Кребс: Устаревшие банкоматы становятся жертвами вредоносного ПО

Кребс: Устаревшие банкоматы становятся жертвами вредоносного ПО

Отсутствие современных мер защиты в устаревших банкоматах делает возможным установку на них вредоносного ПО.

Киберпреступники решили сфокусировать свои атаки на устаревающих банкоматах. Об этом в своем блоге сообщает Брайан Кребс (Brian Krebs), утверждая, что внезапно увеличившееся количество вредоносного ПО, способного заражать банкоматы, свидетельствует о том, что хакеры сконцентрировали свои усилия на устаревающей банковской инфраструктуре.

В качестве доказательства Кребс привел случай, когда латиноамериканской преступной группировке удалось похитить более $1 млн, заразив по меньшей мере 18 банкоматов в Малайзии. Тогда вредоносное ПО было установлено на банкоматах производства NCR. Кребс связался с директором NCR по маркетингу Оуэном Уайлдом (Owen Wild), чтобы узнать, как такие атаки влияют на банковский сектор и производителей банкоматов.

Уайлд считает, что вредоносное ПО для банкоматов в ближайшее время лишь наберет популярности. Как сообщает специалист NCR, в случае с малазийскими хакерами были заражены устаревшие модели банкоматов NCR Persona, более современные аналоги которых существуют на рынке уже более семи лет. Тем не менее, более половины клиентов NCR до сих пор используют старые модели банкоматов.

В большинстве случаев зараженные банкоматы размещались в открытых местах. Таким образом преступникам удавалось подключать к ним устройства, через которые устанавливалось вредоносное ПО. В некоторых случаях хакеры попросту снимали крышку банкомата и вставляли USB-устройство или CD-диск с записанным вредоносом.

Уайлд не считает, что использование устаревших операционных систем наподобие Windows XP является большим риском для безопасности банкоматов. С учетом того, что Microsoft прекратила поддержку этой операционной системы, большинство банков должны самостоятельно перейти на более новые версии ОС (к примеру, Windows 7), как того требуют стандарты отрасли.

В связи с заявлениями СМИ о том, что взломы банкоматов производились исключительно за счет эксплуатации уязвимостей в устаревшей ОС, Уайлд объяснил некоторые детали атак на банкоматы. В большинстве случаев использовались два метода атаки – прикрепление постороннего устройства к терминалу и посылание неавторизованной команды снятия наличных (метод «черного ящика») и заражение устаревшего банкомата вредоносным ПО. Второй способ в настоящее время выглядит предпочтительнее, поскольку старые модели терминалов не обладают более совершенными средствами защиты (к примеру, блокировкой BIOS).

Согласно отчету F-Secure, во время атаки на малазийские банкоматы использовался троян PadPin. Эксперты «ЛК» присвоили ему название Tyupkin и провели собственное исследование вредоноса. В Европейской команде безопасности банкоматов (European ATM Security Team) утверждают, что за первые шесть месяцев 2014 года ими было зафиксировано по меньшей мере 20 случаев взлома банкоматов с помощью вредоносного ПО.

С отчетом F-Secure можно ознакомиться здесь .

С отчетом «Лаборатории Касперского» можно ознакомиться здесь .

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!