Wie Hacker Raspberry Pi verwenden, um Geldautomaten zu hacken

  • Dave McKay

    @thegurkha

  • 24. Mai 2021, 8:00 Uhr EDT
 free cash atm
/Yau Ming Low

Cyberkriminelle führen einen Krieg gegen Banken und leeren ihre Geldautomaten. Ihre Werkzeuge der Wahl sind Malware, ein Schlüssel von eBay und ein Raspberry Pi. Hier ist, wie sie es tun.

Den Jackpot knacken

Es ist mehr als zehn Jahre her, dass der verstorbene Hacker und Cybersicherheitsforscher Barnaby Michael Douglas Jack einem begeisterten Publikum gezeigt hat, wie er Geldautomaten kompromittieren kann. Jacks Präsentation fand am 28.Juli 2010 auf der Black Hat USA Konferenz in Las Vegas statt. Im Gegensatz zu den berühmten Spielautomaten von Las Vegas konnten die beiden Geldautomaten auf der Bühne mit Jack so lange Bargeld ausgeben, bis sie leer waren — jedes Mal. Zuverlässig und wiederholt.

Es ist passend, dass der Begriff Jackpotting in der wahrscheinlich berühmtesten Glücksspielstadt der Welt geprägt wurde. Es wird verwendet, um Angriffe zu beschreiben, die auf Geldautomaten abzielen und diese leeren. Der andere häufige ATM-Angriff ist Skimming, bei dem die PIN-Nummern der Benutzer und die Daten ihrer Karten kopiert und zum Erstellen geklonter Karten verwendet werden.

Jackpotting nimmt zu, was dazu führt, dass jedes Jahr Dutzende Millionen Dollar verloren gehen. Hunderttausende Geldautomaten wurden in Asien und Europa getroffen, und die Angriffe in den USA nehmen zu. Einige Schätzungen sagen, dass Geldautomaten von 100 verschiedenen Banken in 30 Ländern seit 2016 getroffen wurden, was die verschiedenen Bedrohungsakteure in der Region von $ 1 Milliarde Netting.

Werbung

Diese groß angelegten Operationen sind anspruchsvoll. Sie erfordern Planung, Überwachung, eine kleine Armee von Bodentruppen oder Maultieren, etwas Wissen, etwas Malware und etwas Ausrüstung. Vorbei sind die Zeiten, in denen Sie den Geldautomaten an Ihren LKW ketten und damit davonfahren.

Jetzt können Sie einen Raspberry Pi verwenden.

Der Modus Operandi

Ein Geldautomat ist praktisch ein Computer in einem verstärkten Gehäuse, das mit Schubladen voller Geld verbunden ist. Leider ist das Betriebssystem in den Computern nicht so hart wie das Gehäuse, in dem sich der Computer befindet. Die meisten laufen unter Windows 7, obwohl Windows XP auch üblich ist. Dies sind veraltete Betriebssysteme, die vor langer Zeit hätten eingestellt werden sollen. Ihre Schwachstellen sind reichlich vorhanden und werden von Cyberkriminellen gut verstanden.

Malware-Pakete können im Dark Web gekauft werden, um die Schwachstellen in diesen Betriebssystemen auszunutzen und mit der ATM-Software zu interagieren. Sie haben Namen wie atmspitter, Cutlet Maker, Green Dispenser, Fast Cash und Pylon. Die Preise liegen zwischen etwa 200 und 1000 US-Dollar, abhängig von Marke und Modell der Geldautomaten, auf die Sie abzielen. Einige der Malware-Packs enthalten kompromittierte proprietäre Software der ATM-Hersteller.

Sie werden auch etwa 150 US-Dollar für die Geräte ausgeben, die Sie benötigen, einschließlich Ihres Raspberry Pi.

Schritt 1: Wo sind die Ziele?

Geldautomaten auf der Karte

Die Geldautomaten in einer Stadt werden kartiert und untersucht. Gute Ziele sind diejenigen mit hohem Einsatz, da diese mit dem meisten Geld beladen sind. Ideale Ziele sind hochwertige Geldautomaten in Gebieten mit schlechter oder keiner Überwachung.

Werbung

Angriffe sind normalerweise für Tage wie den Black Friday oder den Valentinstag geplant, an denen Geldautomaten mit bis zu 20 Prozent mehr Geld als üblich beladen sind. Geldautomaten sind auch in den Wochen vor Weihnachten mit zusätzlichem Geld beladen, da viele ihren Jahres- oder Weihnachtsgeld in ihrem Gehalt erhalten haben.

Schritt 2: Was sind die ATM Marken und Modelle?

Wenn Sie die ATM-Hardware kennen, können Sie die entsprechende Malware und den entsprechenden Schlüssel zum Öffnen des ATM-Gehäuses kaufen. Einige Hersteller setzen ihren Namen irgendwo auf den Geldautomaten, was die Identifizierung erleichtert. Die großen Namen in der ATM-Fertigung sind Diebold Nixdorf, Wincor Nixdorf, NCR, Triton und Hitachi-Omron.

