Незащищенные CD-ROM-приводы позволили мексиканским преступникам взломать банкоматы

image

Теги: банкомат

Слабые меры безопасности в мексиканских банках позволили киберпреступникам использовать зараженные вредоносным ПО диски для взлома банкоматов.

Как сообщили эксперты компании Trustwave, злоумышленникам удалось получить физический доступ к банкоматам нескольких мексиканских банков, в результате чего они вставили в CD-ROM-приводы терминалов загрузочные диски с вредоносным ПО Ploutus.

Случаи заражения банкоматов вредоносными программами не происходят часто, но и не являются чем-то из ряда вон выходящим. Обычно для заражения банкомата трояном требуется прибегнуть к ряду уловок.

Ранее для мошенничества с использованием вредоносного ПО преступникам нужно было проникнуть в штат сотрудников банка, чтобы получить возможность инфицировать терминалы. Теперь же, благодаря Ploutus, не нужно знать ни принцип работы банкомата, ни разрабатывать сложную схему атаки.

Элементарные ошибки значительно упростили работу мексиканским киберпреступникам. До сих пор неизвестно, сколько банкоматов заражено и какую сумму удалось похитить.

ИТ-специалисты фирмы Trustwave проанализировали вирус, получив его исходный код. Инфицированные банкоматы продолжают выполнять свою функцию – вывод денег, но, введя определенную комбинацию клавиш, можно получить доступ к скрытому интерфейсу. Введя пароль, полученный из фиксированного 4-значного ПИН-кода вместе с датой и временем, злоумышленники смогут выводить все деньги из зараженных АТМ-машин.

«Если вы владеете или оперируете банкоматами в Мексике, советую вам проверить все машины, - сообщает Джош Грунцвайг (Josh Grunzweig), этический хакер команды SpiderLabs компании TrustWave. – Даже если вы расположены вне Мексики, проверка банкоматов точно не помешает».

«Такие программы, как Ploutus, служат напоминанием о необходимости постоянного контроля безопасности банкоматов и обслуживающих их систем», - отмечает хакер.

Метод работы Ploutus был описан и опубликован в блоге компании, где также был выложен фрагмент исходного кода трояна и его интерфейс.

Для этого вида банкоматного мошенничества не требуется установка скиммеров или других, более сложных устройств.


или введите имя

CAPTCHA
Serg
15-10-2013 22:41:48
Бред какой-то.... Если они расковыряли "сейф" банкомата - проще было сразу выгрести наличку, но это не останется незамеченным (взлом). Иначе я не совсем понимаю, что значит "физический доступ" со вставкой диска в привод. У них там принято банкоматы снабжать доступным извне приводом CD? Так тогда, в любом случае - "have a boot access => have a root access". Если конкретный экземпляр банкомата не прореагировал на вскрытие корпуса - на кой нужен такой банкомат? Если на этот сигнал не прореагировали секьюрити - на кой такая служба? И даже если зараженные банкоматы могут распространять какое-либо ПО среди своих собратьев - на кой такой банк?
0 |