- Dave McKay
@thegurkha
- 24 de Maio de 2021, 8:00 am EDT
os Cibercriminosos estão travando uma guerra contra os bancos, esvaziar suas máquinas ATM de dinheiro. Suas ferramentas de escolha são malware, uma chave do eBay e um Raspberry Pi. Veja como eles estão fazendo isso.
acertar o Jackpot
faz mais de dez anos que o falecido hacker e pesquisador de segurança cibernética Barnaby Michael Douglas Jack demonstrou a um público arrebatado como ele poderia comprometer caixas automáticas. A apresentação de Jack ocorreu em 28 de julho de 2010, na conferência Black Hat USA em Las Vegas. Ao contrário das famosas máquinas caça—níqueis de Las Vegas, os dois caixas eletrônicos no palco com Jack podiam ser feitos para dispensar dinheiro até que estivessem vazios-todas as vezes. Confiável e repetidamente.
é apropriado que o termo jackpotting foi cunhado no que é provavelmente a cidade de jogo mais famosa do mundo. É usado para descrever ataques que visam caixas eletrônicos e esvaziá-los. O outro ataque ATM comum é skimming, no qual os números PIN dos usuários e os dados de seus cartões são copiados e usados para criar cartões clonados.
Jackpotting está a aumentar, resultando em dezenas de milhões de dólares sendo perdidos a cada ano. Centenas de milhares de caixas eletrônicos foram atingidos na Ásia e na Europa, e os ataques estão aumentando nos EUA. Algumas estimativas dizem que Caixas Eletrônicos de 100 bancos diferentes em 30 países foram atingidos desde 2016, compensando os vários atores da ameaça na região de US $1 bilhão.
estas operações em grande escala são sofisticadas. Eles exigem planejamento, Vigilância, um pequeno exército de tropas terrestres ou mulas, algum conhecimento, algum malware e alguns equipamentos. Longe vão os dias em que você corrente o Caixa eletrônico para o seu caminhão e ir embora com ele.
Agora você pode usar um Raspberry Pi.
O modus Operandi
um ATM é efetivamente um computador em um gabinete reforçado ligado a gavetas cheias de dinheiro. Lamentavelmente, o sistema operacional dentro dos computadores não é tão endurecido quanto o gabinete em que o computador se senta. A maioria é executada no Windows 7, embora o Windows XP também seja comum. Estes são sistemas operacionais desatualizados que deveriam ter sido aposentados há muito tempo. Suas vulnerabilidades são abundantes e bem compreendidas pelos cibercriminosos.
pacotes de Malware podem ser comprados na dark web para explorar as vulnerabilidades nesses sistemas operacionais e interagir com o software ATM. Eles têm nomes como atmspitter, cutlet maker, Green dispenser, fast cash e pilão. Os preços variam de cerca de US $200 a US $ 1000, dependendo da marca e do modelo dos caixas eletrônicos que você está segmentando. Alguns dos pacotes de malware contêm software proprietário comprometido pertencente aos fabricantes de caixas eletrônicos.
você também vai gastar cerca de US $150 para os bits de equipamento que você vai precisar, incluindo o seu Raspberry Pi.
Passo 1: Onde estão os alvos?
os caixas eletrônicos em uma cidade são mapeados e estudados. Bons alvos são aqueles com alto uso, porque estes são carregados com mais dinheiro. Os alvos ideais são Caixas Eletrônicos de alto valor em áreas de pouca ou nenhuma vigilância.
os ataques geralmente são programados para dias como Black Friday ou Dia dos Namorados, quando os caixas eletrônicos são carregados com até 20% mais dinheiro do que o normal. Os caixas eletrônicos também são carregados com dinheiro extra nas semanas que antecedem o Natal, porque muitos terão recebido seu bônus anual ou de Natal em seu pagamento.Passo 2: Quais são as marcas e modelos ATM?
