- Dave McKay
@thegurkha
- május 24, 2021, 8: 00am EDT
a kiberbűnözők háborút folytatnak a bankok ellen, kiürítve PÉNZAUTOMATÁIKAT. A választott eszközök a malware, az eBay egyik kulcsa és a Raspberry Pi. Elmondom, hogy csinálják.
megütni a főnyereményt
több mint tíz év telt el azóta, hogy a néhai hacker és kiberbiztonsági kutató, Barnaby Michael Douglas Jack egy elragadtatott közönségnek bemutatta, hogyan képes kompromisszumot kötni az automata pénztárgépekkel. Jack előadása került sor július 28, 2010, A Black Hat USA konferencián Las Vegas. Ellentétben a híres Las Vegas-i játékgépekkel, a Jack-kel a színpadon lévő két ATM—et úgy lehetett készíteni, hogy készpénzt adjanak ki, amíg üresek voltak-minden alkalommal. Megbízhatóan és ismételten.
illik, hogy a jackpotting kifejezést a világ valószínűleg leghíresebb szerencsejáték városában hozták létre. Olyan támadások leírására használják, amelyek ATM-eket céloznak meg és ürítik ki őket. A másik gyakori ATM-támadás a skimming, amelynek során a felhasználók PIN-kódjait és a kártyáikból származó adatokat lemásolják és klónozott kártyák létrehozására használják.
a jackpotok száma növekszik, ami évente több tízmillió dollárt veszít. Több százezer ATM-et ért támadás Ázsiában és Európában, és a támadások száma növekszik az Egyesült Államokban. Egyes becslések szerint az ATM-ek 100 különböző bankok 30 országban sújtotta óta 2016, nettósítás a különböző fenyegetés szereplők a régióban $1 milliárd.
ezek a nagyszabású műveletek kifinomultak. Tervezést, megfigyelést, szárazföldi csapatok vagy öszvérek kis seregét, némi tudást, néhány rosszindulatú programot és néhány felszerelést igényelnek. Elmúltak azok az idők, amikor lánc az ATM a teherautó és elhajt vele.
most már használhatja a Raspberry Pi-t.
a Modus Operandi
az ATM gyakorlatilag egy számítógép egy megerősített kamrában, amely pénzzel teli fiókokhoz kapcsolódik. Sajnos a számítógép belsejében lévő operációs rendszer nem olyan edzett, mint a számítógép háza. A legtöbb Windows 7 rendszeren fut, bár a Windows XP is gyakori. Ezek elavult operációs rendszerek, amelyeket már régen nyugdíjba kellett volna vonni. Sebezhetőségük bőséges, és a kiberbűnözők jól megértik őket.
Malware csomagokat lehet vásárolni a sötét weben, hogy kihasználják a biztonsági réseket ezen operációs rendszerek, és kölcsönhatásba lépnek az ATM szoftver. Olyan neveik vannak, mint az atmspitter, a cutlet maker, a green dispenser, a fast cash és a pylon. Az árak körülbelül 200-1000 dollár között mozognak, a megcélzott ATM-ek gyártmányától és modelljétől függően. A rosszindulatú programok egy része az ATM-gyártókhoz tartozó veszélyeztetett szabadalmaztatott szoftvert tartalmaz.
körülbelül 150 dollárt fog költeni a szükséges felszerelésekre, beleértve a Raspberry Pi-t is.
1. lépés: Hol vannak a célpontok?
a város ATM-jeit feltérképezik és tanulmányozzák. A jó célpontok azok, amelyeket nagy mértékben használnak, mert ezek töltik be a legtöbb pénzt. Ideális célpontok a nagy értékű ATM-ek olyan területeken, ahol gyenge vagy nincs felügyelet.
a támadásokat általában olyan napokra tervezik, mint a fekete péntek vagy a Valentin-nap, amikor az ATM-ek a szokásosnál akár 20 százalékkal több pénzt töltenek be. Az ATM-ek a karácsonyt megelőző hetekben plusz pénzzel is meg vannak töltve, mert sokan megkapják éves vagy karácsonyi bónuszukat fizetésükben.
