Cum hackerii folosesc Raspberry Pi pentru a Hack ATM-uri

  • Dave McKay

    @ thegurkha

  • 24 mai 2021, 8: 00AM EDT
bancomat gratuit
/Yau Ming Low

infractorii cibernetici duc un război împotriva băncilor, golindu-și bancomatele de bani. Instrumentele lor de alegere sunt malware, o cheie de la eBay și un Raspberry Pi. Iată cum o fac.

lovind potul cel Mare

au trecut mai bine de zece ani de când hackerul și cercetătorul de securitate cibernetică Barnaby Michael Douglas Jack a demonstrat unui public încântat cum ar putea compromite mașinile automate. Prezentarea lui Jack a avut loc pe 28 iulie 2010, la conferința Black Hat USA din Las Vegas. Spre deosebire de celebrele sloturi Din Las Vegas, cele două bancomate de pe scenă cu Jack puteau fi făcute să distribuie numerar până când erau goale—de fiecare dată. Fiabil și în mod repetat.

este potrivit ca termenul jackpotting a fost inventat în ceea ce este probabil cel mai faimos oraș de jocuri de noroc din lume. Este folosit pentru a descrie atacurile care vizează ATM-urile și le golesc. Celălalt atac ATM comun este skimming, în care numerele PIN ale utilizatorilor și datele de pe cardurile lor sunt copiate și utilizate pentru a crea carduri clonate.

Jackpotting este în creștere, rezultând zeci de milioane de dolari fiind pierdute în fiecare an. Sute de mii de bancomate au fost lovite în Asia și Europa, iar atacurile sunt în creștere în SUA. Unele estimări spun că bancomatele a 100 de bănci diferite din 30 de țări au fost lovite din 2016, compensând diferiții actori de amenințare din regiunea de 1 miliard de dolari.

publicitate

aceste operațiuni la scară largă sunt sofisticate. Acestea necesită planificare, supraveghere, o mică armată de trupe terestre sau catâri, unele cunoștințe, unele programe malware și unele echipamente. Au dispărut zilele în care înlănțuiești bancomatul de camion și pleci cu el.

acum Puteți utiliza un Raspberry Pi.

Modus Operandi

un bancomat este efectiv un computer într-o incintă consolidată legată de sertare pline de bani. Din păcate, sistemul de operare din interiorul computerelor nu este la fel de întărit ca incinta în care se află computerul. Cele mai multe rulează pe Windows 7, deși Windows XP este, de asemenea, comun. Acestea sunt sisteme de operare învechite care ar fi trebuit retrase cu mult timp în urmă. Vulnerabilitățile lor sunt abundente și bine înțelese de infractorii cibernetici.

pachetele Malware pot fi cumpărate de pe dark web pentru a exploata vulnerabilitățile din aceste sisteme de operare și pentru a interacționa cu software-ul ATM. Au nume precum atmspitter, cutlet maker, Green dispenser, Fast cash și pilon. Prețurile variază de la aproximativ 200 USD la 1000 USD, în funcție de marca și modelul bancomatelor pe care le vizați. Unele dintre pachetele malware conțin software proprietar compromis aparținând producătorilor de ATM-uri.

veți cheltui, de asemenea, aproximativ 150 USD pentru biții de echipament de care veți avea nevoie, inclusiv Raspberry Pi.

Pasul 1: Unde sunt țintele?

locații atm pe hartă

bancomatele dintr-un oraș sunt cartografiate și studiate. Țintele bune sunt cele cu utilizare ridicată, deoarece acestea sunt încărcate cu cei mai mulți bani. Țintele ideale sunt bancomatele de mare valoare în zonele cu supraveghere slabă sau fără supraveghere.

publicitate

atacurile sunt de obicei programate pentru Zile, cum ar fi Black Friday sau Ziua Îndrăgostiților, când ATM-urile sunt încărcate cu până la 20 la sută mai mulți bani decât de obicei. ATM-urile sunt, de asemenea, încărcate cu bani în plus în săptămânile premergătoare Crăciunului, deoarece mulți vor fi primit bonusul anual sau de Crăciun în plata lor.