Wenn Sie den Geldautomaten fotografieren, erhalten Sie Unterstützung von Dark Web-Kontakten oder der Google-Bildersuche, um Marke und Modell zu bestimmen. Sobald Sie mit den Versionen von Geldautomaten bewaffnet sind, die Sie kompromittieren werden, können Sie dunkle Webmärkte — und sogar klare Web—Outlets wie Ali Baba und eBay – nach ATM-Wartungsschlüsseln durchsuchen.

Die Preise für diese beginnen bei $ 10 und steigen auf etwa $ 50. Sie verwenden den Schlüssel, um den Geldautomaten zu öffnen und auf die USB-Anschlüsse zuzugreifen.

Schritt 3: Malware installieren

Die USB-Anschlüsse an Geldautomaten sind eingeschränkt und akzeptieren nur eine Verbindung über eine Tastatur oder Maus. Dies soll es den Soldaten ermöglichen, Wartungsarbeiten an den Einheiten durchzuführen. Sie haben die Malware auf Ihren Raspberry Pi geladen und eine Batterie erhalten, damit sie als tragbare Einheit ausgeführt werden kann.

Werbung

Die Malware ist so geschrieben, dass der Geldautomat davon überzeugt wird, dass der Raspberry Pi eine Tastatur ist. Gespeicherte Befehle stürzen aus dem Raspberry Pi in den Geldautomaten, und der Geldautomat folgt ihnen pflichtbewusst.

Schritt 4: Jackpot

Geldautomat mit fliegendem Bargeld
/Gearstd

Es ist möglich, dass ein Geldautomat Banknoten mit einer Rate von 40 Scheinen in 20 Sekunden oder ungefähr 120 in einer Minute ausspuckt. Wenn es sich um 100-Dollar-Scheine handelt, sind das 12.000 Dollar pro Minute.

Jackpot in der Tat.

Variationen über ein Thema

Groß angelegte Jackpotting trifft viele Geldautomaten auf einmal, was bedeutet, dass Sie eine Menge Leute auf den Straßen haben müssen, die diese Angriffe durchführen und Ihnen das Geld bringen. Dies sind die billigen Maultiere am unteren Ende des kriminellen Spektrums. Mit ein wenig Coaching und Training sind diese Low-Level-Agenten in der Lage, die physische Seite des Angriffs auszuführen, und die Malware erledigt den Rest.

Es ist billiger, ein Maultier mit einem Raspberry Pi auszustatten als einen Laptop, und ein Raspberry Pi ist leichter an Ihrer Person zu verbergen. Manchmal ist der Raspberry Pi mit einem $ 70 Global System for Mobile Communications (GSM) Empfänger ausgestattet, so dass er Befehle per SMS akzeptiert.

Eine andere Variante besteht darin, einen USB-Speicherstick in den Geldautomaten einzulegen und ihn von einem Betriebssystem im Speicherstick neu zu starten. Wenn der Geldautomat gestartet wurde, können Sie die Malware direkt in das derzeit ruhende Betriebssystem des Geldautomaten installieren. Wenn Sie den Geldautomaten mit seinem normalen Betriebssystem neu starten, können Sie die Malware steuern, indem Sie eine speziell erstellte Karte einlegen, oder über eine geheime Tastenkombination auf der Tastatur des Geldautomaten.

Werbung

Geldautomaten enthalten Fernzugriffssoftware, damit sie remote unterstützt und gewartet werden können. Wenn Sie diese Software kompromittieren können, können Sie Ihre Sammlung von Zombie-Geldautomaten aus der Ferne steuern. Alles, was Ihre Maultiere tun müssen, ist zur richtigen Zeit am richtigen Ort zu sein, um das Geld abzuholen.

Wir kennen das wahre Ausmaß nicht

Es wird angenommen, dass viele Diebstähle an Geldautomaten nicht gemeldet werden, sodass wir das wahre Ausmaß des Problems nicht wirklich kennen. Wir wissen jedoch zwei Dinge. Das erste ist, dass das Jackpotting, das wir kennen, bereits massiv ist. Das zweite ist, es wird weiter wachsen.

Bis die Geldautomatenhersteller die Sicherheit von Geldautomaten ernst nehmen, werden Cyberkriminelle Geldautomaten als Kisten voller Geld betrachten, die nur darauf warten, geleert zu werden.

Dave McKay
Dave McKay benutzte zuerst Computer in der Industrie, als gelochtes Papierband in Mode war und er programmiert seitdem. Seine Verwendung von Computern geht der Geburt des PCS und der öffentlichen Veröffentlichung von Unix voraus. Er hat alles von 6502 Assembly bis Lisp und von Forth bis C # programmiert.Heute ist er Technologiejournalist und unabhängiger Datenschutz- und Compliance-Berater.Vollständige Biografie lesen “

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.