Phần mềm độc hại ATM của EU
Các chuyên gia bảo mật đang gióng lên hồi chuông cảnh báo về một phần mềm độc hại ATM chưa từng được biết đến trước đây đang hoành hành trong thế giới ngầm tội phạm mạng. Chủng đặc biệt này dường như được thiết kế riêng để săn lùng các nạn nhân châu Âu. Tác nhân đe dọa đằng sau nó tự hào về khả năng của mình, được cho là có thể xâm nhập 99% thiết bị trên khắp châu Âu. Tội phạm mạng đang rao bán phần mềm độc hại ATM mới này với mức giá đắt đỏ là 30.000 USD. Theo quảng cáo của họ, 'Phần mềm độc hại ATM của EU' này được chế tạo tỉ mỉ ngay từ đầu, với tuyên bố bổ sung là có thể nhắm mục tiêu khoảng 60% số máy ATM trên toàn cầu.
Phần mềm độc hại ATM của EU có thể gây tổn thất tài chính đáng kể
Nếu những tuyên bố về Phần mềm độc hại ATM của EU là đúng thì mối đe dọa đặc biệt này gây ra rủi ro nghiêm trọng cho ngành ngân hàng toàn cầu. Theo tiết lộ, phần mềm độc hại ATM có khả năng nhắm mục tiêu vào các máy của một số nhà sản xuất nổi tiếng, bao gồm Diebold Nixdorf, Hyosung, Oki, Bank of America, NCR, GRG và Hitachi.
Những người tạo ra phần mềm độc hại này khẳng định rằng nó có thể mang lại lợi nhuận lên tới 30.000 USD cho mỗi máy ATM, khiến nó trở thành một công cụ mang lại lợi nhuận cực lớn cho tội phạm mạng. Đáng chú ý, phần mềm độc hại được thiết kế hoàn toàn tự động, hợp lý hóa quy trình triển khai và vận hành.
Hơn nữa, phần mềm độc hại còn mang đến sự linh hoạt bằng cách hỗ trợ cả chế độ hoạt động tự động và thủ công. Người bán cung cấp nhiều tùy chọn thanh toán khác nhau, chẳng hạn như đăng ký hàng tháng hoặc phí ban đầu kết hợp với phần trăm lợi nhuận từ hoạt động trúng giải độc đắc thành công. Ngoài ra, các tác nhân đe dọa còn mở rộng quyền sử dụng tùy chọn tải trọng thử nghiệm, có hiệu lực trong ba ngày, cho các khách hàng tiềm năng.
Các cuộc tấn công Jackpotting vẫn đe dọa các nhà sản xuất ATM toàn cầu
Jackpotting là một kiểu tấn công chống lại máy rút tiền tự động (ATM), trong đó tội phạm mạng điều khiển máy để phân phát tiền mặt một cách bất hợp pháp, về cơ bản biến nó thành 'jackpot' cho những kẻ tấn công. Hình thức tấn công này thường liên quan đến phần mềm độc hại hoặc quyền truy cập vật lý vào các bộ phận bên trong của ATM.
Một cuộc tấn công jackpotting thường được thực hiện theo một số bước:
- Truy cập ban đầu : Kẻ tấn công có quyền truy cập vào ATM bằng vật lý hoặc từ xa. Truy cập vật lý có thể liên quan đến việc giả mạo vỏ ATM để truy cập các bộ phận bên trong của nó, trong khi truy cập từ xa có thể đạt được thông qua việc khai thác các lỗ hổng trong kết nối mạng hoặc phần mềm của ATM.
- Cài đặt phần mềm độc hại : Nếu cuộc tấn công được thực hiện từ xa, kẻ tấn công có thể cài đặt phần mềm độc hại trên ATM để khai thác lỗ hổng và giành quyền kiểm soát các chức năng của nó. Phần mềm độc hại này có thể được xâm nhập thông qua nhiều phương tiện khác nhau, chẳng hạn như qua ổ USB, kết nối mạng hoặc thậm chí khai thác lỗ hổng trong phần mềm của ATM.
Các cuộc tấn công Jackpotting có thể khác nhau về mức độ tinh vi và phức tạp, trong đó một số cuộc tấn công đòi hỏi kiến thức kỹ thuật sâu rộng và một số khác dựa nhiều hơn vào thao tác vật lý. Tuy nhiên, tất cả đều có chung mục tiêu là khai thác lỗ hổng trong máy ATM để rút tiền bất hợp pháp, gây ra mối đe dọa đáng kể cho các tổ chức tài chính và khách hàng của họ. Do đó, các ngân hàng và nhà điều hành ATM sử dụng một số biện pháp bảo mật, chẳng hạn như cập nhật phần mềm thường xuyên, cải tiến bảo mật vật lý và hệ thống giám sát, để giảm thiểu nguy cơ xảy ra các cuộc tấn công jackpot.