Tecnologías positivos investigadores llevaron a cabo un extenso análisis en los cajeros automáticos y cómo pueden ser atacados. Cajeros automáticos de varios vendedores se ensayaron, un NCR tales, Diebold Nixdorf, y GRGBanking. Los investigadores probaron una serie de ataques típicos y exploits que los cibercriminales utilizan en sus intentos de dinero de los cajeros automáticos de la cosecha o para copiar la información de las tarjetas bancarias, un ataque conocido como desnatado. El objetivo del informe es el malware ATM.
familias de malware en cajeros automáticos, tales como GreenDispenser, Alicia, Destripador, Radpin, y Ploutus son relativamente nuevos en el mercado y están disponibles para la venta en los foros de Internet oscuros. Con precios que comienzan en $1,500, este tipo de malware es un poco caro, pero ofrece enormes beneficios. Los atacantes pueden recuperar sus costos iniciales, incluso con un robo de éxito, señala el informe.
Los desarrolladores de software malicioso ATM también se están adaptando sus piezas a la cada vez mayor variedad de modelos de cajeros automáticos, haciendo su trabajo sea aún más eficiente, y en muchos casos están dando instrucciones completas sobre cómo utilizar el software malicioso en particular. el malware CutletMaker, por ejemplo, se venden abiertamente junto con instrucciones detalladas por un precio de $5,000.
Como se señaló en el informe, Lo más importante que debe examinarse cuidadosamente en cajeros automáticos de malware no es su funcionamiento interno, pero el método de instalación, porque así es como un método de protección se puede esquematizar.
Las vulnerabilidades en los cajeros automáticos
Hay 4 categorías básicas de vulnerabilidades de seguridad que los investigadores han encontrado en su trabajo:
- seguridad de la red insuficiente, donde un criminal con acceso a la red de cajeros automáticos pueden dirigirse a los servicios de red disponibles, interceptar el tráfico y la parodia, y equipos de red ataque.
- seguridad periférica insuficiente, por lo general causada por la falta de autenticación entre los periféricos y el sistema operativo de ATM, permitiendo a los ciberdelincuentes para infectar con malware el cajero automático y, finalmente, el robo de dinero en efectivo o la interceptación de datos de la tarjeta;
- Una configuración incorrecta de los sistemas o dispositivos, causado por la falta de encriptación del disco duro, errores de autenticación, la escasa protección contra el modo de salir de kiosco, y la capacidad de conectar dispositivos arbitrarias;
Vulnerabilidades o configuración incorrecta de control de aplicaciones, donde defectos acechan en el código de control de aplicaciones o el resultado de la configuración incorrecta.
ATM malware Estadísticas de investigación de ataque
De acuerdo con los investigadores, 85 por ciento de los dispositivos ATM probados puede permitir que los delincuentes accedan a la red desenchufando y aprovechando cables Ethernet, o mediante la suplantación de conexiones inalámbricas. 27 por ciento de las máquinas probadas eran propensos a spoofing, y 58 por ciento tenía fallos de seguridad en sus componentes de red que permiten el control remoto.
23 por ciento de las máquinas puede ser explotado con éxito por el objetivo de otros dispositivos de red conectados a la ATM en cuestión. Tales dispositivos pueden ser modelos GDM o routers. Como se explica en el informe, consecuencias de estos ataques incluyen la desactivación de los mecanismos de seguridad y control de la producción de billetes de banco desde el dispensador. Lo que es más preocupante es que un tipo de red de ataque puede ser ejecutado en menos de 15 acta.
Para una descripción técnica completa, referirse a la reporte completo.