pentru a submina codul PIN. După aceasta, cardul duplicat este fabricat și fondurile merg departe și de mult timp din contul clientului.

4. Hacking software.

Aceasta este cea mai avansată modalitate tehnică de a avea deja profesioniști în domeniul efracției ATM-urilor, deoarece implică prezența infractorilor cunoașterii avansate a protocoalelor de transmisie a datelor și a dispozitivului tehnic al dispozitivului. De regulă, semnificația acțiunilor se află cel mai adesea în datele de interceptare care sunt transmise între terminal și serverul bancar. Atacatorii sunt "înscriși" în canalul de comunicare și au pus un analizor de pachete, cu care încearcă să intercepteze pachetele transmise.

Pe modelele vechi, unde sunt încă utilizate porturile COM, este posibilă o altă opțiune de defalcare, ceea ce implică deschiderea cazului și conectarea computerului mobil pentru a intercepta datele. Acesta este motivul pentru care numai conectorii USB sunt deja utilizați pe dispozitive noi.

Un alt caz este utilizarea erorilor la dezvoltarea software-ului. Deci, de exemplu, în 2014 a existat o serie de cazuri când a fost posibilă eliminarea banilor utilizând combinația de introducere a numerelor de pe PingPad. Dar, după cum sa dovedit mai târziu, atacatorii au avut acces la interiorul aparatului, ca rezultat, a fost încărcat un disc cu un virus.

P.S.: În concluzie, aș dori să spun din mai multe cazuri de burghez și neobișnuit. Dintre aceste instalarea unui ATM fals, care va face o hartă de la un suspect de suspect, consideră datele și returnează înapoi, spunând orice eroare. Și mai târziu apare o carte de gemene.
De câteva ori, criminali au reușit să fure terminalul însuși și să ia în alt loc unde să se ascundă. Adevărat, ei uită că înăuntru poate fi un GPS-Beacon, conform căruia acestea sunt ulterior descoperite.

Pentru noaptea trecută, criminalii au explodat două ATM-uri în sud-estul capitalei, glumesc 40 de milioane de ruble. În același timp, hoții erau în pericol de viață a sutelor de muscovi, având în vedere că separarea băncii este situată într-o extensie la clădirea rezidențială înalte.

Patru hoți în măști și frumos. Aici se însumează până la două ATM-uri ale firelor, se întorc, întoarceți, DeleliTo se toarnă la terminalele de gaz, câteva secunde - și o explozie. Pe tot - puțin mai mult de un minut.

În această prelungire, trei ramuri ale băncilor mari sunt situate imediat la casa de viață a paisprezece etaje și toate cu bancomate accesibile cu ceas. Dar alegerea criminalilor obiectului pentru atac a fost destul de evidentă - acesta este singurul birou care este complet ascuns de carosabil și, înseamnă, de la martori inutili, gardul șantierului de construcții.

În camera în care bancomatele sunt în picioare, ochelarii sunt spart prin zâmbet, tavanul este decorat, pereții sunt arși. Aparatul de plată sa transformat într-o grămadă de fier. A răpit patruzeci de milioane de ruble. "Clienții nu au suferit, înainte ca toate acestea să se întâmple noaptea. Cred că serviciul nostru nu va suferi. După cum am spus mai devreme, vom restabili munca departamentului cât mai curând posibil", spune angajatul Mikhail Demidov.

Doar câțiva metri - apartamente rezidențiale. Copiii s-au trezit de la explozia de noapte, adulții s-au grabit la ferestre. Trei douăzeci și șapte - m-am uitat la acea vreme și, în acest moment, când m-am uitat la vremea aceea, sa auzit acest bumbac ", spune unul dintre locuitorii casei.

"În timpul nopții, în zona dimineții adăpostite, m-am trezit dintr-o explozie teribilă. Mi-a fost chiar frică să mă uit pe fereastră, poate că eu cred că casa a explodat", spune o altă victimă din incidentul de noapte.

