Databáze hrozeb Malware Malware bankomatů EU

Malware bankomatů EU

Bezpečnostní experti bijí na poplach kvůli dříve neznámému ATM malwaru, který obchází podsvětí kyberzločinu. Zdá se, že tento konkrétní kmen byl vytvořen na zakázku, aby kořistil evropské oběti. Hrozba, která za tím stojí, se chlubí svou schopností, údajně schopnou infiltrovat 99 % zařízení v celé Evropě. Kyberzločinci prodávají tento nový ATM malware za tučnou cenu 30 000 $. Podle jejich názorů je tento „EU ATM Malware“ precizně vytvořen od základů, s dodatečným tvrzením, že je schopen cílit na zhruba 60 % bankomatů na celém světě.

Malware bankomatů EU by mohl způsobit značné finanční ztráty

Pokud jsou tvrzení o EU ATM Malware pravdivá, představuje tato konkrétní hrozba vážné riziko pro globální bankovní sektor. Podle zveřejněných informací má malware ATM schopnost zacílit na stroje od několika předních výrobců, včetně Diebold Nixdorf, Hyosung, Oki, Bank of America, NCR, GRG a Hitachi.

Tvůrci tohoto malwaru tvrdí, že může vynést až 30 000 USD na bankomat, což z něj činí nesmírně ziskový nástroj pro kyberzločince. Malware je navržen tak, aby byl zcela automatizovaný, což zjednodušuje jeho nasazení a provozní procesy.

Malware navíc nabízí flexibilitu tím, že podporuje automatické i manuální provozní režimy. Prodejce poskytuje různé možnosti platby, jako je měsíční předplatné nebo počáteční poplatek kombinovaný s procentem ze zisku z úspěšných jackpotových operací. Kromě toho aktéři hrozeb rozšiřují možnost zkušebního užitečného zatížení, platného po dobu tří dnů, na potenciální zákazníky.

Útoky jackpotů stále ohrožují globální výrobce bankomatů

Jackpotting je typ útoku proti bankomatům (ATM), kdy počítačoví zločinci manipulují s automatem, aby nelegitimně vydávali hotovost, čímž je v podstatě proměňují v „jackpot“ pro útočníky. Tato forma útoku obvykle zahrnuje malware nebo fyzický přístup k vnitřním součástem bankomatu.

Útok jackpotem se obecně provádí v několika krocích:

  • Počáteční přístup : Útočníci získají přístup k bankomatu buď fyzicky, nebo vzdáleně. Fyzický přístup může zahrnovat manipulaci s krytem bankomatu pro přístup k jeho vnitřním součástem, zatímco vzdáleného přístupu lze dosáhnout využitím zranitelností v síťovém připojení nebo softwaru bankomatu.
  • Instalace malwaru : Pokud je útok veden vzdáleně, útočníci mohou nainstalovat malware do bankomatu, aby zneužili zranitelnosti a získali kontrolu nad jeho funkcemi. Tento malware by mohl být zaveden různými způsoby, jako jsou jednotky USB, síťová připojení nebo dokonce zneužití zranitelnosti v softwaru bankomatu.
  • Zřízení kontroly : Jakmile je malware nainstalován a spuštěn v bankomatu, útočníci získají kontrolu nad jeho operacemi. Tuto kontrolu mohou použít k neoprávněnému výdeji hotovosti nebo k manipulaci s rozhraním bankomatu, aby skryli své aktivity před dohledem.
  • Výdej hotovosti : Když je zajištěna kontrola, útočníci přikážou bankomatu vydat hotovost. Mohou používat techniky k obcházení jakýchkoli limitů na výběr hotovosti nebo k přinucení bankomatu vydat celou hotovostní rezervu.
  • Zakrývání stop : Po vytěžení peněz se útočníci mohou pokusit ukrýt své stopy, aby se vyhnuli odhalení. To by mohlo zahrnovat vymazání protokolů nebo jiných důkazů o útoku ze systému bankomatu.
  • Jackpotovací útoky se mohou lišit co do propracovanosti a složitosti, přičemž některé vyžadují rozsáhlé technické znalosti a jiné se více spoléhají na fyzickou manipulaci. Všichni však sdílejí cíl zneužít zranitelnosti v bankomatech k nelegálnímu získávání hotovosti, což představuje významnou hrozbu pro finanční instituce a jejich zákazníky. V důsledku toho banky a provozovatelé bankomatů používají několik bezpečnostních opatření, jako jsou pravidelné aktualizace softwaru, vylepšení fyzické bezpečnosti a monitorovací systémy, aby zmírnili riziko jackpotových útoků.

    Trendy

    Nejvíce shlédnuto

    Načítání...