CYBER NOUVELLES

85 Pour cent des guichets automatiques qui permettent aux cybercriminels d'accéder au réseau

chercheurs positifs Technologies ont effectué une analyse approfondie sur les distributeurs automatiques de billets et comment ils peuvent être attaqués. Distributeurs automatiques de billets de plusieurs vendeurs ont été testés, une telle RCN, Diebold Nixdorf, et GRGBanking. Les chercheurs ont testé un certain nombre d'attaques typiques et les exploits que les cybercriminels utilisent dans leurs tentatives de récolte d'argent aux distributeurs automatiques ou de copier les informations des cartes bancaires, une attaque connue sous le nom d'écrémage. L'objectif du rapport est des programmes malveillants ATM.

familles de logiciels malveillants ATM, comme GreenDispenser, Alice, Éventreur, Radpin, et Ploutus sont relativement nouveaux sur le marché et sont disponibles à la vente sur les forums web sombres. Avec des prix à partir de $1,500, ces logiciels malveillants est un peu cher, mais offre des bénéfices énormes. Les pirates peuvent récupérer leurs coûts initiaux avec même un vol réussi, les notes de rapport.

Les développeurs de logiciels malveillants ATM adaptent aussi leurs pièces à la variété des modèles ATM sans cesse croissant, rendre leur travail encore plus efficace, et dans de nombreux cas, donnent des instructions complètes sur la façon d'utiliser le logiciel malveillant particulier. logiciels malveillants CutletMaker, par exemple, a été vendu ouvertement avec des instructions détaillées pour un prix de $5,000.

Comme il est indiqué dans le rapport, la chose la plus importante qui devrait être soigneusement examinée dans les logiciels malveillants ATM ne sont pas son fonctionnement interne, mais la méthode d'installation, parce que c'est comment une méthode de protection peut être décrit.

en relation: [wplinkpreview url =”https://sensorstechforum.com/bitcoin-atms-malware-dark-web/”]Bitcoin distributeurs automatiques de billets à risque de Malware vendus sur le Web noir

Des vulnérabilités dans les guichets automatiques

Il y a 4 catégories de base de vulnérabilités que les chercheurs de sécurité ont rencontrés dans leur travail:

  • sécurité insuffisante du réseau, où un criminel avec accès au réseau ATM peut cibler les services de réseau disponibles, intercepter et usurper le trafic, et de l'équipement de réseau d'attaque.
  • la sécurité périphérique insuffisante, généralement causée par le manque d'authentification entre les périphériques et l'ATM OS, permettant les cybercriminels d'infecter l'ATM avec des logiciels malveillants et éventuellement voler l'argent ou l'interception des données de carte;
  • Une mauvaise configuration des systèmes ou des dispositifs, causé par le manque de cryptage du disque dur, erreurs d'authentification, une mauvaise protection contre la sortie du mode kiosque, et la possibilité de connecter des appareils arbitraires;

  • Vulnérabilités ou une mauvaise configuration du contrôle d'application
    , où les défauts se cachent dans le code de contrôle de l'application ou le résultat de mauvaise configuration.

ATM Malware attaque Statistiques de recherche

Selon les chercheurs, 85 pour cent des appareils ATM testés peut permettent aux cybercriminels d'accéder au réseau en débranchant et en tapant dans les câbles Ethernet, ou par usurpation d'identité des connexions sans fil. 27 pour cent des machines testées étaient sujettes à l'usurpation d'identité, et 58 pour cent avaient des failles de sécurité dans leurs composants réseau qui a permis pour la télécommande.

en relation: [wplinkpreview url =”https://sensorstechforum.com/highly-choreographed-atm-cashouts-banks/”]Très Retraits ATM Chorégraphe attendu sur les banques

23 pour cent des machines peut être exploitée avec succès en visant d'autres périphériques réseau connectés à l'ATM en question. De tels dispositifs peuvent être des modèles GDM ou routeurs. Comme expliqué dans le rapport, conséquences de ces attaques incluent la désactivation des mécanismes de sécurité et de contrôle de sortie des billets du distributeur. Ce qui est plus inquiétant est qu'un type d'attaque réseau peut être exécuté en moins 15 procès-verbal.

Pour information technique complète, se référer au rapport complet.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...