EU ATM Malware
Ang mga eksperto sa seguridad ay nagpapatunog ng alarma sa isang dating hindi kilalang ATM malware na umiikot sa cybercrime underworld. Ang partikular na strain na ito ay tila custom-built upang mabiktima ng mga biktima ng Europe. Ipinagmamalaki ng threat actor na nasa likod nito ang kakayahan nito, na sinasabing nakakalusot sa 99% ng mga device sa buong Europe. Inilalako ng mga cybercriminal ang bagong ATM malware na ito para sa isang mabigat na tag ng presyo na $30,000. Ayon sa kanilang pitch, ang 'EU ATM Malware' na ito ay masusing ginawa mula sa simula, kasama ang idinagdag na claim na kayang i-target ang humigit-kumulang 60% ng mga ATM sa buong mundo.
Maaaring Magdulot ng Malaking Pagkalugi sa Pinansyal ang EU ATM Malware
Kung totoo ang mga pahayag tungkol sa EU ATM Malware, ang partikular na banta na ito ay kumakatawan sa isang matinding panganib sa pandaigdigang sektor ng pagbabangko. Ayon sa pagsisiwalat, ang ATM malware ay may kakayahang mag-target ng mga makina mula sa ilang kilalang tagagawa, kabilang ang Diebold Nixdorf, Hyosung, Oki, Bank of America, NCR, GRG at Hitachi.
Iginiit ng mga tagalikha ng malware na ito na maaari itong magbunga ng hanggang $30,000 bawat ATM, na ginagawa itong isang napakalaking kumikitang tool para sa mga cybercriminal. Kapansin-pansin, ang malware ay idinisenyo upang maging ganap na awtomatiko, na pinapadali ang pag-deploy at mga proseso ng pagpapatakbo nito.
Higit pa rito, ang malware ay nag-aalok ng flexibility sa pamamagitan ng pagsuporta sa parehong automated at manual operation mode. Ang nagbebenta ay nagbibigay ng iba't ibang mga pagpipilian sa pagbabayad, tulad ng buwanang subscription o isang paunang bayad na sinamahan ng isang porsyento ng mga kita mula sa matagumpay na mga operasyon ng jackpotting. Bukod pa rito, ang mga aktor ng pagbabanta ay nagbibigay ng kagandahang-loob ng isang opsyon sa test payload, na may bisa sa loob ng tatlong araw, sa mga potensyal na customer.
Ang Jackpotting Attacks ay Nagbabanta pa rin sa Global ATM Manufacturers
Ang Jackpotting ay isang uri ng pag-atake laban sa mga automated teller machine (ATMs) kung saan minamanipula ng mga cybercriminal ang makina upang magbigay ng pera nang hindi lehitimo, na mahalagang ginagawa itong 'jackpot' para sa mga umaatake. Ang paraan ng pag-atake na ito ay karaniwang nagsasangkot ng malware o pisikal na pag-access sa mga panloob na bahagi ng ATM.
Ang pag-atake ng jackpot ay karaniwang isinasagawa sa ilang hakbang:
- Initial Access : Ang mga attacker ay nakakakuha ng access sa ATM alinman sa pisikal o malayuan. Ang pisikal na pag-access ay maaaring may kinalaman sa pakikialam sa casing ng ATM upang ma-access ang mga panloob na bahagi nito, habang ang malayuang pag-access ay maaaring makamit sa pamamagitan ng pagsasamantala sa mga kahinaan sa koneksyon sa network o software ng ATM.
- Pag-install ng Malware : Kung ang pag-atake ay isinasagawa nang malayuan, ang mga umaatake ay maaaring mag-install ng malware sa ATM upang samantalahin ang mga kahinaan at makakuha ng kontrol sa mga function nito. Ang malware na ito ay maaaring ipakilala sa pamamagitan ng iba't ibang paraan, tulad ng sa pamamagitan ng mga USB drive, mga koneksyon sa network, o kahit na pagsasamantala sa mga kahinaan sa software ng ATM.
Maaaring mag-iba ang mga pag-atake ng Jackpot sa pagiging sopistikado at pagiging kumplikado, na ang ilan ay nangangailangan ng malawak na teknikal na kaalaman at ang iba ay higit na umaasa sa pisikal na pagmamanipula. Gayunpaman, lahat sila ay may layunin na pagsasamantalahan ang mga kahinaan sa mga ATM upang iligal ang pagkuha ng pera, na kumakatawan sa isang makabuluhang banta sa mga institusyong pampinansyal at kanilang mga customer. Bilang resulta, ang mga bangko at mga operator ng ATM ay gumagamit ng ilang mga hakbang sa seguridad, tulad ng mga regular na pag-update ng software, mga pagpapahusay sa pisikal na seguridad, at mga sistema ng pagsubaybay, upang mabawasan ang panganib ng pag-atake ng jackpot.