"Aceste restaurări ATM nu mai sunt supuse. Banca centrală interzice utilizarea terminalelor cu seifuri rasfatate. Când deteriorarea nu este atât de gravă, dispozitivele vor fi aduse aici. Inclusiv, ATM-urile sunt aduse la serviciul nostru, care încercau jaf și vandalism ", spune angajatul bancar.

- Cea mai periculoasă modalitate de difuzare ilegală a banilor de la un ATM. Experții arată - propan fiert inflamabil din scânteie, valul de șoc extinde pereții și face castelul inutil. Dar cea mai mică greșeală din calcule - și toți cei care s-au dovedit a fi aproape. Chiar și din întâmplare.

"Acum învățat să lupte cu ea. Capcana de gaz este așa-numitele senzori așa-numiți, există senzori pe pereți și, de îndată ce gazul se încadrează, senzorul funcționează și puterile lichidului", spune Nikita Kosianenko, Specialist de reparare ATM.

Dar nu toate băncile sunt folosite de noua tehnologie - prea scumpă. Experții propun obligarea legală numai ATM-uri rezistente la gaze lângă clădirile rezidențiale. Cei care și-au riscat propriul și viața altor oameni în perspectiva Lermontovsky, caută.

"În prezent, un set de activități de căutare operațională și acțiuni de investigație care vizează stabilirea, dorit și detenția suspecților", spune reprezentantul oficial al Ministerului Afacerilor Interne al Federației Ruse Irina Wolf.

Planul de "interceptare" din capital acționează de dimineață. Cazul penal a fost deschis în temeiul articolului "furtul". Criminalii amenință la zece ani de închisoare.

În această recenzie, editorii revistei Payspace vor spune despre modul în care ATM-urile și ce tehnici se bucură cel mai adesea de criminali

Cum să Rob Atms Fotografii: Businessinsider.com.au

Modalități de a jefui un set ATM. Pentru unii, vor fi necesare transporturi de marfă și perforator. Și pentru alții - dexteritatea mâinilor și o bucată de plastic. Primul este mai preocupat de serviciul de securitate bancară. Iar al doilea este deținătorii obișnuiți de plată care elimină numerarul într-un ATM. De asemenea, nu puteți ignora hackerii. Mai multe linii ale codului - și ATM-ul nu numai că vor da bani în sine, ci va transmite, de asemenea, cerințele cardurilor utilizator.

Cum să rotiți ATM-uri: trucuri care vizează deținătorii de carduri

ATM nu mai este pentru fraudatorii de plată. Cu toate acestea, infractorii folosesc adesea acest dispozitiv pentru a dedica cardurile de plată ale cetățenilor. Luați în considerare principalele tehnici care se aplică ATM-ului.

  • - Instalarea garniturilor speciale pe un ATM, care vă permit să copiați datele cardului de credit, precum și "evidențiați" un cod de pe o cameră ascunsă sau o tastatură de umplere. Scamrii utilizează aceste date pentru fabricarea cardurilor false și încasarea din conturile bancare
  • - Instalarea găurilor pentru căptușeala în numerar cu o panglică lipicioasă, care blochează emiterea de bani. Scopul fraudulului este de a forța clientul să creadă că ATM a încheiat bani sau a apărut o eroare. Apoi victima va lua cartea și va pleca. Iar criminalul va fi capabil să mute căptușeala și să ia mijloacele
  • - Instalarea unui slot pentru primirea unui card de echipament special pentru a bloca cardul de credit în interiorul dispozitivului. Scopul fraudulului este de a forța deținătorul cardului să se îndepărteze de la ATM și apoi să-și tragă cardul de credit cu un instrument special.

Cum să rotiți ATM-urile cu viruși?

  • Permiteți o fraudă să primească de la distanță informații tehnice și coduri PIN ale cardurilor bancare care intră într-un ATM
  • un ATM cu un virus, care le dă acces la depozitul bancnotelor.

Cum este un ATM împotriva hacking-ului fizic?

