CYBER NOTICIAS

85 Por ciento de los cajeros automáticos Permitir que los ciberdelincuentes para acceder a la Red

Tecnologías positivos investigadores llevaron a cabo un extenso análisis en los cajeros automáticos y cómo pueden ser atacados. Cajeros automáticos de varios vendedores se ensayaron, un NCR tales, Diebold Nixdorf, y GRGBanking. Los investigadores probaron una serie de ataques típicos y exploits que los cibercriminales utilizan en sus intentos de dinero de los cajeros automáticos de la cosecha o para copiar la información de las tarjetas bancarias, un ataque conocido como desnatado. El objetivo del informe es el malware ATM.

familias de malware en cajeros automáticos, tales como GreenDispenser, Alicia, Destripador, Radpin, y Ploutus son relativamente nuevos en el mercado y están disponibles para la venta en los foros de Internet oscuros. Con precios que comienzan en $1,500, este tipo de malware es un poco caro, pero ofrece enormes beneficios. Los atacantes pueden recuperar sus costos iniciales, incluso con un robo de éxito, señala el informe.

Los desarrolladores de software malicioso ATM también se están adaptando sus piezas a la cada vez mayor variedad de modelos de cajeros automáticos, haciendo su trabajo sea aún más eficiente, y en muchos casos están dando instrucciones completas sobre cómo utilizar el software malicioso en particular. el malware CutletMaker, por ejemplo, se venden abiertamente junto con instrucciones detalladas por un precio de $5,000.

Como se señaló en el informe, Lo más importante que debe examinarse cuidadosamente en cajeros automáticos de malware no es su funcionamiento interno, pero el método de instalación, porque así es como un método de protección se puede esquematizar.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/bitcoin-atms-malware-dark-web/”]Bitcoin cajeros automáticos en riesgo de malware que se venden en el Dark Web

Las vulnerabilidades en los cajeros automáticos

Hay 4 categorías básicas de vulnerabilidades de seguridad que los investigadores han encontrado en su trabajo:

  • seguridad de la red insuficiente, donde un criminal con acceso a la red de cajeros automáticos pueden dirigirse a los servicios de red disponibles, interceptar el tráfico y la parodia, y equipos de red ataque.
  • seguridad periférica insuficiente, por lo general causada por la falta de autenticación entre los periféricos y el sistema operativo de ATM, permitiendo a los ciberdelincuentes para infectar con malware el cajero automático y, finalmente, el robo de dinero en efectivo o la interceptación de datos de la tarjeta;
  • Una configuración incorrecta de los sistemas o dispositivos, causado por la falta de encriptación del disco duro, errores de autenticación, la escasa protección contra el modo de salir de kiosco, y la capacidad de conectar dispositivos arbitrarias;

  • Vulnerabilidades o configuración incorrecta de control de aplicaciones
    , donde defectos acechan en el código de control de aplicaciones o el resultado de la configuración incorrecta.

ATM malware Estadísticas de investigación de ataque

De acuerdo con los investigadores, 85 por ciento de los dispositivos ATM probados puede permitir que los delincuentes accedan a la red desenchufando y aprovechando cables Ethernet, o mediante la suplantación de conexiones inalámbricas. 27 por ciento de las máquinas probadas eran propensos a spoofing, y 58 por ciento tenía fallos de seguridad en sus componentes de red que permiten el control remoto.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/highly-choreographed-atm-cashouts-banks/”]Con coreografía altamente ATM reintegros espera que llegue a los bancos

23 por ciento de las máquinas puede ser explotado con éxito por el objetivo de otros dispositivos de red conectados a la ATM en cuestión. Tales dispositivos pueden ser modelos GDM o routers. Como se explica en el informe, consecuencias de estos ataques incluyen la desactivación de los mecanismos de seguridad y control de la producción de billetes de banco desde el dispensador. Lo que es más preocupante es que un tipo de red de ataque puede ser ejecutado en menos de 15 acta.

Para una descripción técnica completa, referirse a la reporte completo.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...