پایگاه داده تهدید Malware بدافزار خودپرداز اتحادیه اروپا

بدافزار خودپرداز اتحادیه اروپا

کارشناسان امنیتی زنگ خطر یک بدافزار ATM را که قبلاً ناشناخته بود، به صدا در می‌آورند که در دنیای زیرزمینی جرایم سایبری دست به دست می‌شود. به نظر می رسد این گونه خاص به صورت سفارشی برای شکار قربانیان اروپایی ساخته شده است. عامل تهدید پشت آن به توانایی خود می بالد، ظاهراً می تواند به 99٪ دستگاه ها در سراسر اروپا نفوذ کند. مجرمان سایبری این بدافزار جدید ATM را با قیمت گزاف 30000 دلار دستفروشی می کنند. طبق گفته آنها، این «بدافزار خودپرداز اتحادیه اروپا» به دقت از ابتدا ساخته شده است، با این ادعا که می‌تواند تقریباً 60 درصد دستگاه‌های خودپرداز در سطح جهان را هدف قرار دهد.

بدافزار خودپرداز اتحادیه اروپا می تواند خسارات مالی قابل توجهی ایجاد کند

اگر ادعاهای مربوط به بدافزار ATM اتحادیه اروپا درست باشد، این تهدید خاص یک خطر بزرگ برای بخش بانکداری جهانی است. طبق این افشا، بدافزار ATM توانایی هدف قرار دادن ماشین‌های چندین سازنده برجسته از جمله Diebold Nixdorf، Hyosung، Oki، Bank of America، NCR، GRG و Hitachi را دارد.

سازندگان این بدافزار ادعا می‌کنند که می‌تواند تا 30000 دلار برای هر دستگاه خودپرداز درآمد داشته باشد و آن را تبدیل به ابزاری بسیار سودآور برای مجرمان سایبری کند. قابل ذکر است که این بدافزار به گونه ای طراحی شده است که کاملاً خودکار باشد و فرآیندهای استقرار و عملیات آن را ساده کند.

علاوه بر این، بدافزار با پشتیبانی از هر دو حالت عملیات خودکار و دستی، انعطاف پذیری را ارائه می دهد. فروشنده گزینه های پرداخت مختلفی مانند اشتراک ماهانه یا کارمزد اولیه همراه با درصدی از سود حاصل از عملیات جک پات موفق را ارائه می دهد. علاوه بر این، عوامل تهدید، حسن نیت یک گزینه محموله آزمایشی را که برای سه روز اعتبار دارد، به مشتریان بالقوه گسترش می‌دهند.

حملات جک پاتینگ هنوز هم تولیدکنندگان جهانی خودپرداز را تهدید می کند

جک‌پاتینگ نوعی حمله به دستگاه‌های باجه خودکار (ATM) است که در آن مجرمان سایبری دستگاه را برای توزیع غیرقانونی پول نقد دستکاری می‌کنند و اساساً آن را به یک «جک‌پات» برای مهاجمان تبدیل می‌کنند. این شکل از حمله معمولا شامل بدافزار یا دسترسی فیزیکی به اجزای داخلی ATM است.

حمله جک‌پاتینگ معمولاً در چند مرحله انجام می‌شود:

  • دسترسی اولیه : مهاجمان به صورت فیزیکی یا از راه دور به دستگاه خودپرداز دسترسی پیدا می کنند. دسترسی فیزیکی ممکن است شامل دستکاری بدنه دستگاه خودپرداز برای دسترسی به اجزای داخلی آن باشد، در حالی که دسترسی از راه دور را می توان از طریق بهره برداری از آسیب پذیری ها در اتصال شبکه یا نرم افزار ATM به دست آورد.
  • نصب بدافزار : اگر حمله از راه دور انجام شود، مهاجمان ممکن است بدافزار را روی دستگاه خودپرداز نصب کنند تا از آسیب‌پذیری‌ها سوء استفاده کنند و بر عملکردهای آن کنترل داشته باشند. این بدافزار را می‌توان از راه‌های مختلفی معرفی کرد، مانند از طریق درایوهای USB، اتصالات شبکه یا حتی سوءاستفاده از آسیب‌پذیری‌ها در نرم‌افزار ATM.
  • ایجاد کنترل : هنگامی که بدافزار بر روی دستگاه خودپرداز نصب و اجرا می شود، مهاجمان کنترل عملیات آن را برقرار می کنند. آنها ممکن است از این کنترل برای توزیع پول نقد بدون مجوز یا برای دستکاری رابط ATM استفاده کنند تا فعالیت های خود را از نظارت پنهان کنند.
  • توزیع نقدی : با برقراری کنترل، مهاجمان به دستگاه خودپرداز دستور می دهند که پول نقد را توزیع کند. آن‌ها ممکن است از تکنیک‌هایی برای دور زدن محدودیت‌های برداشت وجه نقد یا مجبور کردن دستگاه خودپرداز به توزیع کل ذخیره نقدی خود استفاده کنند.
  • مسیرهای پوششی : پس از استخراج پول نقد، مهاجمان ممکن است سعی کنند برای جلوگیری از شناسایی، ردپای خود را پنهان کنند. این می تواند شامل پاک کردن گزارش ها یا سایر شواهد حمله از سیستم خودپرداز باشد.
  • حملات جک‌پاتینگ می‌توانند از نظر پیچیدگی و پیچیدگی متفاوت باشند، برخی به دانش فنی گسترده نیاز دارند و برخی دیگر بیشتر به دستکاری فیزیکی متکی هستند. با این حال، همه آنها در هدف بهره برداری از آسیب پذیری های موجود در دستگاه های خودپرداز برای استخراج غیرقانونی پول نقد مشترک هستند که تهدیدی معنادار برای مؤسسات مالی و مشتریان آنها است. در نتیجه، بانک‌ها و اپراتورهای خودپرداز چندین تدابیر امنیتی مانند به‌روزرسانی‌های نرم‌افزاری منظم، بهبودهای امنیتی فیزیکی و سیستم‌های نظارتی را برای کاهش خطر حملات جک‌پاتینگ به کار می‌گیرند.

    پرطرفدار

    پربیننده ترین

    بارگذاری...