Fraudatorii care nu doresc să se confrunte cu suprapuneri și alte instrumente pentru furtul detaliilor cărții de plată, încercați să furați întreaga cutie în întregime. Sau dezvăluiți-o în poziție.

Ca ATM este protejat de astfel de atacuri:

  • camere CCTV,fixați activitatea suspectă a fraudelor în apropierea ATM. Tehnologiile moderne vă permit să continuați să eliminați ceea ce se întâmplă de la ATM, chiar dacă dispozitivul în sine este deja dezactivat. Adesea, există două - construite într-un ATM și situate în apropierea obiectului.
  • corpus atm. Protejează facturile în seif datorită zidurilor groase de la metale grele, care sunt slab influențate de perforator.
  • senzori,care reacționează la o lovitură sau încearcă să deschidă un ATM. Și trimit un semnal consolei gardienilor, care de obicei ajung în loc în câteva minute.
  • fixarea pe pereteDatorită căruia ATM-ul va fi tăiat numai cu ajutorul unui vehicul de marfă - ATM-ul însuși cântărește aproximativ 4 tone.
  • GPS-fascicul Implementat într-un ATM pentru a informa serviciul de securitate bancar în locația exactă a dispozitivului. Starea de bază a farului este prezența unui semnal de satelit. Dacă un ATM este plasat într-un subsol - dispozitivul nu va servi semnalul.

La ora 2:50, pe 16 septembrie, Chop Angajații au fugit deja într-o zonă de servicii rotunjite la primul etaj al unei clădiri de cărămidă cu două etaje. Cu siguranță de la acest topot, locuitorii casei-Ravoushah sunt trecute până la primele zece metri de strada locală de perete. Desigur, nimeni nu a fost deja cu un ATM deteriorat. Cât de mult a fost furat, în Sberbank astăzi nu sunt recunoscute. Este clar doar că au acționat. În poliție, înregistrările supravegherii video cu noi au fost împărțite, dar au sugerat că merită să se uite puțin înapoi și spre St. Petersburg.

Într-adevăr, sa dovedit că noaptea de la 11 la 12 septembrie este un element de studiu. După cum se spune, serviciul de securitate al lui Sberbank nu a făcut apel imediat la poliție după o serie de jaf de ATM-uri. Nu vom urca în aceste pufturi, dar vom spune despre ruperii băncilor de fier într-un raport retrospectiv.

În jurul 23:00 Eleverte, o persoană necunoscută într-un PAC a fost inclusă în camera cu ATM-uri Sberbank 33 în casa strada Havanskaya pe insula Vasilyevsky St. Petersburg. În mâinile tipului era o valiză. După cum sa dovedit, cu un burghiu. Cu el, hoțul a forat panoul frontal al ATM-ului în locul potrivit. Conectorul unei unități de comandă ATM a fost expus pentru o gaură cu un diametru de 40 de milimetri. În esență, un calculator regulat, cu placă de bază, memorie RAM și software descărcat.

Robul a conectat un cablu la el, care vine din cutia din mâini. Cu o jumătate de minut vrăjitorie, iar ATM-ul a realizat că nu era necesar să se supună creierului lor "electronic", ci o cutie. Dispozitivul nu a fost lacom și a emis restul balanței de la bug-ul de oțel, fără un mic milion de milioane. Secunde după cincisprezece din birou au condus mașina. Cel mai probabil, șoferul a fost extrem de precis în ceea ce privește viteza și cerințele regulilor rutiere.

Și după aproximativ patruzeci de minute, sa oprit la 21 de kilometri de primul punct, nu departe de casă de pe strada piloților din Avgorodka, unde se află ramura Sberbank. Pentru înțelegere este marginea sudică a Sankt-Petersburg. Mai mult decât aeroportul Pulkovo. Pe ceas a fost la miezul nopții. Aici camera a înregistrat aceleași manipulări: burghiu, gaură, conector, cablu, cutie-fakir și un accident plăcut de banii remarcabili. În acest pas, hoții au luat 2 milioane de mii de ruble. Și din nou mașina de plecare sa mutat.

