CYBER NEWS

85 Por cento dos ATMs Permitir cibercriminosos para acessar a rede

Tecnologias positivos pesquisadores realizaram uma extensa análise sobre ATMs e como eles podem ser atacados. ATM de vários fornecedores foram testados, tal NCR, Diebold Nixdorf, e GRGBanking. Os pesquisadores testaram uma série de ataques típicos e explora que os cibercriminosos usam em suas tentativas de dinheiro colheita de caixas eletrônicos ou para copiar as informações de cartões bancários, um ataque conhecido como desnatação. O foco do relatório é ATM malwares.

famílias de malware ATM, tal como GreenDispenser, Alice, estripador, Radpin, e Ploutus são relativamente novos no mercado e estão disponíveis para venda em fóruns na web escuras. Com preços a partir de $1,500, este tipo de malware é um pouco caro, mas oferece enormes lucros. Os atacantes podem recuperar seus custos iniciais, mesmo com um roubo bem-sucedido, observa o relatório.

Os desenvolvedores do ATM malwares também estão adaptando suas peças para a sempre crescente variedade de modelos de ATM, fazendo o seu trabalho ainda mais eficiente, e em muitos casos são dando instruções completas sobre como usar o malware específico. malwares CutletMaker, por exemplo, foi vendida abertamente em conjunto com instruções detalhadas para um preço de $5,000.

Como observado no relatório, a coisa mais importante que deve ser cuidadosamente examinado em ATM malwares não é seu funcionamento interno, mas o método de instalação, porque esta é a forma como um método de protecção pode ser delineado.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/bitcoin-atms-malware-dark-web/”]ATMs Bitcoin em Risco de Malware vendidos no Web escuro

Vulnerabilidades no ATMs

tem 4 categorias básicas de vulnerabilidades que pesquisadores de segurança encontraram em seu trabalho:

  • segurança de rede insuficiente, onde um criminoso com acesso à rede ATM pode direcionar serviços de rede disponíveis, interceptar e tráfego spoof, e equipamento de rede ataque.
  • segurança periférica insuficiente, geralmente causada por falta de autenticação entre o ATM e periféricos OS, permitindo que os cibercriminosos para infectar o ATM com malware e, eventualmente, roubar dinheiro ou interceptar dados de cartão;
  • configuração inadequada dos sistemas ou dispositivos, causada pela falta de criptografia de disco rígido, erros de autenticação, fraca protecção contra modo quiosque sair, ea capacidade de conectar dispositivos arbitrários;

  • Vulnerabilidades ou configuração inadequada de Controle de Aplicação
    , onde se escondem falhas no código de controlo de aplicação ou resultar de configuração inadequada.

ATM Malware Ataque Research Estatísticas

De acordo com os pesquisadores, 85 por cento dos dispositivos ATM testados pode permitir cybercriminals para aceder à rede, desligando e bater em cabos Ethernet, ou por falsificação de ligações sem fios. 27 por cento das máquinas testadas eram propensos a falsificação, e 58 por cento tinham falhas de segurança em seus componentes de rede que permitiu controle remoto.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/highly-choreographed-atm-cashouts-banks/”]Cashouts ATM altamente coreografadas esperados para bancos atingidos

23 por cento das máquinas pode ser explorada com sucesso por visando outros dispositivos de rede ligados à ATM em questão. Tais dispositivos podem ser modelos GDM ou routers. Como explicado no relatório, consequências destes ataques se desactivar mecanismos de segurança e controle de saída de notas do dispensador. O que é mais preocupante é que um tipo de rede de ataque pode ser executado em menos de 15 minutos.

Para divulgação técnico completo, referem-se ao Relatório completo.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerenciador de conteúdo que foi com SensorsTechForum desde o início. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...