- Dave McKay
@thegurkha
- 24 Maggio 2021, 8:00 am EDT
i criminali informatici stanno conducendo una guerra contro le banche, svuotare il loro BANCOMAT di denaro. I loro strumenti di scelta sono il malware, una chiave da eBay, e un Raspberry Pi. Ecco come lo stanno facendo.
Colpire il jackpot
Sono passati più di dieci anni da quando il compianto hacker e ricercatore di sicurezza informatica Barnaby Michael Douglas Jack ha dimostrato ad un pubblico estasiato come poteva compromettere le casse automatiche. La presentazione di Jack ha avuto luogo il 28 luglio 2010, alla conferenza Black Hat USA a Las Vegas. A differenza delle famose slot machine di Las Vegas, i due bancomat sul palco con Jack potrebbero essere fatti per erogare denaro fino a quando non fossero vuoti-ogni volta. Affidabile e ripetutamente.
È giusto che il termine jackpotting sia stato coniato in quella che è probabilmente la città di gioco più famosa del mondo. È usato per descrivere gli attacchi che prendono di mira i bancomat e li svuotano. L’altro attacco ATM comune è skimming, in cui i numeri PIN degli utenti ei dati dalle loro carte vengono copiati e utilizzati per creare carte clonate.
Jackpotting è in aumento, con conseguente decine di milioni di dollari persi ogni anno. Centinaia di migliaia di bancomat sono stati colpiti in Asia e in Europa, e gli attacchi sono in aumento negli Stati Uniti. Alcune stime dicono bancomat di 100 diverse banche in 30 paesi sono stati colpiti dal 2016, compensazione i vari attori di minaccia nella regione di billion 1 miliardo.
Queste operazioni su larga scala sono sofisticate. Richiedono pianificazione, sorveglianza, un piccolo esercito di truppe di terra o muli, alcune conoscenze, alcuni malware e alcune attrezzature. Sono finiti i giorni in cui si catena il bancomat al vostro camion e guidare via con esso.
Ora è possibile utilizzare un Raspberry Pi.
Il Modus Operandi
Un bancomat è effettivamente un computer in un recinto rinforzato collegato a cassetti pieni di denaro. Purtroppo, il sistema operativo all’interno dei computer non è così indurito come l’involucro in cui si trova il computer. La maggior parte eseguito su Windows 7, anche se Windows XP è anche comune. Questi sono sistemi operativi obsoleti che avrebbero dovuto essere ritirati molto tempo fa. Le loro vulnerabilità sono abbondanti e ben comprese dai criminali informatici.
Pacchetti di malware possono essere acquistati sul dark web per sfruttare le vulnerabilità di questi sistemi operativi e di interagire con il software ATM. Hanno nomi come atmspitter, cotoletta maker, dispenser verde, fast cash, e pilone. I prezzi variano da circa $200 a dollars 1000 dollari, a seconda della marca e del modello degli sportelli automatici che stai prendendo di mira. Alcuni dei pacchetti di malware contengono software proprietario compromesso appartenente ai produttori ATM.
Potrai anche spendere circa $150 per i bit di attrezzature che si sta andando ad avere bisogno, tra cui il vostro Raspberry Pi.
Fase 1: Dove sono gli obiettivi?
I bancomat in una città sono mappati e studiati. I buoni obiettivi sono quelli con un uso elevato, perché questi sono caricati con la maggior parte dei soldi. Gli obiettivi ideali sono BANCOMAT di alto valore in aree di scarsa o nessuna sorveglianza.
Gli attacchi sono solitamente programmati per giorni come il Black Friday o il giorno di San Valentino quando i bancomat vengono caricati con fino al 20% in più di denaro rispetto al solito. I bancomat sono anche caricati con denaro extra nelle settimane precedenti al Natale perché molti avranno ricevuto il loro bonus annuale o natalizio nella loro paga.
Fase 2: Quali sono le marche ATM e modelli?
