EU ATM malware
Biztonsági szakértők riadót fújnak egy korábban ismeretlen ATM-malware miatt, amely körbejárja a kiberbűnözés alvilágát. Úgy tűnik, hogy ez a különleges törzs az európai áldozatok zsákmányolására készült. A mögötte álló fenyegetés szereplője büszkélkedhet képességével, amely állítólag Európa-szerte képes beszivárogni az eszközök 99%-ára. A kiberbűnözők borsos, 30 000 dolláros árért árulják ezt az új ATM kártevőt. Bemutatkozásuk szerint ez az „EU ATM malware” az alapoktól kezdve aprólékosan kidolgozott, azzal a kiegészítéssel, hogy a globális ATM-ek nagyjából 60%-át képes megcélozni.
Az EU ATM malware jelentős pénzügyi veszteségeket okozhat
Ha igazak az EU ATM malware-re vonatkozó állítások, ez a fenyegetés komoly kockázatot jelent a globális bankszektor számára. A közzététel szerint az ATM-kártevő képes megcélozni számos prominens gyártó, köztük a Diebold Nixdorf, a Hyosung, az Oki, a Bank of America, az NCR, a GRG és a Hitachi gépeit.
A rosszindulatú program készítői azt állítják, hogy ATM-enként akár 30 000 dollár hozamot is elérhet, ami rendkívül jövedelmező eszközzé teszi a kiberbűnözők számára. Figyelemre méltó, hogy a rosszindulatú programot teljesen automatizáltnak tervezték, és egyszerűsíti a telepítési és működési folyamatokat.
Ezenkívül a kártevő rugalmasságot kínál az automatizált és a kézi üzemmódok támogatásával. Az eladó különféle fizetési lehetőségeket kínál, például havi előfizetést vagy kezdeti díjat kombinálva a sikeres főnyeremény-műveletekből származó nyereség egy százalékával. Ezen túlmenően a fenyegetés szereplői kiterjesztik a három napig érvényes teszt hasznos terhelés lehetőségét a potenciális ügyfelekre.
Jackpotting támadások továbbra is fenyegetik a globális ATM-gyártókat
A jackpotting egyfajta támadás az automata pénzkiadó automaták (ATM-ek) ellen, ahol a kiberbûnözõk manipulálják a gépet, hogy illegálisan készpénzt adjanak ki, lényegében a támadók „jackpotjává” változtatva. A támadásnak ez a formája általában rosszindulatú programokkal vagy az ATM belső összetevőihez való fizikai hozzáféréssel jár.
A jackpotting támadást általában több lépésben hajtják végre:
- Kezdeti hozzáférés : A támadók fizikailag vagy távolról hozzáférhetnek az ATM-hez. A fizikai hozzáférés magában foglalhatja az ATM burkolatának megváltoztatását a belső összetevők elérése érdekében, míg a távoli hozzáférést az ATM hálózati kapcsolatában vagy szoftverében lévő sérülékenységek kihasználásával lehet elérni.
- Rosszindulatú programok telepítése : Ha a támadást távolról hajtják végre, a támadók rosszindulatú programokat telepíthetnek az ATM-re, hogy kihasználják a sebezhetőségeket és átvegyék az irányítást annak funkciói felett. Ez a rosszindulatú program különféle eszközökön keresztül vezethető be, például USB-meghajtókon, hálózati kapcsolatokon keresztül, vagy akár az ATM szoftverének sérülékenységeit kihasználva.
A jackpotting támadások kifinomultságban és összetettségben változhatnak, egyesek kiterjedt technikai tudást igényelnek, mások pedig inkább fizikai manipulációra támaszkodnak. Mindazonáltal mindannyian közös az a cél, hogy az ATM-ek sebezhetőségeit kihasználva illegális készpénzt vonjanak ki, ami jelentős veszélyt jelent a pénzintézetekre és ügyfeleikre. Ennek eredményeként a bankok és az ATM-ek üzemeltetői számos biztonsági intézkedést alkalmaznak, például rendszeres szoftverfrissítéseket, fizikai biztonsági fejlesztéseket és megfigyelőrendszereket, hogy csökkentsék a jackpotting támadások kockázatát.