După o jumătate de oră, depășind 23 de kilometri, mașina de găurit și electronică s-au oprit lângă Sberbank pe strada Malinovskaya la marginea lui Pușkin. În loc, aparent, a fost necesar să așteptați până când clienții nu vor mai zbura în premisele Sberbank care doresc să elimine memoria cache pe timp de noapte. Unul dintre complici a mers acolo numai la 2:40. Prada a fost de patru mai mult de un milion.

Cincizeci de kilometri de strada Chematov din Peterhof Bankopotters au depășit o oră. Din nou a așteptat loialitatea, iar la cinci dimineața au repetat toate PA de dans. Aici așteptau cel mai modest kush - doar sub o jumătate de milion.

Astăzi este posibilă obținerea unei sume rotunde, fără a recurge la raidul pe clădirea băncii. Mai ales când au existat ATM-uri în cerc. Vorbim despre așa-numitele atacuri logice asupra ATM-urilor - o "noutate la modă", care devine treptat un nou atac de tendință asupra organizațiilor financiare.
Adresați-vă oricărei persoane că prima vine în mintea lui când aude cuvintele "atac asupra băncii". Fără a gândi, în 90% din cazuri, oamenii își vor aminti despre unghiul unui grup de dentali armați în măștile negre-Balaclava. Imaginația și cunoștința cu mostre mai multe sau mai puțin decente ale industriei filmului occidental vor apela în memoria strigătelor "tuturor minciunilor, acesta este un jaf!". Ei bine, atunci, potrivit scenariului: Gânduri nobile ale criminalilor, provocând simpatie, salvare neașteptată de ostatea unuia dintre raideri, dragoste, lacrimi, moartea probabilă a eroului ... STOP! Lovitură! Din păcate, basme, chiar criminali, sunt posibile, dar numai în filme. În viață, totul este mai mult decât proza. Și chiar dacă sub atacurile asupra organizației financiare înseamnă o placă banală la o bancă, o mică poveste în această crimă. Violența fizică, de regulă, pentru multe se termină cu moartea, iar lacrimile nu au nimic de-a face cu dragostea: ei sunt groază, moarte, umilință.

Pentru a începe, vom înțelege ce tipuri de atacuri pe ATMS există. Deci, există două tipuri de atacuri asupra ATM-urilor: fizice și logice.
Sub atacuri fizice, ATM-ul implică:
- Furtul unui ATM (cu acest tip de vandalism pentru o lungă perioadă de timp, dar nu în toate dispozitivele se confruntă cu capsula de vopsea, care, cu orice încercare, dezvăluind forța "explodează" în interiorul dozatorului și pete bancnote, ceea ce le face absolut inutil);
- subminarea unui gaz sau exploziv al ATM;
- Colectori de jaf.
Pentru o creștere rapidă a Rusiei în 2016, numărul incidentelor asociate cu subiecțarea ATM-urilor a urmat logic implementarea omniprezentă de către instituțiile de credit prin ATM-uri cu protecție împotriva exploziilor. Această mișcare a servit în mare măsură, deoarece fraudatorii au devenit rapid de la fizic pe așa-numitul atacuri logice - folosind software rău intenționat. Acest lucru, printre altele, a provocat o creștere accentuată a numărului de atacuri logice cu utilizarea malware în Europa în 2016, care a reprezentat 287% față de anul 2015.

Fraudatorii au trecut rapid de la fizic pe așa-numitul atacuri logice - folosind software rău intenționat.

Ce mănâncă bancomatele?

