खतरा डाटाबेस Malware EU ATM मालवेयर

EU ATM मालवेयर

सुरक्षा विशेषज्ञहरूले साइबर अपराध अन्डरवर्ल्डमा गोलो बनाउने पहिलेको अज्ञात एटीएम मालवेयरमा अलार्म बजाउँदै छन्। यो विशेष तनाव युरोपेली पीडितहरूको शिकार गर्न अनुकूलन-निर्मित देखिन्छ। यसको पछाडि खतरा अभिनेताले यसको क्षमताको बारेमा घमण्ड गर्दछ, कथित रूपमा युरोपभरि 99% उपकरणहरू घुसपैठ गर्न सक्षम छ। साइबर अपराधीहरूले $ 30,000 को भारी मूल्य ट्यागको लागि यो नयाँ एटीएम मालवेयर पेडलिंग गरिरहेका छन्। तिनीहरूको पिच अनुसार, यो 'EU ATM मालवेयर' सावधानीपूर्वक ग्राउन्ड अपबाट बनाइएको छ, विश्वव्यापी रूपमा लगभग 60% एटीएमहरूलाई लक्षित गर्न सक्षम भएको थप दावीको साथ।

EU ATM मालवेयरले महत्त्वपूर्ण वित्तीय घाटा निम्त्याउन सक्छ

यदि EU ATM मालवेयरको बारेमा दावीहरू सत्य छन् भने, यो विशेष खतराले विश्वव्यापी बैंकिङ क्षेत्रको लागि गम्भीर जोखिम प्रतिनिधित्व गर्दछ। खुलासाका अनुसार, ATM मालवेयरले Diebold Nixdorf, Hyosung, Oki, Bank of America, NCR, GRG र Hitachi लगायतका धेरै प्रख्यात निर्माताहरूका मेसिनहरूलाई लक्षित गर्ने क्षमता राख्छ।

यस मालवेयरका सिर्जनाकर्ताहरूले दावी गर्छन् कि यसले प्रति एटीएम $ 30,000 सम्म कमाउन सक्छ, यसलाई साइबर अपराधीहरूको लागि अत्यन्त लाभदायक उपकरण प्रदान गर्दछ। विशेष रूपमा, मालवेयर पूर्ण रूपमा स्वचालित हुन डिजाइन गरिएको छ, यसको तैनाती र सञ्चालन प्रक्रियाहरू सुव्यवस्थित गर्दै।

यसबाहेक, मालवेयरले दुबै स्वचालित र म्यानुअल अपरेशन मोडहरूलाई समर्थन गरेर लचिलोपन प्रदान गर्दछ। बिक्रेताले विभिन्न भुक्तानी विकल्पहरू प्रदान गर्दछ, जस्तै मासिक सदस्यता वा सफल ज्याकपोटिंग सञ्चालनहरूबाट लाभको प्रतिशतसँग मिलाएर प्रारम्भिक शुल्क। थप रूपमा, खतरा अभिनेताहरूले परीक्षण पेलोड विकल्पको शिष्टाचार विस्तार गर्दछ, तीन दिनको लागि मान्य, सम्भावित ग्राहकहरूलाई।

ज्याकपोटिंग आक्रमणहरूले अझै पनि ग्लोबल एटीएम निर्माताहरूलाई धम्की दिन्छ

ज्याकपोटिंग भनेको स्वचालित टेलर मेसिन (एटीएम) विरुद्धको आक्रमण हो जहाँ साइबर अपराधीहरूले गैरकानूनी रूपमा नगद वितरण गर्न मेसिनलाई हेरफेर गर्छन्, अनिवार्य रूपमा यसलाई आक्रमणकारीहरूको लागि 'ज्याकपोट' मा परिणत गर्दछ। आक्रमणको यो रूपले सामान्यतया मालवेयर वा ATM को आन्तरिक कम्पोनेन्टहरूमा भौतिक पहुँच समावेश गर्दछ।

