CYBER NEWS

85 Procent af pengeautomater Tillad Cyberkriminelle at få adgang til netværket

Positive Technologies forskere udført en omfattende analyse af pengeautomater og hvordan de kan blive angrebet. Pengeautomater fra flere leverandører blev testet, sådan NCR, Diebold Nixdorf, og GRGBanking. Forskerne testede en række typiske angreb og udnytter, at cyberkriminelle bruger i deres forsøg på at høste penge fra pengeautomater eller til at kopiere oplysninger fra bankkort, et angreb kendt som skimming. Fokus i rapporten er ATM malware.

ATM malware familier, såsom GreenDispenser, Alice, Ripper, Radpin, og Ploutus er forholdsvis nye på markedet og er til rådighed til salg på mørke web-fora. Med priser der starter ved $1,500, sådan malware er noget dyrere, men giver enorme fortjenester. Angribere kan få dækket deres indledende omkostninger med endnu et vellykket tyveri, ifølge rapporten.

Udviklerne af ATM-malware er også tilpasse deres brikker til den stadigt voksende vifte af ATM-modeller, gøre deres arbejde endnu mere effektivt, og i mange tilfælde giver komplette instruktioner om, hvordan man bruger den særlige malware. CutletMaker malware, for eksempel, blev solgt åbenlyst sammen med detaljerede instruktioner til en pris på $5,000.

Som nævnt i rapporten, den mest afgørende ting, der bør undersøges nøje i ATM malware er ikke dens indre funktioner, men metoden installation, fordi det er sådan en beskyttelse metode kan skitseres.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/bitcoin-atms-malware-dark-web/”]Bitcoin pengeautomater med risiko for malware Solgt på Dark Web

Svagheder i pengeautomater

Der er 4 grundlæggende kategorier af sårbarheder, som sikkerhedseksperter er stødt på i deres arbejde:

  • Utilstrækkelig netværkssikkerhed, hvor en kriminel med adgang til ATM-netværket kan målrette tilgængelige netværkstjenester, opfange og spoof trafik, og angribe netværksudstyr.
  • Utilstrækkelig perifer sikkerhed, normalt forårsaget af mangel på autentificering mellem periferiudstyr og ATM OS, gør det muligt for cyberkriminelle at inficere ATM med malware og i sidste ende at stjæle kontanter eller opsnappe kortdata;
  • Forkert konfiguration af systemer eller anordninger, forårsaget af mangel på harddisk kryptering, fejl autentificering, dårlig beskyttelse mod spændende kiosktilstand, og evnen til at forbinde vilkårlige enheder;

  • Sårbarheder eller forkert konfiguration af Programkontrol
    , hvor fejl lure i Programkontrol kode eller skyldes forkert konfiguration.

ATM Malware Attack Research Statistik

Ifølge forskerne, 85 procent af de testede ATM-enheder kan give cyberkriminelle adgang til netværket ved at frakoble og aflytning i Ethernet-kabler, eller ved spoofing trådløse forbindelser. 27 procent af de testede maskiner var udsat for spoofing, og 58 procent havde sikkerhedshuller i deres netværkskomponenter, der er tilladt til fjernbetjening.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/highly-choreographed-atm-cashouts-banks/”]Meget Choreographed ATM Udbetalinger forventes at ramme Banker

23 procent af maskinerne kan held til at udnytte ved at satse på andre netværksenheder er tilsluttet ATM pågældende. Sådanne indretninger kan være GDM modeller eller routere. Som forklaret i rapporten, Konsekvenserne af disse angreb omfatter invaliderende sikkerhedsmekanismer og styre produktionen af ​​pengesedler fra dispenseren. Hvad er mest foruroligende er, at et netværk type angreb kan udføres i mindre end 15 minutter.

For fuld teknisk videregivelse, henvises til fuld rapport.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum siden begyndelsen. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...