Primul software rău intenționat pentru ATM-uri a apărut în 2009 deja îndepărtat. A fost chemat Skimer.De când a transformat un bancomat într-un "skimmer" familiar - un dispozitiv pentru furtul de date de carduri bancare, citirea informațiilor de pe o hartă magnetică. Skimer a fost larg răspândit și până în 2016 a fost descoperită pe ATM-uri din întreaga lume, inclusiv în Rusia. Noile modificări Skimer continuă să fie fixate de către experți de pretutindeni.
Plutus. - "Mexican" Brother Skimmer - a apărut în 2013 în Mexic și după câțiva ani mai târziu a fost observat în țările din Europa de Est. Instalarea "rău intenționată" apare de pe CD-ul bootabil, iar cibernetul informatic este capabil să gestioneze un ATM infectat folosind un PIN sau o tastatură externă conectată. Întreaga funcționalitate a lui Plouus vizează realizarea unui obiectiv - de a elimina banii de la un ATM. Relevante și foarte periculoase.
Neopocket. - Un alt "dăunător", descoperit în 2014. Utilizează tehnica omului în mijlocul timpului pentru a intercepta datele tranzacției utilizând tasta de instalare și tastatura externă.
În 2014, lumea financiară a extins știrile despre marile colțuri de bani din ATM-urile din Europa de Est și din Asia de Sud-Est. Motivul a fost programul rău intenționat Tyupkin. (Aka padpin). Particularitatea acestui "dăunător" este un mecanism de autentificare cu două factori încorporați pentru a avea acces la gestionarea sistemului ATM. După introducerea primei taste, un panou ascuns pentru introducerea oa doua cheie este afișat pe un ATM PADE PIN-Fall. După aceea, atacatorul primește acces la casetele de numerar. La momentul "muncii", există o închidere a interfețelor de server - astfel încât securitatea să nu răspundă la emiterea neautorizată a banilor la timp.
În 2015, ATM-urile din Mexic au fost atacate de un troian fundamental nou Greendispenser. (Literalmente: "distribuitor verde", engleză). Foarte curând, Troyan a fost descoperit pe ATM-urile din Europa de Est. Experții tehnologiilor pozitive ale companiei de securitate cibernetice ruse au deținut o investigație cuprinzătoare a mecanismelor și principiilor funcționării Greendispenser. Datorită acestei investigații, avem ocazia să înțelegem principiile funcționării atacurilor logice, organizarea acestora și complexitatea comportamentului lor.

Laptop cu bani

Orice ATM este un computer și, de regulă, lucrează la Microsoft Windows. Imaginați-vă că aveți un laptop uriaș, numai în loc de sloturi USB, unitățile CD (acestea sunt încă deloc?) Laptopul este atașat cu capacitate de valori mobiliare, tastatură pentru introducerea unui cod PIN, pe o pereche de butoane cu laturi, deschideri o carte bancară și primirea de bancnote. Pentru a interacționa un astfel de "laptop" cu toate dispozitivele descrise, este necesară o extensie specială, la fel cum este necesar un driver pentru a instala un mouse computer. În cazul ATM, rolul unui astfel de conducător auto efectuează extinderea serviciilor financiare (expansiune pentru serviciile financiare, abreviată - XFS). Troianul utilizează o extensie dintr-o bibliotecă specială (vine cu bănci împreună cu Microsoft Windows) și utilizează accesul la controlul tuturor dispozitivelor: Pin-pad, gaură pentru emiterea de bani, etc. Atacuri, este posibil să ataci ATM-urile de aproape Orice producător, astfel încât extensia utilizată este una dintre cele mai frecvente.
Întrebare: Cum face ca criminalul să aibă acces la bibliotecă? Există mai multe moduri și le vor afecta simplitatea:

  • cumpărați un ATM scris pentru un studiu cuprinzător și de testare ulterioară;
  • mită un angajat al băncii care nu numai că poate descărca biblioteca necesară, ci și pentru a stabili troianul însuși pentru un ATM;
  • este întrebat deschis fișierele necesare pe unul dintre forumurile online dedicate temelor bancare.