2. Lépés: melyek az ATM gyártmányai és modelljei?
az ATM hardver ismerete lehetővé teszi a megfelelő malware és a megfelelő kulcs megvásárlását az ATM ház megnyitásához. Egyes gyártók valahol felteszik a nevüket az ATM-re, ami megkönnyíti az azonosítást. Az ATM gyártás nagy nevei a Diebold Nixdorf, a Wincor Nixdorf, az NCR, a Triton és a Hitachi-Omron.
az ATM fényképezésével segítséget kaphat a dark web contacts-tól vagy a Google image search-től a gyártmány és a modell meghatározásához. Miután felfegyverkezett az ATM-ek verzióival, kompromisszumot fog kötni, kereshet sötét internetes piacokon—és még olyan egyértelmű internetes üzletekben is, mint az Ali Baba és az eBay—ATM karbantartási kulcsokra.
ezeknek az ára 10 dollárnál kezdődik, és körülbelül 50 dollárra emelkedik. A kulcs segítségével megnyithatja az ATM-et, és elérheti az USB-portokat.
3.lépés: rosszindulatú programok telepítése
az ATM-ek USB-portjai korlátozottak, és csak billentyűzetről vagy egérről fogadnak kapcsolatot. Ez lehetővé teszi a katonák számára, hogy karbantartást végezzenek az egységeken. Lesz betöltötte a malware-ra a Raspberry Pi, és kapott egy akkumulátort úgy, hogy lehet futtatni, mint egy hordozható egység.
a rosszindulatú programot úgy írják le, hogy meggyőzze az ATM-et arról, hogy a Raspberry Pi billentyűzet. A tárolt parancsok a Raspberry Pi-ből az ATM-be kerülnek, és az ATM kötelességtudóan követi őket.
4. lépés: Jackpot
lehetséges, hogy az ATM-et 40 bankjegy sebességgel köpje ki 20 másodperc alatt, vagy nagyjából 120 perc alatt. Ha 100 dolláros bankjegyek, az percenként 12 000 dollár.
Jackpot valóban.
Variációk egy témára
a nagyszabású jackpotok egyszerre sok ATM-et érnek el, ami azt jelenti, hogy sok embernek kell az utcán végrehajtania ezeket a támadásokat, és elhoznia a pénzt. Ezek az olcsó öszvérek a bűnözői spektrum alsó végén. Egy kis edzéssel és képzéssel ezek az alacsony szintű ügynökök képesek a támadás fizikai oldalára, a többit pedig a malware végzi.
olcsóbb felszerelni egy öszvért egy Raspberry Pi-vel, mint egy laptopot, és a Raspberry Pi-t könnyebb elrejteni a személyén. Előfordul, hogy a Raspberry Pi van szerelve egy $70 global system for mobile communications (GSM) vevő úgy, hogy elfogadja parancsokat SMS-ben szöveges üzenet.
egy másik változat az USB memóriakártya behelyezése az ATM-be, majd újraindítása a memory stick operációs rendszeréről. Amikor az ATM elindult, telepítheti a rosszindulatú programokat közvetlenül az ATM jelenleg alvó operációs rendszerébe. Amikor újraindítja az ATM-et a szokásos operációs rendszer segítségével, a rosszindulatú programokat egy speciálisan létrehozott kártya behelyezésével vagy egy titkos billentyűkombinációval vezérelheti az ATM billentyűzetén.
az ATM-ek távoli hozzáférési szoftvert tartalmaznak, így távolról támogathatók és karbantarthatók. Ha veszélyeztetheti ezt a szoftvert, távolról vezérelheti a zombi ATM-ek gyűjteményét. Az öszvéreknek csak annyit kell tenniük, hogy a megfelelő helyen vannak a megfelelő időben, hogy felvegyék a pénzt.
nem tudjuk a valódi skálát
van egy meggyőződés, hogy sok ATM lopás nem jelent be, így nem igazán tudjuk a probléma valódi skáláját. Két dolgot azonban tudunk. Az első az, hogy a Jackpot, amiről tudunk, már hatalmas. A második az, hogy tovább fog növekedni.
amíg az ATM-gyártók nem veszik komolyan az ATM-biztonságot, a kiberbűnözők úgy fogják tekinteni az ATM-eket, mint a kiürítésre váró pénzzel teli dobozokat.
Dave McKay először használt számítógépeket az iparban, amikor a lyukasztott papírszalag divatos volt, és azóta is programoz. A számítógépek használata megelőzte a PC születését és a Unix nyilvános kiadását. Mindent programozott a 6502 assembly-től a Lisp-ig és a Forth-tól A C# – ig.Jelenleg technológiai újságíró és független adatvédelmi és megfelelőségi tanácsadó.Olvassa El A Teljes Életrajzot ”