Program malware pentru bancomate din UE
Experții în securitate trag un semnal de alarmă cu privire la un malware ATM necunoscut anterior care face tururi în lumea interlopă a criminalității cibernetice. Această tulpină particulară pare creată la comandă pentru a pradă victimelor europene. Actorul amenințărilor din spatele său se laudă cu capacitatea sa, care se presupune că poate să se infiltreze în 99% din dispozitivele din Europa. Infractorii cibernetici vând acest nou malware ATM pentru un preț ridicat de 30.000 USD. Potrivit argumentului lor, acest „Malware ATM din UE” este elaborat cu meticulozitate de la zero, cu pretenția suplimentară de a putea viza aproximativ 60% din ATM-urile la nivel global.
Programul malware ATM din UE ar putea cauza pierderi financiare semnificative
Dacă afirmațiile despre programul malware ATM din UE sunt adevărate, această amenințare specială reprezintă un risc grav pentru sectorul bancar global. Conform dezvăluirii, malware-ul ATM are capacitatea de a viza mașini de la mai mulți producători importanți, inclusiv Diebold Nixdorf, Hyosung, Oki, Bank of America, NCR, GRG și Hitachi.
Creatorii acestui malware susțin că poate aduce până la 30.000 USD per ATM, făcându-l un instrument extrem de profitabil pentru infractorii cibernetici. În special, malware-ul este conceput pentru a fi complet automatizat, simplificându-și procesele de implementare și operare.
În plus, malware-ul oferă flexibilitate prin sprijinirea atât a modurilor de operare automată, cât și a celor manuale. Vânzătorul oferă diverse opțiuni de plată, cum ar fi un abonament lunar sau o taxă inițială combinată cu un procent din profiturile din operațiunile de jackpotting de succes. În plus, actorii amenințărilor extind posibilitatea unei opțiuni de testare a sarcinii utile, valabilă timp de trei zile, către potențialii clienți.
Atacurile Jackpotting încă amenință producătorii globali de bancomate
Jackpotting este un tip de atac împotriva bancomatelor (ATM) în care infractorii cibernetici manipulează aparatul pentru a distribui bani în mod ilegitim, transformându-l în esență într-un „jackpot” pentru atacatori. Această formă de atac implică de obicei malware sau acces fizic la componentele interne ale bancomatelor.
Un atac de jackpotting este, în general, efectuat în mai multe etape:
- Acces inițial : Atacatorii au acces la ATM fie fizic, fie de la distanță. Accesul fizic ar putea implica manipularea carcasei ATM-ului pentru a accesa componentele sale interne, în timp ce accesul la distanță ar putea fi realizat prin exploatarea vulnerabilităților din conexiunea de rețea a ATM-ului sau software-ul.
- Instalare malware : Dacă atacul este efectuat de la distanță, atacatorii pot instala malware pe ATM pentru a exploata vulnerabilitățile și a obține controlul asupra funcțiilor acestuia. Acest malware ar putea fi introdus prin diverse mijloace, cum ar fi prin unități USB, conexiuni la rețea sau chiar exploatarea vulnerabilităților din software-ul bancomatului.
Atacurile cu jackpot pot varia ca sofisticare și complexitate, unele necesită cunoștințe tehnice extinse, iar altele bazându-se mai mult pe manipularea fizică. Cu toate acestea, toți împărtășesc obiectivul de a exploata vulnerabilitățile din bancomate pentru a extrage numerar în mod ilegal, reprezentând o amenințare semnificativă pentru instituțiile financiare și clienții lor. Drept urmare, băncile și operatorii de bancomate folosesc mai multe măsuri de securitate, cum ar fi actualizări regulate de software, îmbunătățiri ale securității fizice și sisteme de monitorizare, pentru a atenua riscul de atacuri cu jackpotting.