Pasul 2: Care sunt mărcile și modelele ATM?

cunoașterea hardware-ului ATM vă permite să cumpărați malware-ul adecvat și cheia corespunzătoare pentru a deschide carcasa ATM. Unii producători și-au pus numele pe bancomat undeva, ceea ce facilitează identificarea. Numele mari din producția de ATM-uri sunt Diebold Nixdorf, Wincor Nixdorf, NCR, Triton și Hitachi-Omron.

fotografierea ATM-ului vă permite să obțineți asistență de la dark Web contacts sau Google image search pentru a determina marca și modelul. Odată ce sunteți înarmat cu versiunile de ATM—uri pe care urmează să le compromiteți, puteți căuta piețe web întunecate—și chiar piețe web clare, cum ar fi Ali Baba și eBay-pentru chei de întreținere a bancomatelor.

prețurile pentru acestea încep de la 10 USD și se ridică la aproximativ 50 USD. Veți utiliza cheia pentru a deschide ATM-ul și a accesa porturile USB.

Pasul 3: Instalați Malware

porturile USB de pe ATM-uri sunt restricționate și vor accepta doar o conexiune de la o tastatură sau un mouse. Acest lucru este de a permite militarilor să efectueze întreținerea unităților. Veți fi încărcat malware-ul pe Raspberry Pi și veți obține o baterie, astfel încât să poată funcționa ca o unitate portabilă.

publicitate

malware-ul este scris într-un mod care convinge ATM că Raspberry Pi este o tastatură. Comenzile stocate se rostogolesc din Raspberry Pi în ATM, iar ATM-ul le urmează cu atenție.

Pasul 4: Jackpot

atm cu numerar zburător
/Gearstd

este posibil ca un bancomat să scuipe bancnote la o rată de 40 de facturi în 20 de secunde sau aproximativ 120 într-un minut. Dacă sunt bancnote de 100 de dolari, înseamnă 12.000 de dolari pe minut.

Jackpot într-adevăr.

variații pe o temă

jackpotting pe scară largă hit-uri mai multe ATM-uri dintr-o dată, ceea ce înseamnă că trebuie să aveți o mulțime de oameni pe străzi efectuarea acestor atacuri și aducându-vă banii. Acestea sunt catâri ieftine la capătul inferior al spectrului penal. Cu un pic de antrenament și antrenament, acești agenți de nivel scăzut sunt capabili să facă partea fizică a atacului, iar malware-ul face restul.

este mai ieftin să echipezi un catâr cu un Raspberry Pi decât un laptop, iar un Raspberry Pi este mai ușor de ascuns asupra persoanei tale. Uneori, Raspberry Pi este echipat cu un receptor global de 70 USD pentru comunicații mobile (GSM), astfel încât să accepte comenzi prin mesaj text SMS.

o altă variantă este să introduceți un stick de memorie USB în ATM și să îl reporniți de pe un sistem de operare din Memory stick. Când ATM-ul a pornit, puteți instala malware-ul direct în sistemul de operare inactiv al ATM-ului. Când reporniți ATM-ul folosind sistemul său de operare obișnuit, puteți controla malware-ul introducând un card special creat sau printr-o combinație secretă de taste pe tastatura ATM-ului.

publicitate

ATM-uri conțin software de acces la distanță, astfel încât acestea să poată fi sprijinite și întreținute de la distanță. Dacă puteți compromite acest software, puteți controla colecția de ATM-uri zombie de la distanță. Tot ce trebuie să faceți este să fiți la locul potrivit la momentul potrivit pentru a ridica banii.

nu știm adevărata scară

există o credință că o mulțime de furt de ATM-uri merge nedeclarat, așa că nu știm cu adevărat adevărata scară a problemei. Cu toate acestea, știm două lucruri. Primul este că jackpotting știm despre este deja masiv. Al doilea este că va continua să crească.

până când producătorii de ATM-uri iau în serios securitatea ATM-urilor, infractorii cibernetici vor vedea bancomatele ca niște cutii pline de bani care așteaptă să fie golite.

Dave McKay
Dave McKay a folosit pentru prima dată computerele din industrie când banda de hârtie perforată era la modă și de atunci programează. Utilizarea calculatoarelor sale precede nașterea PC-ului și lansarea publică a Unix. El a programat în totul, de la 6502 asamblare la Lisp, și de la mai departe la C#.Acum este jurnalist tehnologic și consultant independent pentru protecția datelor și conformitate.Citiți Biografia Completă ”

Lasă un răspuns

Adresa ta de email nu va fi publicată.