Cutlet

Por GoldSparrow em Malware

Os malwares que têm como alvo as Automatic Teller Machines ou ATMs têm sido freqüentemente observados na natureza. O potencial para essas ameaças é bastante avançado, pois pode permitir que um criminoso receba dinheiro diretamente de uma máquina ou informações do cartão de débito dos usuários, dependendo do malware do caixa eletrônico que está sendo usado. O Cutlet é uma ameaça de malware que existe desde pelo menos 2016, e que ganhou popularidade entre os criminosos que realizam esses ataques. A razão para isso é que o Cutlet é distribuído como um kit conhecido como Cutlet Maker, que permite que criminosos criem essas ameaças de malware para realizar seus próprios ataques.

O Cutlet é distribuído para criminosos em um kit com instruções detalhadas em vários idiomas, que ensinam os invasores a configurar o Cutlet, obter acesso a uma porta USB ATM e como evitar serem detectados. Ameaças como a Cutlet representam uma ameaça real aos caixas eletrônicos e às instituições financeiras, e é crucial que os bancos e os fabricantes de ATMs tomem todas as medidas possíveis para garantir a segurança e a privacidade de seus clientes.

O Cutlet é uma Ameaça de Malware para as Máquinas de ATM

Um dos principais aspectos do Cutlet é o manual que é distribuído com este kit de malware. O manual inclui várias instruções sobre como evitar ser pego pela polícia. Ele inclui informações sobre como fazer furos em um gabinete ou gabinete ATM para obter acesso a portas USB que podem ser usadas para comprometer o dispositivo e fornecer o Cutlet. Este kit de malware também inclui um aplicativo que pode ser usado por criminosos para praticar seus ataques. O aplicativo é conhecido como 'Estimulador' e é distribuído junto com o Cutlet e seu manual de instruções. O Cutlet tem como alvo um modelo específico de ATM e realiza um ataque típico dessas ameaças de malware. Cutlet é escrito na Borland Delphi e mostra que os indivíduos que o criaram têm familiaridade com o software proprietário usado nesta marca específica de ATM.

Como o Ataque do Cutlet é Realizado

Os criminosos precisam estar em dois grupos para realizar ataques de costeleta. Um dos grupos que executam o ataque opera o Cutlet de um computador. O outro invasor tem acesso direto a um caixa eletrônico e faz um furo na máquina para conectar um dispositivo de memória externo às portas USB do caixa eletrônico. Isso permite que o Cutlet realize seu ataque ao ATM alvo.

Os atacantes que entregam o Cutlet verão uma janela pop-up com uma imagem de desenho animado de um chef e um cookie e terão que fornecer um código de registro fornecido pelos fabricantes do Cutlet. Isso garante que os invasores estejam usando uma cópia do Cutlet que compraram em vez de uma cópia pirata. Depois de preencher esse código, eles podem usar o Cutlet para coletar dinheiro no caixa eletrônico afetado.

Quais são os Alvos do Cutlet

O Cutlet é projetado para realizar ataques em um modelo ATM, fabricado pela Diebold Nixdorf. Este modelo de ATM é encontrado na Ucrânia e na Rússia em geral, com alguns modelos deste ATM também encontrados na Suécia e na Europa Oriental. Instituições financeiras rapidamente começaram a substituir caixas eletrônicos vulneráveis. No entanto, os países e instituições que foram mais lentos em fazer essas mudanças colocaram seus clientes em risco com os caixas eletrônicos vulneráveis à invasão. É claro que os criminosos responsáveis pela Cutlet continuarão a tentar realizar ataques e coletar dinheiro em caixas eletrônicos vulneráveis, contanto que esses dispositivos continuem em uso. A costeleta é fortemente ofuscada e embalada. Felizmente, o fato de Cutlet ter como alvo uma única marca de ATM e que essa marca foi gradualmente eliminada aponta gradualmente para uma redução gradual do nível de ameaça deste ataque em particular.

Tendendo

Mais visto

Carregando...