Acasă Securitywatch Infractorii folosesc malware tyupkin pentru a goli bancomatele

Infractorii folosesc malware tyupkin pentru a goli bancomatele

Video: Malware: Difference Between Computer Viruses, Worms and Trojans (Octombrie 2024)

Video: Malware: Difference Between Computer Viruses, Worms and Trojans (Octombrie 2024)
Anonim

Cyber-criminalii au infectat bancomatele din Rusia, Europa, Statele Unite, India și China cu malware pentru a goli numerar depozitat în mașini, au spus cercetătorii Kaspersky Lab săptămâna aceasta.

Atacatorii deblochează cazul bancomat, eventual cu o cheie principală implicită, și folosesc un CD bootabil pentru a infecta machienele cu malware-ul Tyupkin, au spus cercetătorii Kaspersky Lab într-o postare publicată marți SecureList. Programul malware este conceput pentru a accepta comenzi în mijlocul nopții duminicile și luni și pentru a liniști restul săptămânii, ceea ce face dificilă detectarea.

Calea malware-ului

După ce malware-ul este încărcat pe bancomat, atacatorii pot vedea câți bani mai sunt în casetele din aparat. Atacatorul trebuie să fie fizic în fața bancomatului pentru a introduce un PIN special format din șase cifre, generat de malware, pentru a retrage bani. Ei pot lua până la 40 de facturi simultan, fără a trebui să glisați un card bancomat sau să introduceți informații despre cont, a spus Kaspersky Lab. Aproximativ 50 de aparate au fost infectate în acest fel, potrivit raportului, care a făcut parte dintr-o anchetă comună cu Interpol.

"O cheie unică de 6 cifre combinată bazată pe numere aleatorii este proaspăt generată pentru fiecare sesiune. Acest lucru asigură că nicio persoană din afara bandei nu ar putea profita din greșeală din fraudă. Atunci operatorul rău intenționează să primească instrucțiuni prin telefon de la un alt membru al bandei care știe algoritmul și este capabil să genereze o cheie de sesiune pe baza numărului afișat. Acest lucru asigură că mulții care colectează numerar nu încearcă să-l ducă singur ", potrivit postării de pe blog.

Interesant este că, dacă este introdusă cheia greșită, programul malware dezactivează întreaga rețea. Cercetătorii Kaspersky nu erau siguri de ce rețeaua a fost dezactivată. Ar putea fi o modalitate de a întârzia investigatorii de la distanță să analizeze malware.

Kaspersky Lab nu a identificat producătorul modelului ATM atacat și a spus doar că mașinile foloseau versiuni pe 32 de biți ale sistemului de operare Windows. Experții în securitate au avertizat că ATM-urile erau susceptibile de atac, deoarece multe dintre ele rulează Windows XP și Microsoft nu mai acceptă vechiul sistem de operare. Programul malware a dezactivat, de asemenea, McAfee Solidcore, care asigură auditul de gestionare a modificărilor, controlul configurației, conformitatea PCI și blocarea sistemului, instalate pe mașini.

ATM-urile la risc

În ultimii ani, am observat un aspect major în atacurile bancomatelor, folosind dispozitive de degresare și software rău intenționat ", a scris Kaspersky Lab. Skimmerii sunt dispozitive hardware care infractorii atașați cititorilor de carduri de pe mașini pentru a citi informațiile cardului de pe banda magnetică. Odată ce au informațiile despre carduri, pot crea carduri clonate și conturi bancare goale.Oamenii sunt mai conștienți de riscurile patinatorilor de bancomat și mai atenți, așa că ciberneticii au trebuit să-și schimbe tactica.

Acum vedem evoluția naturală a acestei amenințări cu ciberneticii care avansează în lanț și vizează direct instituțiile financiare ", a spus Kaspersky Lab. Instituțiile financiare trebuie să îmbunătățească securitatea fizică a mașinilor, precum și să modernizeze bancomatele la mai noi și mai multe sisteme de operare sigure, a declarat compania.

Infractorii folosesc malware tyupkin pentru a goli bancomatele