La conoscenza dell’hardware ATM consente di acquistare il malware appropriato e la chiave appropriata per aprire l’involucro ATM. Alcuni produttori mettono il loro nome sul BANCOMAT da qualche parte, il che rende più facile l’identificazione. I grandi nomi nella produzione di ATM sono Diebold Nixdorf, Wincor Nixdorf, NCR, Triton e Hitachi-Omron.
Fotografare l’ATM ti consente di ottenere assistenza dai contatti dark web o dalla ricerca di immagini di Google per determinare marca e modello. Una volta che si sono armati con le versioni di bancomat che si sta per compromettere, è possibile cercare mercati web scuri—e anche sbocchi web chiare come Ali Baba e eBay—per le chiavi di manutenzione ATM.
I prezzi per questi partono da $10 e salgono a circa $50. Userai la chiave per aprire il bancomat e accedere alle porte USB.
Passo 3: Installa malware
Le porte USB degli ATM sono limitate e accetteranno solo una connessione da una tastiera o da un mouse. Questo per consentire ai militari di eseguire la manutenzione sulle unità. Avrete caricato il malware sul vostro Raspberry Pi, e ottenuto una batteria in modo che possa funzionare come unità portatile.
Il malware è scritto in un modo che convince il bancomat che il Raspberry Pi è una tastiera. I comandi memorizzati cadono dal Raspberry Pi nell’ATM e l’ATM li segue doverosamente.
Fase 4: Jackpot
È possibile far sputare banconote a un bancomat al ritmo di 40 banconote in circa 20 secondi, o circa 120 in un minuto. Se sono banconote da 100 dollari, sono 12.000 dollari al minuto.
Jackpot infatti.
Variazioni su un tema
Su larga scala jackpotting colpisce molti bancomat in una sola volta, il che significa che è necessario avere un sacco di gente per le strade di eseguire questi attacchi e si porta i soldi. Questi sono i muli economici all’estremità inferiore dello spettro criminale. Con un po ‘ di coaching e formazione, questi operatori di basso livello sono in grado di fare il lato fisico dell’attacco, e il malware fa il resto.
È più economico equipaggiare un mulo con un Raspberry Pi rispetto a un laptop e un Raspberry Pi è più facile da nascondere alla tua persona. A volte il Raspberry Pi è dotato di un global 70 sistema globale per le comunicazioni mobili (GSM) ricevitore in modo che accetti i comandi via SMS messaggio di testo.
Un’altra variante consiste nell’inserire una memory stick USB nell’ATM e riavviarla da un sistema operativo nella memory stick. Quando l’ATM è stato avviato, è possibile installare il malware direttamente nel sistema operativo attualmente dormiente dell’ATM. Quando si riavvia l’ATM utilizzando il suo sistema operativo regolare è possibile controllare il malware inserendo una scheda appositamente creata, o tramite una combinazione di tasti segreti sulla tastiera dell’ATM.
Gli ATM contengono software di accesso remoto in modo che possano essere supportati e mantenuti in remoto. Se si può compromettere questo software, è possibile controllare la vostra collezione di zombie bancomat da remoto. Tutti i vostri muli devono fare è essere al posto giusto al momento giusto per raccogliere i soldi.
Non conosciamo la vera scala
C’è la convinzione che molti furti di BANCOMAT non vengano denunciati, quindi non conosciamo la vera scala del problema. Sappiamo però due cose. Il primo è che il jackpot che conosciamo è già enorme. Il secondo è che continuerà a crescere.
Fino a quando i produttori di ATM prendono sul serio la sicurezza ATM i criminali informatici stanno andando a vedere bancomat come scatole piene di soldi che aspettano solo di essere svuotati.
Dave McKay ha usato per la prima volta i computer nel settore quando il nastro di carta punzonato era in voga e da allora ha programmato. Il suo uso dei computer precede la nascita del PC e il rilascio pubblico di Unix. Ha programmato in tutto, da 6502 assembly a Lisp, e da Forth a C#.Ora è un giornalista tecnologico e consulente indipendente per la protezione dei dati e la compliance.Leggi la Biografia completa ”