Favorând Troyan și sprijinul tehnic al Creatorului, atacatorii se confruntă cu două sarcini non-triviale:

  1. Cum să instalați un troian pe un ATM?
  2. Cum de a ridica bani de la un bancomat după asta?

Întreabă: Cine poate instala Troian pe un ATM, fără a provoca suspiciuni? Cel care are acces la domeniul de serviciu al ATM-urilor. De exemplu, un angajat al băncii sau un hacker profesionist. Adică criminalii trebuie să găsească o astfel de persoană.
După ce a fost găsit "eroul", iar ATM-ul este infectat, atacatorii sunt procedați la a doua parte a planului: eliminarea numerarului cu Trojan Greendispenser instalat. Aceasta este această etapă care este asociată pentru spargerile ATM-urilor cu un risc maxim. Ei bine, sunteți asumați: trebuie să acționați foarte clar, cât mai repede posibil, în condiții de creștere a pericolului - sunteți toți cei de pe palmă, bifați ceasul. Da, nu este ușor pentru această "muncă". Cu toate acestea, simpatia față de partea! Este timpul să vă prezentați la un cuvânt nou.

Cine poate instala troian pe un ATM, fără a provoca suspiciuni? Cel care are acces la domeniul de serviciu al ATM-urilor. De exemplu, un angajat al băncii sau un hacker profesionist.

Picătură, picătură, picătură

Pentru a elimina banii cu ATM-uri infectate Trojan Greendispenser, ciberneticul de cibernetice stau la serviciile așa-numitelor picături (de la limba engleză. Drop - arunca, picătură). Sarcinile tipice ale scăderii - obțineți bani în numele lor, faceți bani de pe un card într-un ATM. Sau, ca în cazul unui ATM infectat, obțineți bani într-o echipă de la interfața de control Troyan. Ca plată, scăderea lasă o parte din bani. ATM-urile mai infectate pe care trebuie să le "serviți", cu atât mai mult atacatorul necesită picături.
Pentru a gestiona picăturile de picături, există dropoveni, un fel de brigadători. Ei vor fi recrutarea, instruirea și coordonarea picăturilor. Scenariul este simplu: picătură este la ATM, un ATM este infectat cu Troyan, iar interfața de control este situată la colțul colțului. El raportează dropovodul codului de confirmare, iar abandonul transmite deja aceste informații caderii. La fel de ușor ca plăcinta! Dar…

Cum să se ocupe de deținătorii de carduri convenționale? Ei doresc în mod legal să-și îndepărteze cinstit câștigul și în orice moment al zilei și al nopții. Ei nu îi vor împinge obișnuința "Nu ai stat aici". De asemenea, aceștia doresc să retragă numerar și din aceasta resursele ATM radiate, care, desigur, nu sunt incluse în planurile ciberneticelor cibernetice. Pentru a părăsi oaspeții neinvitați, atacatorii sunt recurs la un truc simplu: după instalarea Trojanului, pe ecranul ATM este afișat un mesaj de defecțiune localizat.
"Worgretthis ATM istemporară afară", "ATM temporar nu funcționează", "vibacht, bancoma Timchaso nu este un Pratsyu" ... familiar? Data viitoare, cu forma unei litere familiare, lacarul va fi fericit. Pentru un pasar obișnuit, un ATM cu o astfel de inscripție va arăta ca o greșeală obișnuită. Nimeni altcineva nu va veni la el să vină la el și să înceapă să facă bani. În același timp, un ATM funcționează și, la acest punct, cu ajutorul său, infracțiunile sinistre sunt comise cu ajutorul unui Greendispenser rău intenționat, care prin XFS a primit deja controlul asupra PIN-PEDA și se așteaptă la intrarea unui static Codul PIN instalat de autori.
Pentru a asigura unicitatea celui de-al doilea Pina, Greendispenser generează un cod aleator care este criptat folosind Microsoft Cryptoapi, și apoi codificat în baza de bază64. PIN-ul codificat este afișat pe ecran sub forma unui șir și cod QR în cazul în care draparea nu are un smartphone sau un ecran ATM "atrage până la găuri".
După trecerea autentificării, picătura intră în interfața de control Troyan, în care devine disponibilă pentru funcția de îndepărtare. Înlăturarea cu succes a numerarului, scăderea direcției picurării elimină troianul din sistem utilizând utilitarul SDelete Special. Astăzi, Sdelete este folosit în mod activ de atacatori ca un "antiforenzic". Instrumentul, după ce aplicarea pentru a restabili fișierele la distanță nu este posibil, ceea ce complică semnificativ studiul criminal al sistemului compromis și face dificilă efectuarea unei investigații. Puteți rula Sdelete pe un ATM atunci când apare o situație "independentă": Drop a atras atenția inutilă, dragonul nu are suficient timp pentru a elimina banii, un ATM pentru prea mult timp în modul fals "din serviciu" și așa mai departe.

