មេរោគ EU ATM

អ្នកជំនាញផ្នែកសន្តិសុខកំពុងបន្លឺសំឡេងរោទិ៍លើមេរោគ ATM ដែលមិនស្គាល់ពីមុន ដែលបង្កើតជារង្វង់នៅក្នុងពិភពឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត។ ភាពតានតឹងពិសេសនេះ ហាក់បីដូចជាបង្កើតដោយខ្លួនឯង ដើម្បីចាប់ជនរងគ្រោះនៅអឺរ៉ុប។ តួអង្គគំរាមកំហែងនៅពីក្រោយវាមានអំនួតអំពីសមត្ថភាពរបស់វា ដែលតាមការសន្និដ្ឋានអាចជ្រៀតចូលបាន 99% នៃឧបករណ៍នៅទូទាំងទ្វីបអឺរ៉ុប។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងជ្រៀតជ្រែកមេរោគ ATM ថ្មីនេះក្នុងតម្លៃដ៏ច្រើនសន្ធឹកសន្ធាប់ $30,000 ។ យោងតាមការលើកឡើងរបស់ពួកគេ មេរោគ 'EU ATM Malware' នេះត្រូវបានបង្កើតឡើងយ៉ាងល្អិតល្អន់តាំងពីមូលដ្ឋានឡើង ដោយមានការអះអាងបន្ថែមថាអាចកំណត់គោលដៅប្រហែល 60% នៃម៉ាស៊ីន ATM នៅទូទាំងពិភពលោក។

មេរោគ EU ATM Malware អាចបណ្តាលឱ្យមានការខាតបង់ផ្នែកហិរញ្ញវត្ថុយ៉ាងសំខាន់

ប្រសិនបើការអះអាងអំពីមេរោគអេធីអឹមរបស់សហភាពអឺរ៉ុបគឺជាការពិត ការគំរាមកំហែងពិសេសនេះតំណាងឱ្យហានិភ័យធ្ងន់ធ្ងរដល់វិស័យធនាគារពិភពលោក។ យោងតាមការបង្ហាញ មេរោគ ATM មានសមត្ថភាពកំណត់គោលដៅម៉ាស៊ីនពីក្រុមហ៊ុនផលិតល្បីៗមួយចំនួន រួមមាន Diebold Nixdorf, Hyosung, Oki, Bank of America, NCR, GRG និង Hitachi ។

អ្នកបង្កើតមេរោគនេះអះអាងថា វាអាចផ្តល់ប្រាក់ដល់ទៅ 30,000 ដុល្លារក្នុងមួយអេធីអឹម ដែលធ្វើឱ្យវាក្លាយជាឧបករណ៍រកប្រាក់ចំណេញយ៉ាងសម្បើមសម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ គួរកត់សម្គាល់ថាមេរោគនេះត្រូវបានរចនាឡើងដោយស្វ័យប្រវត្តិទាំងស្រុង សម្រួលដំណើរការដាក់ពង្រាយ និងប្រតិបត្តិការរបស់វា។

លើស​ពី​នេះ​ទៅ​ទៀត មេរោគ​ផ្តល់​ភាព​បត់បែន​ដោយ​ការ​គាំទ្រ​ទាំង​របៀប​ប្រតិបត្តិការ​ដោយ​ស្វ័យប្រវត្តិ និង​ដោយ​ដៃ។ អ្នកលក់ផ្តល់នូវជម្រើសទូទាត់ផ្សេងៗ ដូចជាការជាវប្រចាំខែ ឬថ្លៃដើម បូកបញ្ចូលគ្នាជាមួយនឹងភាគរយនៃប្រាក់ចំណេញពីប្រតិបត្តិការ jackpotting ជោគជ័យ។ បន្ថែមពីលើនេះ តួអង្គគំរាមកំហែងពង្រីកការគួរសមនៃជម្រើសសាកល្បងបន្ទុកដែលមានសុពលភាពរយៈពេលបីថ្ងៃដល់អតិថិជនសក្តានុពល។

ការវាយប្រហារ Jackpotting នៅតែគំរាមកំហែងដល់ក្រុមហ៊ុនផលិត ATM សកល

Jackpotting គឺជាប្រភេទនៃការវាយប្រហារប្រឆាំងនឹងម៉ាស៊ីនប្រាប់ដោយស្វ័យប្រវត្តិ (ATMs) ដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតរៀបចំម៉ាស៊ីនដើម្បីចែកចាយសាច់ប្រាក់ដោយខុសច្បាប់ ដែលសំខាន់ប្រែក្លាយវាទៅជា 'jackpot' សម្រាប់អ្នកវាយប្រហារ។ ទម្រង់​នៃ​ការ​វាយ​ប្រហារ​នេះ​ជា​ធម្មតា​ជាប់​ពាក់​ព័ន្ធ​នឹង​មេរោគ ឬ​ការ​ចូល​ដំណើរការ​ទៅ​កាន់​ផ្នែក​ខាង​ក្នុង​របស់ ATM។

