Malware i BE-së për ATM
Ekspertët e sigurisë po japin alarmin për një malware të panjohur më parë të ATM që bën xhiro në botën e krimit kibernetik. Ky lloj i veçantë duket i ndërtuar me porosi për të pre e viktimave evropiane. Aktori i kërcënimit që qëndron pas tij krenohet me aftësinë e tij, me sa duket në gjendje të depërtojë në 99% të pajisjeve në të gjithë Evropën. Kriminelët kibernetikë po e shesin këtë malware të ri ATM për një çmim të lartë prej 30,000 dollarësh. Sipas planit të tyre, ky 'EU ATM Malware' është krijuar me përpikëri nga themeli, me pretendimin e shtuar se është në gjendje të synojë afërsisht 60% të ATM-ve në nivel global.
Malware i BE-së ATM mund të shkaktojë humbje të konsiderueshme financiare
Nëse pretendimet për malware të BE-së për ATM janë të vërteta, ky kërcënim i veçantë përfaqëson një rrezik të madh për sektorin bankar global. Sipas zbulimit, malware i ATM ka aftësinë të synojë makina nga disa prodhues të shquar, duke përfshirë Diebold Nixdorf, Hyosung, Oki, Bank of America, NCR, GRG dhe Hitachi.
Krijuesit e këtij malware pohojnë se ai mund të japë deri në 30,000 dollarë për ATM, duke e bërë atë një mjet jashtëzakonisht fitimprurës për kriminelët kibernetikë. Veçanërisht, malware është projektuar që të jetë tërësisht i automatizuar, duke përmirësuar proceset e vendosjes dhe funksionimit të tij.
Për më tepër, malware ofron fleksibilitet duke mbështetur të dyja mënyrat e funksionimit të automatizuar dhe manual. Shitësi ofron opsione të ndryshme pagese, të tilla si një abonim mujor ose një tarifë fillestare e kombinuar me një përqindje të fitimeve nga operacionet e suksesshme të jackpotting. Për më tepër, aktorët e kërcënimit zgjerojnë mirësjelljen e një opsioni të ngarkesës testuese, të vlefshme për tre ditë, për klientët potencialë.
Sulmet Jackpotting ende kërcënojnë prodhuesit globalë të ATM-ve
Jackpotting është një lloj sulmi kundër makinerive të automatizuara të llogarive (ATM) ku kriminelët kibernetikë manipulojnë makinën për të shpërndarë para në mënyrë të paligjshme, duke e kthyer në thelb atë në një "çmim të parë" për sulmuesit. Kjo formë sulmi zakonisht përfshin malware ose akses fizik në komponentët e brendshëm të ATM-së.
Një sulm jackpotting zakonisht kryhet në disa hapa:
- Qasja fillestare : Sulmuesit fitojnë akses në ATM ose fizikisht ose nga distanca. Qasja fizike mund të përfshijë ndërhyrjen e mbështjelljes së ATM-së për të hyrë në komponentët e tij të brendshëm, ndërsa qasja në distancë mund të arrihet përmes shfrytëzimit të dobësive në lidhjen e rrjetit ose softuerin e ATM-së.
- Instalimi i malware : Nëse sulmi kryhet nga distanca, sulmuesit mund të instalojnë malware në ATM për të shfrytëzuar dobësitë dhe për të fituar kontrollin mbi funksionet e tij. Ky malware mund të prezantohet me mjete të ndryshme, si p.sh. përmes disqeve USB, lidhjeve në rrjet, apo edhe shfrytëzimit të dobësive në softuerin e ATM-së.
Sulmet e Jackpotting-ut mund të ndryshojnë në sofistikim dhe kompleksitet, me disa që kërkojnë njohuri të gjera teknike dhe të tjera që mbështeten më shumë në manipulimin fizik. Megjithatë, ata të gjithë ndajnë qëllimin e shfrytëzimit të dobësive në ATM për të nxjerrë para në mënyrë të paligjshme, duke përfaqësuar një kërcënim domethënës për institucionet financiare dhe klientët e tyre. Si rezultat, bankat dhe operatorët e ATM-ve përdorin disa masa sigurie, të tilla si përditësimet e rregullta të softuerit, përmirësimet fizike të sigurisë dhe sistemet e monitorimit, për të zbutur rrezikun e sulmeve jackpoting.