بدافزار خودپرداز اتحادیه اروپا
کارشناسان امنیتی زنگ خطر یک بدافزار ATM را که قبلاً ناشناخته بود، به صدا در میآورند که در دنیای زیرزمینی جرایم سایبری دست به دست میشود. به نظر می رسد این گونه خاص به صورت سفارشی برای شکار قربانیان اروپایی ساخته شده است. عامل تهدید پشت آن به توانایی خود می بالد، ظاهراً می تواند به 99٪ دستگاه ها در سراسر اروپا نفوذ کند. مجرمان سایبری این بدافزار جدید ATM را با قیمت گزاف 30000 دلار دستفروشی می کنند. طبق گفته آنها، این «بدافزار خودپرداز اتحادیه اروپا» به دقت از ابتدا ساخته شده است، با این ادعا که میتواند تقریباً 60 درصد دستگاههای خودپرداز در سطح جهان را هدف قرار دهد.
بدافزار خودپرداز اتحادیه اروپا می تواند خسارات مالی قابل توجهی ایجاد کند
اگر ادعاهای مربوط به بدافزار ATM اتحادیه اروپا درست باشد، این تهدید خاص یک خطر بزرگ برای بخش بانکداری جهانی است. طبق این افشا، بدافزار ATM توانایی هدف قرار دادن ماشینهای چندین سازنده برجسته از جمله Diebold Nixdorf، Hyosung، Oki، Bank of America، NCR، GRG و Hitachi را دارد.
سازندگان این بدافزار ادعا میکنند که میتواند تا 30000 دلار برای هر دستگاه خودپرداز درآمد داشته باشد و آن را تبدیل به ابزاری بسیار سودآور برای مجرمان سایبری کند. قابل ذکر است که این بدافزار به گونه ای طراحی شده است که کاملاً خودکار باشد و فرآیندهای استقرار و عملیات آن را ساده کند.
علاوه بر این، بدافزار با پشتیبانی از هر دو حالت عملیات خودکار و دستی، انعطاف پذیری را ارائه می دهد. فروشنده گزینه های پرداخت مختلفی مانند اشتراک ماهانه یا کارمزد اولیه همراه با درصدی از سود حاصل از عملیات جک پات موفق را ارائه می دهد. علاوه بر این، عوامل تهدید، حسن نیت یک گزینه محموله آزمایشی را که برای سه روز اعتبار دارد، به مشتریان بالقوه گسترش میدهند.
حملات جک پاتینگ هنوز هم تولیدکنندگان جهانی خودپرداز را تهدید می کند
جکپاتینگ نوعی حمله به دستگاههای باجه خودکار (ATM) است که در آن مجرمان سایبری دستگاه را برای توزیع غیرقانونی پول نقد دستکاری میکنند و اساساً آن را به یک «جکپات» برای مهاجمان تبدیل میکنند. این شکل از حمله معمولا شامل بدافزار یا دسترسی فیزیکی به اجزای داخلی ATM است.
حمله جکپاتینگ معمولاً در چند مرحله انجام میشود:
- دسترسی اولیه : مهاجمان به صورت فیزیکی یا از راه دور به دستگاه خودپرداز دسترسی پیدا می کنند. دسترسی فیزیکی ممکن است شامل دستکاری بدنه دستگاه خودپرداز برای دسترسی به اجزای داخلی آن باشد، در حالی که دسترسی از راه دور را می توان از طریق بهره برداری از آسیب پذیری ها در اتصال شبکه یا نرم افزار ATM به دست آورد.
- نصب بدافزار : اگر حمله از راه دور انجام شود، مهاجمان ممکن است بدافزار را روی دستگاه خودپرداز نصب کنند تا از آسیبپذیریها سوء استفاده کنند و بر عملکردهای آن کنترل داشته باشند. این بدافزار را میتوان از راههای مختلفی معرفی کرد، مانند از طریق درایوهای USB، اتصالات شبکه یا حتی سوءاستفاده از آسیبپذیریها در نرمافزار ATM.
حملات جکپاتینگ میتوانند از نظر پیچیدگی و پیچیدگی متفاوت باشند، برخی به دانش فنی گسترده نیاز دارند و برخی دیگر بیشتر به دستکاری فیزیکی متکی هستند. با این حال، همه آنها در هدف بهره برداری از آسیب پذیری های موجود در دستگاه های خودپرداز برای استخراج غیرقانونی پول نقد مشترک هستند که تهدیدی معنادار برای مؤسسات مالی و مشتریان آنها است. در نتیجه، بانکها و اپراتورهای خودپرداز چندین تدابیر امنیتی مانند بهروزرسانیهای نرمافزاری منظم، بهبودهای امنیتی فیزیکی و سیستمهای نظارتی را برای کاهش خطر حملات جکپاتینگ به کار میگیرند.