ការវាយប្រហារ Jackpotting ជាទូទៅត្រូវបានអនុវត្តក្នុងជំហានជាច្រើន៖

  • ការចូលប្រើដំបូង ៖ អ្នកវាយប្រហារអាចចូលទៅ ATM ដោយផ្ទាល់ ឬពីចម្ងាយ។ ការចូលប្រើប្រាស់រូបវន្តអាចពាក់ព័ន្ធនឹងការជ្រៀតជ្រែកជាមួយប្រអប់របស់ម៉ាស៊ីន ATM ដើម្បីចូលដំណើរការផ្នែកខាងក្នុងរបស់វា ខណៈដែលការចូលប្រើពីចម្ងាយអាចសម្រេចបានតាមរយៈការទាញយកភាពងាយរងគ្រោះនៅក្នុងការតភ្ជាប់បណ្តាញ ឬកម្មវិធីរបស់ ATM ។
  • ការដំឡើងមេរោគ ៖ ប្រសិនបើការវាយប្រហារត្រូវបានធ្វើឡើងពីចម្ងាយ អ្នកវាយប្រហារអាចដំឡើងមេរោគនៅលើម៉ាស៊ីន ATM ដើម្បីទាញយកភាពងាយរងគ្រោះ និងទទួលបានការគ្រប់គ្រងលើមុខងាររបស់វា។ មេរោគនេះអាចត្រូវបានណែនាំតាមរយៈមធ្យោបាយផ្សេងៗ ដូចជាតាមរយៈ USB drives ការតភ្ជាប់បណ្តាញ ឬសូម្បីតែការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីរបស់ ATM ។
  • ការគ្រប់គ្រងការបង្កើត ៖ នៅពេលដែលមេរោគត្រូវបានដំឡើង និងដំណើរការនៅលើម៉ាស៊ីន ATM អ្នកវាយប្រហារបង្កើតការគ្រប់គ្រងលើប្រតិបត្តិការរបស់វា។ ពួកគេអាចប្រើការគ្រប់គ្រងនេះដើម្បីចែកចាយសាច់ប្រាក់ដោយគ្មានការអនុញ្ញាត ឬដើម្បីរៀបចំចំណុចប្រទាក់របស់ ATM ដើម្បីលាក់សកម្មភាពរបស់ពួកគេពីការឃ្លាំមើល។
  • ការចែកចាយសាច់ប្រាក់ ៖ ជាមួយនឹងការគ្រប់គ្រងដែលបានបង្កើតឡើង អ្នកវាយប្រហារបញ្ជាឱ្យម៉ាស៊ីន ATM ដើម្បីចែកចាយសាច់ប្រាក់។ ពួកគេអាចប្រើបច្ចេកទេសដើម្បីរំលងដែនកំណត់ណាមួយលើការដកសាច់ប្រាក់ ឬបង្ខំឱ្យ ATM ចែកចាយទុនបម្រុងសាច់ប្រាក់ទាំងមូល។
  • គ្របដណ្តប់បទ ៖ បន្ទាប់ពីទាញយកសាច់ប្រាក់ អ្នកវាយប្រហារអាចព្យាយាមលាក់ផ្លូវរបស់ពួកគេ ដើម្បីជៀសវាងការរកឃើញ។ នេះអាចពាក់ព័ន្ធនឹងការលុបកំណត់ហេតុ ឬភស្តុតាងផ្សេងទៀតនៃការវាយប្រហារចេញពីប្រព័ន្ធអេធីអឹម។
  • ការវាយប្រហាររបស់ Jackpotting អាចមានភាពខុសប្លែកគ្នាក្នុងភាពទំនើប និងភាពស្មុគស្មាញ ដោយខ្លះត្រូវការចំណេះដឹងបច្ចេកទេសយ៉ាងទូលំទូលាយ និងខ្លះទៀតពឹងផ្អែកលើការកែច្នៃរូបវ័ន្ត។ ទោះជាយ៉ាងណាក៏ដោយ ពួកគេទាំងអស់គ្នាចែករំលែកគោលដៅនៃការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៅក្នុងម៉ាស៊ីន ATM ដើម្បីទាញយកសាច់ប្រាក់ដោយខុសច្បាប់ ដែលតំណាងឱ្យការគំរាមកំហែងដ៏មានអត្ថន័យចំពោះស្ថាប័នហិរញ្ញវត្ថុ និងអតិថិជនរបស់ពួកគេ។ ជាលទ្ធផល ធនាគារ និងប្រតិបត្តិករ ATM ប្រើប្រាស់វិធានការសុវត្ថិភាពជាច្រើន ដូចជាការអាប់ដេតកម្មវិធីជាទៀងទាត់ ការពង្រឹងសុវត្ថិភាពរូបវ័ន្ត និងប្រព័ន្ធត្រួតពិនិត្យ ដើម្បីកាត់បន្ថយហានិភ័យនៃការវាយប្រហារដោយ Jackpotting។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...