Тхреат Датабасе Malware Малвер за банкомат ЕУ

Малвер за банкомат ЕУ

Стручњаци за безбедност упозоравају на раније непознати малвер банкомата који обилази подземље сајбер криминала. Чини се да је овај посебан сој створен да би се ловио европским жртвама. Глумац који стоји иза тога хвали се својом способношћу, наводно у стању да се инфилтрира у 99% уређаја широм Европе. Сајбер криминалци продају овај нови злонамерни софтвер за банкомат по позамашној цени од 30.000 долара. Према њиховој представи, овај „злонамерни софтвер за банкомате ЕУ“ је педантно направљен од темеља, уз додатну тврдњу да може да циља око 60% банкомата широм света.

Злонамерни софтвер ЕУ банкомата могао би да изазове значајне финансијске губитке

Ако су тврдње о ЕУ АТМ малверу тачне, ова претња представља озбиљан ризик за глобални банкарски сектор. Према откривању, злонамерни софтвер банкомата има могућност да циља машине неколико истакнутих произвођача, укључујући Диеболд Никдорф, Хиосунг, Оки, Банк оф Америца, НЦР, ГРГ и Хитацхи.

Креатори овог злонамерног софтвера тврде да може донети до 30.000 долара по банкомату, што га чини изузетно профитабилним алатом за сајбер криминалце. Посебно, злонамерни софтвер је дизајниран да буде потпуно аутоматизован, поједностављујући процесе његове примене и рада.

Штавише, злонамерни софтвер нуди флексибилност тако што подржава и аутоматизоване и ручне режиме рада. Продавац нуди различите опције плаћања, као што је месечна претплата или почетна накнада у комбинацији са процентом профита од успешних операција џекпотовања. Поред тога, актери претњи проширују могућност тестног терета, који важи три дана, на потенцијалне купце.

Напади џекпотовања и даље прете светским произвођачима банкомата

Џекпот је врста напада на банкомате (банкомате) где сајбер-криминалци манипулишу машином да незаконито издају готовину, у суштини је претварајући у „џекпот“ за нападаче. Овај облик напада обично укључује малвер или физички приступ унутрашњим компонентама банкомата.

Напад џекпота се генерално изводи у неколико корака:

  • Почетни приступ : Нападачи добијају приступ банкомату физички или даљински. Физички приступ може укључивати манипулисање кућиштем банкомата ради приступа његовим унутрашњим компонентама, док се даљински приступ може постићи коришћењем рањивости мрежне везе или софтвера банкомата.
  • Инсталација злонамерног софтвера : Ако се напад спроводи даљински, нападачи могу да инсталирају малвер на банкомат да би искористили рањивости и добили контролу над његовим функцијама. Овај злонамерни софтвер се може увести на различите начине, као што су УСБ дискови, мрежне везе, или чак искоришћавање рањивости у софтверу банкомата.
  • Успостављање контроле : Када се малвер инсталира и покрене на банкомату, нападачи успостављају контролу над његовим радом. Они могу да користе ову контролу да издају готовину без овлашћења или да манипулишу интерфејсом банкомата како би сакрили своје активности од надзора.
  • Испуштање готовине : Са успостављеном контролом, нападачи командују банкомату да изда готовину. Они могу да користе технике да заобиђу било каква ограничења за подизање готовине или да приморају банкомат да изда целу своју резерву готовине.
  • Прикривање трагова : Након што извуку готовину, нападачи могу покушати да заклоне своје трагове како би избегли откривање. Ово може укључивати брисање евиденције или других доказа о нападу из система банкомата.
  • Напади џекпотовања могу бити различити по софистицираности и сложености, при чему неки захтевају опсежно техничко знање, а други се више ослањају на физичку манипулацију. Међутим, сви они имају заједнички циљ да искористе рањивости на банкоматима за илегално извлачење готовине, што представља значајну претњу финансијским институцијама и њиховим клијентима. Као резултат тога, банке и оператери банкомата примењују неколико безбедносних мера, као што су редовно ажурирање софтвера, побољшања физичке безбедности и системи за надгледање, како би умањили ризик од џекпот напада.

    У тренду

    Најгледанији

    Учитавање...