CYBER NEWS

85 Percentuale di ATM Lasciare criminali informatici di accedere alla rete

Positive Technologies ricercatori hanno effettuato un'analisi approfondita su ATM e come possono essere attaccati. Sportelli bancomat di diversi fornitori sono stati testati, tale NCR, Diebold Nixdorf, e GRGBanking. I ricercatori hanno testato una serie di attacchi tipici ed exploit che i criminali informatici utilizzano nei loro tentativi di denaro raccolto dal bancomat o per copiare le informazioni da carte bancarie, un attacco conosciuto come skimming. L'obiettivo della relazione è il malware bancomat.

famiglie di malware ATM, come GreenDispenser, Alice, squartatore, Radpin, e Ploutus sono relativamente nuovi al mercato e sono disponibili per la vendita sul web forum scuri. Con prezzi a partire da $1,500, ad esempio il malware è un po 'costoso, ma offre enormi profitti. Gli aggressori possono recuperare i loro costi iniziali con anche un solo furto di successo, osserva il rapporto.

Gli sviluppatori di ATM di malware stanno adattando i loro pezzi per la sempre crescente varietà di modelli di ATM, rendendo il loro lavoro ancora più efficiente, e in molti casi stanno dando istruzioni complete su come utilizzare il malware particolare. CutletMaker il malware, per esempio, è stata venduta apertamente insieme con le istruzioni dettagliate per un prezzo di $5,000.

Come notato nel rapporto, la cosa più importante che dovrebbe essere attentamente esaminata in ATM di malware non è il suo funzionamento interno, ma il metodo di installazione, perché in questo modo un metodo di protezione può essere schematizzata.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/bitcoin-atms-malware-dark-web/”]Bitcoin bancomat a rischio di malware venduti sul Web Oscuro

Alcune vulnerabilità in ATM

Ci sono 4 categorie di base di vulnerabilità che i ricercatori di sicurezza hanno incontrato nel loro lavoro:

  • sicurezza della rete insufficiente, in cui un criminale con accesso alla rete ATM può avere come bersaglio i servizi di rete disponibili, intercettare e spoof traffico, e apparecchiature di rete attacco.
  • la sicurezza periferica insufficiente, di solito causata da mancanza di autenticazione tra periferiche e l'ATM OS, consentendo cybercriminali per infettare il bancomat con del malware ed eventualmente rubare denaro o intercettare i dati della carta;
  • configurazione impropria dei sistemi o dispositivi, causata dalla mancanza di crittografia del disco rigido, errori di autenticazione, scarsa protezione contro modalità continua uscente, e la possibilità di collegare dispositivi arbitrari;

  • Vulnerabilità o configurazione non corretta di Application Control
    , dove si nascondono i difetti nel codice Application Control o il risultato di una configurazione non corretta.

ATM malware attacco Statistiche di ricerca

Secondo i ricercatori, 85 cento dei dispositivi ATM testati può permettere criminali di accedere alla rete scollegando e collegando cavi Ethernet, o spoofing connessioni wireless. 27 cento delle macchine testati erano inclini a spoofing, e 58 per cento aveva falle di sicurezza nei loro componenti di rete che ha permesso per il controllo remoto.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/highly-choreographed-atm-cashouts-banks/”]Altamente coreografia ATM incassare i soldi che dovrebbero colpire banche

23 per cento delle macchine può essere sfruttata con successo puntando su altri dispositivi di rete collegati al bancomat in questione. Tali dispositivi possono essere modelli GDM o router. Come spiegato nella relazione, conseguenze di questi attacchi comprendono la disattivazione meccanismi di sicurezza e controllo della produzione delle banconote dal distributore. La cosa più preoccupante è che un tipo di rete di attacco può essere eseguita in meno di 15 verbale.

Per una completa informativa tecnica, consultare la rapporto completo.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...