Złośliwe oprogramowanie bankomatów UE
Eksperci ds. bezpieczeństwa alarmują w związku z nieznanym wcześniej złośliwym oprogramowaniem ATM krążącym w półświatku cyberprzestępczości. Wydaje się, że ta konkretna odmiana została stworzona na zamówienie, aby polować na europejskie ofiary. Stojący za nim ugrupowanie zagrażające przechwala się swoimi możliwościami, rzekomo zdolnymi do infiltracji 99% urządzeń w całej Europie. Cyberprzestępcy sprzedają to nowe szkodliwe oprogramowanie dla bankomatów za olbrzymią cenę 30 000 dolarów. Według ich twierdzeń, to „złośliwe oprogramowanie bankomatów UE” zostało starannie opracowane od podstaw i ma dodatkową zaletę: może atakować około 60% bankomatów na całym świecie.
Złośliwe oprogramowanie bankomatu UE może powodować znaczne straty finansowe
Jeśli twierdzenia dotyczące złośliwego oprogramowania EU ATM są prawdziwe, to konkretne zagrożenie stanowi poważne ryzyko dla światowego sektora bankowego. Jak wynika z ujawnienia, szkodliwe oprogramowanie ATM może atakować maszyny kilku czołowych producentów, w tym Diebold Nixdorf, Hyosung, Oki, Bank of America, NCR, GRG i Hitachi.
Twórcy tego szkodliwego oprogramowania twierdzą, że może on przynieść do 30 000 dolarów na bankomacie, co czyni go niezwykle dochodowym narzędziem dla cyberprzestępców. Warto zauważyć, że szkodliwe oprogramowanie zostało zaprojektowane w sposób całkowicie zautomatyzowany, co usprawnia procesy jego wdrażania i działania.
Co więcej, szkodliwe oprogramowanie oferuje elastyczność, obsługując zarówno automatyczne, jak i ręczne tryby działania. Sprzedawca udostępnia różne opcje płatności, takie jak miesięczna subskrypcja lub opłata inicjalna połączona z procentem zysków z udanych operacji jackpotowania. Ponadto ugrupowania zagrażające udostępniają potencjalnym klientom opcję ładunku testowego, ważną przez trzy dni.
Ataki typu jackpot nadal zagrażają światowym producentom bankomatów
Jackpotowanie to rodzaj ataku na bankomaty, podczas którego cyberprzestępcy manipulują maszyną w celu nielegalnego wydawania gotówki, zasadniczo zamieniając ją w „jackpot” dla atakujących. Ta forma ataku zazwyczaj obejmuje złośliwe oprogramowanie lub fizyczny dostęp do wewnętrznych komponentów bankomatu.
Atak jackpotowy zazwyczaj przeprowadza się w kilku etapach:
- Dostęp początkowy : osoby atakujące uzyskują dostęp do bankomatu fizycznie lub zdalnie. Dostęp fizyczny może obejmować ingerencję w obudowę bankomatu w celu uzyskania dostępu do jego wewnętrznych elementów, natomiast dostęp zdalny można uzyskać poprzez wykorzystanie luk w zabezpieczeniach połączenia sieciowego lub oprogramowania bankomatu.
- Instalacja złośliwego oprogramowania : Jeśli atak zostanie przeprowadzony zdalnie, napastnicy mogą zainstalować na bankomacie złośliwe oprogramowanie w celu wykorzystania luk w zabezpieczeniach i przejęcia kontroli nad jego funkcjami. To złośliwe oprogramowanie może zostać wprowadzone różnymi sposobami, takimi jak dyski USB, połączenia sieciowe, a nawet wykorzystując luki w oprogramowaniu bankomatu.
Ataki typu jackpot mogą różnić się stopniem wyrafinowania i złożoności, przy czym niektóre wymagają rozległej wiedzy technicznej, a inne opierają się bardziej na manipulacji fizycznej. Jednak wszystkie mają wspólny cel, jakim jest wykorzystywanie luk w zabezpieczeniach bankomatów do nielegalnego wydobywania gotówki, co stanowi poważne zagrożenie dla instytucji finansowych i ich klientów. W rezultacie banki i operatorzy bankomatów stosują szereg środków bezpieczeństwa, takich jak regularne aktualizacje oprogramowania, udoskonalenia zabezpieczeń fizycznych i systemy monitorowania, aby ograniczyć ryzyko ataków typu jackpot.