EU ATM ļaunprātīga programmatūra
Drošības eksperti izsauc trauksmi par iepriekš nezināmu bankomātu ļaunprogrammatūru, kas izplatās kibernoziedzības pazemē. Šķiet, ka šis konkrētais celms ir pielāgots Eiropas upuriem. Aiz tā stāvošais apdraudējums lepojas ar savām spējām, kas it kā spēj iefiltrēties 99% ierīču visā Eiropā. Kibernoziedznieki tirgo šo jauno bankomātu ļaunprogrammatūru par lielu cenu 30 000 USD. Saskaņā ar viņu piedāvāto informāciju šī “ES bankomātu ļaunprogrammatūra” ir rūpīgi izstrādāta no paša sākuma, un papildus tiek apgalvots, ka tā spēj mērķēt uz aptuveni 60% bankomātu visā pasaulē.
ES bankomātu ļaunprātīgā programmatūra var radīt ievērojamus finansiālus zaudējumus
Ja apgalvojumi par ES bankomātu ļaunprātīgu programmatūru ir patiesi, šis konkrētais drauds ir nopietns risks pasaules banku sektoram. Kā norādīts atklātībā, bankomātu ļaunprogrammatūra var mērķēt uz vairāku ievērojamu ražotāju iekārtām, tostarp Diebold Nixdorf, Hyosung, Oki, Bank of America, NCR, GRG un Hitachi.
Šīs ļaunprogrammatūras veidotāji apgalvo, ka tā var dot līdz pat 30 000 USD par vienu bankomātu, padarot to par ārkārtīgi ienesīgu rīku kibernoziedzniekiem. Proti, ļaunprogrammatūra ir izstrādāta tā, lai tā būtu pilnībā automatizēta, racionalizējot tās izvietošanas un darbības procesus.
Turklāt ļaunprogrammatūra piedāvā elastību, atbalstot gan automātisko, gan manuālo darbības režīmu. Pārdevējs nodrošina dažādas maksājumu iespējas, piemēram, ikmēneša abonementu vai sākotnējo maksu, kas apvienota ar procentuālo daļu no peļņas no veiksmīgām džekpota operācijām. Turklāt apdraudējuma dalībnieki potenciālajiem klientiem paplašina testa lietderīgās slodzes iespēju, kas ir derīga trīs dienas.
Džekpotu uzbrukumi joprojām apdraud globālos bankomātu ražotājus
Džekpots ir uzbrukuma veids bankomātiem (bankomātiem), kad kibernoziedznieki manipulē ar automātu, lai nelikumīgi izsniegtu skaidru naudu, būtībā pārvēršot to par "džekpotu" uzbrucējiem. Šis uzbrukuma veids parasti ietver ļaunprātīgu programmatūru vai fizisku piekļuvi bankomāta iekšējiem komponentiem.
Džekpota uzbrukums parasti tiek veikts vairākos posmos:
- Sākotnējā piekļuve : uzbrucēji var piekļūt bankomātam fiziski vai attālināti. Fiziskā piekļuve var ietvert bankomāta korpusa iejaukšanos, lai piekļūtu tā iekšējiem komponentiem, savukārt attālo piekļuvi var panākt, izmantojot bankomāta tīkla savienojuma vai programmatūras ievainojamības.
- Ļaunprātīgas programmatūras instalēšana : ja uzbrukums tiek veikts attālināti, uzbrucēji bankomātā var instalēt ļaunprātīgu programmatūru, lai izmantotu ievainojamības un iegūtu kontroli pār tā funkcijām. Šo ļaunprātīgo programmatūru var ieviest, izmantojot dažādus līdzekļus, piemēram, izmantojot USB diskus, tīkla savienojumus vai pat izmantojot bankomāta programmatūras ievainojamības.
Džekpotu uzbrukumi var atšķirties pēc sarežģītības un sarežģītības, dažiem no tiem ir nepieciešamas plašas tehniskās zināšanas, bet citiem vairāk paļaujas uz fiziskām manipulācijām. Tomēr viņiem visiem ir kopīgs mērķis izmantot bankomātu ievainojamības, lai nelikumīgi iegūtu skaidru naudu, radot nopietnus draudus finanšu iestādēm un to klientiem. Rezultātā bankas un bankomātu operatori izmanto vairākus drošības pasākumus, piemēram, regulārus programmatūras atjauninājumus, fiziskās drošības uzlabojumus un uzraudzības sistēmas, lai mazinātu džekpotu uzbrukumu risku.