ज्याकपोटिंग आक्रमण सामान्यतया धेरै चरणहरूमा गरिन्छ:

  • प्रारम्भिक पहुँच : आक्रमणकारीहरूले एटीएममा भौतिक रूपमा वा टाढाबाट पहुँच प्राप्त गर्छन्। भौतिक पहुँचले यसको आन्तरिक कम्पोनेन्टहरू पहुँच गर्न ATM को आवरणसँग छेडछाड समावेश गर्न सक्छ, जबकि टाढाको पहुँच ATM को नेटवर्क जडान वा सफ्टवेयरमा कमजोरीहरूको शोषण मार्फत प्राप्त गर्न सकिन्छ।
  • मालवेयर स्थापना : यदि आक्रमण टाढैबाट गरिन्छ भने, आक्रमणकारीहरूले कमजोरीहरूको शोषण गर्न र यसको कार्यहरूमा नियन्त्रण प्राप्त गर्न ATM मा मालवेयर स्थापना गर्न सक्छन्। यो मालवेयर विभिन्न माध्यमहरू मार्फत प्रस्तुत गर्न सकिन्छ, जस्तै USB ड्राइभहरू, नेटवर्क जडानहरू, वा एटीएमको सफ्टवेयरमा कमजोरीहरूको शोषण गर्ने।
  • नियन्त्रण स्थापना : एक पटक मालवेयर स्थापना भएपछि र एटीएममा चलिरहेको छ, आक्रमणकारीहरूले यसको सञ्चालनमा नियन्त्रण स्थापना गर्छन्। तिनीहरूले प्राधिकरण बिना नगद वितरण गर्न वा निगरानीबाट आफ्ना गतिविधिहरू लुकाउन ATM को इन्टरफेस हेरफेर गर्न यो नियन्त्रण प्रयोग गर्न सक्छन्।
  • नगद वितरण : नियन्त्रण स्थापित भएपछि, आक्रमणकारीहरूले एटीएमलाई नगद वितरण गर्न आदेश दिन्छन्। तिनीहरूले नगद निकासीमा कुनै पनि सीमाहरू बाइपास गर्न वा ATM लाई यसको सम्पूर्ण नगद रिजर्भ वितरण गर्न बाध्य पार्न प्रविधिहरू प्रयोग गर्न सक्छन्।
  • कभरिङ ट्र्याकहरू : नगद निकालेपछि, आक्रमणकारीहरूले पत्ता लगाउनबाट बच्नको लागि आफ्नो ट्र्याकहरू आश्रय गर्ने प्रयास गर्न सक्छन्। यसमा लगहरू मेटाउने वा एटीएमको प्रणालीबाट आक्रमणको अन्य प्रमाणहरू समावेश हुन सक्छ।
  • ज्याकपोटिंग आक्रमणहरू परिष्कार र जटिलतामा भिन्न हुन सक्छन्, केहीलाई व्यापक प्राविधिक ज्ञान चाहिन्छ र अरूलाई शारीरिक हेरफेरमा बढी निर्भर हुन्छ। यद्यपि, तिनीहरू सबैले वित्तीय संस्थाहरू र तिनीहरूका ग्राहकहरूका लागि अर्थपूर्ण खतराको प्रतिनिधित्व गर्दै गैरकानूनी रूपमा नगद निकाल्न ATM मा कमजोरीहरूको शोषण गर्ने लक्ष्य साझा गर्छन्। फलस्वरूप, बैंक र एटीएम अपरेटरहरूले ज्याकपोटिंग आक्रमणको जोखिमलाई कम गर्न नियमित सफ्टवेयर अपडेटहरू, भौतिक सुरक्षा सुधारहरू, र निगरानी प्रणालीहरू जस्ता धेरै सुरक्षा उपायहरू प्रयोग गर्छन्।

    ट्रेन्डिङ

    धेरै हेरिएको

    लोड गर्दै...