o conhecimento do hardware ATM permite que você compre o malware apropriado e a chave apropriada para abrir o gabinete ATM. Alguns fabricantes colocam seu nome no caixa eletrônico em algum lugar, o que facilita a identificação. Os grandes nomes na fabricação de caixas eletrônicos são Diebold Nixdorf, Wincor Nixdorf, NCR, Triton e Hitachi-Omron.
fotografar o Caixa eletrônico permite obter assistência de contatos da dark web ou pesquisa de imagens do Google para determinar a marca e o modelo. Depois de estar armado com as versões dos caixas eletrônicos que você vai comprometer, você pode pesquisar mercados da dark web—e até mesmo lojas da web claras, como Ali Baba e eBay—para chaves de manutenção ATM.
os preços para estes começam em US $10 e sobem para cerca de US $50. Você usará a chave para abrir o Caixa eletrônico e acessar as portas USB.
Etapa 3: instalar Malware
as portas USB nos caixas eletrônicos são restritas e só aceitam uma conexão de um teclado ou mouse. Isso permite que os militares realizem manutenção nas unidades. Você terá carregado o malware em seu Raspberry Pi e obtido uma bateria para que ele possa funcionar como uma unidade portátil.
o malware é escrito de uma forma que convence o ATM de que o Raspberry Pi é um teclado. Comandos armazenados caem do Raspberry Pi para o Caixa eletrônico, e o Caixa eletrônico obedientemente os segue.
Passo 4: Jackpot
é possível fazer com que um Caixa eletrônico cuspa notas a uma taxa de 40 notas em 20 segundos ou mais, ou cerca de 120 em um minuto. Se eles são notas de US $ 100, isso é US $ 12.000 por minuto.
Jackpot de fato.
Variações sobre um Tema
Grande escala jackpotting hits muitos caixas eletrônicos de uma só vez, o que significa que você precisa ter um monte de pessoas nas ruas de efectuar estes ataques e trazendo-lhe o dinheiro. Estas são as mulas baratas na extremidade inferior do espectro criminoso. Com um pouco de treinamento e treinamento, esses agentes de baixo nível são capazes de fazer o lado físico do ataque, e o malware faz o resto.
é mais barato equipar uma mula com um Raspberry Pi do que um laptop, e um Raspberry Pi é mais fácil de esconder em sua pessoa. Às vezes, o Raspberry Pi é equipado com um sistema global de US $70 para comunicações móveis (GSM) receptor para que ele aceite comandos via mensagem de texto SMS.
outra variante é inserir um memory stick USB no ATM e reiniciá-lo de um sistema operacional no memory stick. Quando o Caixa eletrônico for inicializado, você pode instalar o malware diretamente no sistema operacional atualmente inativo do Caixa eletrônico. Ao reiniciar o Caixa eletrônico usando seu sistema operacional regular, você pode controlar o malware inserindo um cartão especialmente criado ou por meio de uma combinação de teclas secretas no teclado do Caixa eletrônico.
os caixas eletrônicos contêm software de acesso remoto para que possam ser suportados e mantidos remotamente. Se você pode comprometer este software, você pode controlar sua coleção de caixas eletrônicos zumbis remotamente. Tudo o que suas mulas precisam fazer é estar no lugar certo na hora certa para pegar o dinheiro.
nós não sabemos a verdadeira escala
há uma crença de que um monte de roubo ATM não é relatado, por isso não sabemos realmente a verdadeira escala do problema. Sabemos duas coisas, no entanto. A primeira é que o jackpotting que conhecemos já é enorme. A segunda é que vai continuar a crescer.
até que os fabricantes de caixas eletrônicos levem a sério a segurança dos caixas eletrônicos, os cibercriminosos verão os caixas eletrônicos como caixas cheias de dinheiro esperando para serem esvaziadas.
Dave McKay usou pela primeira vez computadores na indústria quando a fita de papel perfurada estava em voga e ele vem programando desde então. Seu uso de computadores pré-data o nascimento do PC e o lançamento público do Unix. Ele programou em tudo, desde 6502 assembly até Lisp, e de Forth até C#.Ele agora é jornalista de tecnologia e consultor independente de proteção e Conformidade de dados.Leia A Biografia Completa ”