- デイブ-マッケイ
@thegurkha
- 2021年5月24日午前8時00分EDT
サイバー犯罪者は銀行との戦争を繰り広げており、ATMマシンを空にしている。 選択の彼らのツールは、マルウェア、eBayからのキー、およびRaspberry Piです。 ここでは、彼らはそれをやっている方法です。
大当たり
ハッカーでサイバーセキュリティ研究者のバーナビー-マイケル-ダグラス-ジャックが、自動出納機をどのように危険にさらすことができるかを激怒した聴衆に示してから十年以上が経過している。 ジャックのプレゼンテーションは、2010年7月28日にラスベガスで開催されたBlack Hat USA conferenceで行われました。 ラスベガスの有名なスロットマシンとは異なり、ジャックとステージ上の二つのAtmは、彼らが空になるまで現金を分配するために作ることができま 確実にそして繰り返し。
ジャックポットという言葉は、おそらく世界で最も有名なギャンブルの町で作られたのがふさわしいでしょう。 これは、Atmを標的とし、それらを空にする攻撃を記述するために使用されます。 他の一般的なATM攻撃はスキミングであり、ユーザーのPIN番号とカードからのデータがコピーされ、複製されたカードを作成するために使用されます。
ジャックポットは増加しており、毎年数千万ドルが失われています。 アジアやヨーロッパでは数十万台のAtmが被害を受けており、米国では攻撃が増加しています。 いくつかの推定では、100カ国の30の異なる銀行のAtmが2016年以来ヒットし、1億ドルの地域の様々な脅威の主体を獲得していると言われています。
これらの大規模な操作は洗練されています。 彼らは、計画、監視、地上部隊やラバの小さな軍隊、いくつかの知識、いくつかのマルウェア、およびいくつかの機器を必要とします。 あなたのトラックにATMをチェーンし、それを離れて運転する日はなくなりました。
今、あなたはラズベリーパイを使用することができます。
手口
ATMは事実上、お金でいっぱいの引き出しにリンクされた強化されたエンクロージャ内のコンピュータです。 残念なことに、コンピュータ内のオペレーティングシステムは、コンピュータが座っているエンクロージャほど硬化していません。 Windows XPも一般的ですが、ほとんどは、Windows7上で実行されます。 これらは、長い時間前に引退されている必要があります古いオペレーティングシステムです。 彼らの脆弱性は豊富であり、サイバー犯罪者によってよく理解されています。
マルウェアパッケージは、これらのオペレーティングシステムの脆弱性を悪用し、ATMソフトウェアと対話するために、ダークウェブ上で購入するこ 彼らはatmspitter、カツレツメーカー、グリーンディスペンサー、高速現金、パイロンのような名前を持っています。 価格は、ターゲットとしているAtmの製造元とモデルに応じて、約$200から0 1000ドルの範囲です。 一部のマルウェアパックには、ATMメーカーに属する侵害された独自のソフトウェアが含まれています。
また、Raspberry Piを含む必要な機器のビットに約150ドルを費やすことになります。
ステップ1: ターゲットはどこだ?
都市内のAtmがマッピングされ、研究されています。 これらはほとんどのお金がロードされているので、良い目標は、高い使用とのものです。 理想的なターゲットは、監視が不十分または監視されていない地域の価値の高いAtmです。
攻撃は通常、ブラックフライデーやバレンタインデーなどの日に予定されており、Atmには通常よりも最大20パーセントのお金がロードされています。 多くは彼らの給料で彼らの年次またはクリスマスのボーナスを受け取っているので、atmはまた、クリスマスに至るまでの週に余分なお金がロードされ
ステップ2:ATMの製造元とモデルは何ですか?
ATMハードウェアの知識を使用すると、適切なマルウェアとATMエンクロージャを開くための適切なキーを購入することができます。 いくつかのメーカーは、どこかのATMに自分の名前を入れて、識別が容易になります。 ATM製造におけるビッグネームは、Diebold Nixdorf、Wincor Nixdorf、NCR、Triton、およびHitachi-Omronです。
ATMを撮影すると、ダークウェブの連絡先やGoogleの画像検索から助けを得て、メーカーとモデルを決定できます。 あなたが妥協しようとしているAtmのバージョンで武装したら、ダークウェブ市場を検索することができます—そして、アリババやeBayなどの明確なwebアウトレットでさえ—ATMのメンテナンスキーを探すことができます。
これらの価格は10ドルから始まり、約50ドルに上昇します。 あなたは、ATMを開き、USBポートにアクセスするためにキーを使用します。
ステップ3:マルウェアのインストール
AtmのUSBポートは制限されており、キーボードまたはマウスからの接続のみを受け入れます。 これは軍人が単位の維持を行うことを可能にすることである。 Raspberry Piにマルウェアをロードし、ポータブルユニットとして実行できるようにバッテリーを取得します。
マルウェアは、RASPBERRY PiがキーボードであることをATMに納得させる方法で書かれています。 保存されたコマンドは、RASPBERRY PiからATMに転落し、ATMは忠実にそれらに従います。
ステップ4: Jackpot
ATMが20秒ほどで40枚の紙幣を吐き出す可能性があります。 100ドル紙幣なら毎分12,000ドルだ
テーマのバリエーション
大規模なジャックポットは、一度に多くのAtmを打つので、あなたはこれらの攻撃を実行し、あなたにお金を持って来る路上で多くの人々を持っている必要があることを意味します。 これらは犯罪スペクトルの下端にある安いラバです。 コーチングとトレーニングのビットで、これらの低レベルの工作員は、攻撃の物理的な側面を行うことができ、マルウェアは残りの部分を行います。
ラップトップよりもラバにRaspberry Piを装備する方が安く、Raspberry Piはあなたの人を隠す方が簡単です。 時には、ラズベリーパイは、SMSテキストメッセージを介してコマンドを受け入れるように、移動体通信(GSM)受信機のための$70グローバルシステム
別の変形は、ATMにUSBメモリスティックを挿入し、メモリスティック内のオペレーティングシステムから再起動することです。 ATMが起動したときは、ATMの現在休止中のオペレーティングシステムに直接マルウェアをインストールすることができます。 通常のオペレーティングシステムを使用してATMを再起動すると、特別に作成されたカードを挿入するか、ATMのキーパッド上の秘密鍵の組み合わせを介してマルウェアを制御することができます。
Atmにはリモートアクセスソフトウェアが含まれているため、リモートでサポートおよび保守できます。 このソフトウェアを危険にさらすことができれば、ゾンビAtmのコレクションをリモートで制御できます。 あなたのラバがしなければならないすべては、お金を拾うために適切なタイミングで適切な場所にいることです。
私たちは本当のスケールを知らない
ATM盗難の多くは報告されないという信念があるので、私たちは本当に問題の本当のスケールを知らない。 しかし、私たちは二つのことを知っています。 最初は、私たちが知っているジャックポットはすでに大規模であるということです。 第二は、それが成長し続けるだろうということです。
ATM製造業者がATMのセキュリティを真剣に考えるまで、サイバー犯罪者はAtmを空になるのを待っているだけのお金でいっぱいの箱と見なします。
dave McKayは、パンチされた紙テープが流行していたときに業界で最初にコンピュータを使用し、それ以来プログラミングを行ってきました。 コンピュータの彼の使用は、PCの誕生とUnixの一般的なリリースを前にしています。 彼は6502アセンブリからLispまで、ForthからC#まですべてをプログラムしています。彼は現在、テクノロジージャーナリストであり、独立したデータ保護とコンプライアンスコンサルタントです。全文を読む”