Ce să fac?

Potrivit tehnologiilor pozitive, daunele totale cauzate în timpul incidentelor care utilizează Trojan Greendispenser în perioada 2015-2016 s-au ridicat la aproximativ 180 de mii de dolari americani. Acest lucru, desigur, este un fulger în comparație cu campanii cu adevărat mari. Dar, având în vedere că astfel de metode au început să fie aplicate de atacatori relativ recent, precum și în contextul creșterii planificate a protecției sigură a casetelor monetare din explozie, această metodă poate obține o mulțime de distribuție. Aceasta înseamnă că daunele vor crește. Mai mult decât atât, există toate motivele să credem că ciberneticul de cibernetici pregătesc un malware fundamental nou, care poate fi utilizat pentru atacurile la distanță asupra ATM-urilor. Acest lucru este evidențiat de interesul sporit al comunităților specializate pentru diferite tipuri de biblioteci de sistem utilizate în ATM-uri.
Este evident că astăzi nu aștept doar o protecție competentă împotriva atacului fizic asupra unui ATM.
Desigur, banii sunt încă stocați în această cutie de curbură de fier, iar impactul fizic asupra acestuia pare să fie acordat (deși, numai la prima vedere). Cu toate acestea, nu este ușor să acționăm fizic pe o astfel de makhin. Este complet diferit - pentru a obține banii, accesul la sistemul informatic, care gestionează emiterea de bani, nu este necesar pentru puterea de specialitate și probabilitatea de "ardere" este mult mai mică. Da, și se întâmplă mai repede totul: infractorul este suficient pentru a vă conecta la microprocesor cu ajutorul unui program rău intenționat și a curăța ATM-ul timp de minute.

Viitorul criminalității informatice nu este predeterminat. Hackerii inventează atacuri din ce în ce mai sofisticate asupra instituțiilor financiare și a echipamentelor financiare. Dar dezvoltatorii sistemelor de securitate cibernetice nu încetează să fie vigilenți.

  1. Urmăriți persoanele care au toleranță în zona de servicii.
  2. O atenție deosebită este acordată protecției calculatorului care gestionează toate echipamentele ATM, și anume:
    - Introduceți interzicerea dispozitivelor externe (mouse, tastatură) și informații de descărcare de pe materiale externe (unități flash, discuri) - toate acestea pot aduce cu dvs. un criminal pentru a controla gestionarea ATM;
    - Instalați o parolă rezistentă pentru a accesa BIOS-ul astfel încât atacatorul să nu poată efectua modificări la configurația încărcării sistemului.
  3. Instalați și configurați corect sistemul de protecție.
  4. Efectuați în mod regulat o analiză a securității ATM-urilor pentru a avea informații actualizate cu privire la starea de siguranță și pentru a minimiza probabilitatea hacking-ului.

Viitorul criminalității informatice nu este predeterminat. Hackerii inventează atacuri din ce în ce mai sofisticate asupra instituțiilor financiare și a echipamentelor financiare. Dar dezvoltatorii sistemelor de securitate cibernetică nu încetează să fie vigilent: experții efectuează investigații, studiază metodele de Cyberak, care le permite să răspundă la cele mai recente metode de acțiuni hacker, să genereze noi sisteme de protecție, să sporească securitatea cibernetică și să împiedice hacking-ul.

Vadim Soloviev, expert în tehnologii pozitive, pentru banki.ru