مع تقليل العديد من البنوك لشبكات فروعها، أصبحت أجهزة الصراف الآلي أعمدة أساسية للبنية التحتية للخدمات المالية. لكن هذا الاستقلال جعل أجهزة الصراف الآلي هدفًا جذابًا للاختراق والاستغلال والاختراق المادي.
يجمع “الانتقاء الكبير” لأجهزة الصراف الآلي بين هذه الأساليب. حيث يتمكن المجرمون من الوصول إلى خزانة الجهاز—غالبًا باستخدام مفاتيح عامة متوفرة على نطاق واسع—ثم يحقنون برمجيات خبيثة في النظام الحالي أو يستبدلون القرص الصلب بآخر مصاب. بمجرد التثبيت، تتيح البرمجية الخبيثة للمهاجمين إجبار الجهاز على صرف النقود عند الطلب.
على الرغم من أن التقنية نفسها ليست جديدة، حذرت مكتب التحقيقات الفيدرالي مؤخرًا من تزايد الحوادث، مشيرًا إلى أكثر من 700 حالة تم الإبلاغ عنها العام الماضي أدت إلى خسائر تقدر بحوالي 12 مليون دولار.
قالت تريسي جولدبرج، مديرة الأمن السيبراني في شركة جافلين سترايتجي & ريسيرش: “إن الانتعاش في ظاهرة انتقاء الصراف الآلي في الولايات المتحدة يعيد التأكيد على الحكمة القائلة: ‘كل شيء قديم يصبح جديدًا مرة أخرى’”. وأضافت: “أصبح انتقاء الصراف الآلي شائعًا في أوائل العقد الأول من القرن الحالي عندما تخلت شركة IBM عن نظام التشغيل OS/2، الذي كان يُستخدم في أجهزة الصراف الآلي حول العالم.”
وتابعت: “مع تقاعد نظام التشغيل هذا، انتقلت أجهزة الصراف الآلي إلى نظام Windows، مما فتح الأبواب أمام المهاجمين، حيث كانت الثغرات في نظام Windows سهلة الاستغلال، إما من خلال هجوم على الشبكة أو عبر هجوم مادي يتضمن تثبيت برمجيات خبيثة محليًا عبر فلاش ميموري. مثل أي جهاز متصل يعمل ببرمجيات شائعة، يجب فحص أجهزة الصراف الآلي وتحديث برامجها بانتظام.”
على جميع الجبهات
تضيف هذه الاتجاهات الاحتيالية طبقة أخرى من التعقيد للمؤسسات المالية التي تتعامل بالفعل مع هجمات لا تتوقف. تركز العديد من المخططات على الاستيلاء على الحسابات أو الهندسة الاجتماعية، حيث يضغط المحتالون على العملاء لإرسال المدفوعات أو العمل كوسطاء ماليين.
يبرز انتقاء الصراف الآلي تحولًا موازياً ومقلقًا: حيث يستخدم المجرمون تقنيات متقدمة لمهاجمة أنظمة البنوك مباشرة. يمكن لبرمجيات خبيثة متطورة، مماثلة للأدوات المستخدمة في هجمات الفدية، تعطيل العمليات على نطاق واسع.
توضح الحوادث الأخيرة المخاطر. هجوم على مزود الدفع BridgePay أدى إلى تعطيل الأنظمة وترك العملاء بدون خدمة لأسابيع.
التهديدات المستمرة
كل هذه التهديدات التكنولوجية تعزز قدرات مجموعات الاحتيال ذات التأثير الكبير بالفعل.
قالت جولدبرج: “هذا التقرير الأخير لا يسلط الضوء على التقنيات أو الأساليب الجديدة التي يستخدمها المهاجمون في حملاتهم الأخيرة على أجهزة الصراف الآلي، لكنني أعتقد أن نفس التقنيات التي أثبتت فعاليتها قبل أكثر من 20 عامًا لا تزال تثبت فعاليتها اليوم—هجوم اجتماعي موجه ضد مسؤول لديه حقوق وامتيازات يتيح الوصول إلى جهاز الصراف الآلي، أو أن يتم اختراق الجهاز المادي بواسطة مجرمين يتظاهرون بأنهم موظفون أو فنيون”، وأضافت: “اليقظة، كما هو الحال دائمًا، والتي تعتمد على نموذج عدم الثقة، هي أفضل طريقة يمكن للمنظمات من خلالها تأمين شبكاتها وجميع الأجهزة—بما في ذلك أجهزة الصراف الآلي—المتصلة بها.”
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
إف بي آي يحذر من عودة ارتفاع محاولات الاحتيال عبر أجهزة الصراف الآلي باستخدام تقنية Jackpotting
مع تقليل العديد من البنوك لشبكات فروعها، أصبحت أجهزة الصراف الآلي أعمدة أساسية للبنية التحتية للخدمات المالية. لكن هذا الاستقلال جعل أجهزة الصراف الآلي هدفًا جذابًا للاختراق والاستغلال والاختراق المادي.
يجمع “الانتقاء الكبير” لأجهزة الصراف الآلي بين هذه الأساليب. حيث يتمكن المجرمون من الوصول إلى خزانة الجهاز—غالبًا باستخدام مفاتيح عامة متوفرة على نطاق واسع—ثم يحقنون برمجيات خبيثة في النظام الحالي أو يستبدلون القرص الصلب بآخر مصاب. بمجرد التثبيت، تتيح البرمجية الخبيثة للمهاجمين إجبار الجهاز على صرف النقود عند الطلب.
على الرغم من أن التقنية نفسها ليست جديدة، حذرت مكتب التحقيقات الفيدرالي مؤخرًا من تزايد الحوادث، مشيرًا إلى أكثر من 700 حالة تم الإبلاغ عنها العام الماضي أدت إلى خسائر تقدر بحوالي 12 مليون دولار.
قالت تريسي جولدبرج، مديرة الأمن السيبراني في شركة جافلين سترايتجي & ريسيرش: “إن الانتعاش في ظاهرة انتقاء الصراف الآلي في الولايات المتحدة يعيد التأكيد على الحكمة القائلة: ‘كل شيء قديم يصبح جديدًا مرة أخرى’”. وأضافت: “أصبح انتقاء الصراف الآلي شائعًا في أوائل العقد الأول من القرن الحالي عندما تخلت شركة IBM عن نظام التشغيل OS/2، الذي كان يُستخدم في أجهزة الصراف الآلي حول العالم.”
وتابعت: “مع تقاعد نظام التشغيل هذا، انتقلت أجهزة الصراف الآلي إلى نظام Windows، مما فتح الأبواب أمام المهاجمين، حيث كانت الثغرات في نظام Windows سهلة الاستغلال، إما من خلال هجوم على الشبكة أو عبر هجوم مادي يتضمن تثبيت برمجيات خبيثة محليًا عبر فلاش ميموري. مثل أي جهاز متصل يعمل ببرمجيات شائعة، يجب فحص أجهزة الصراف الآلي وتحديث برامجها بانتظام.”
على جميع الجبهات
تضيف هذه الاتجاهات الاحتيالية طبقة أخرى من التعقيد للمؤسسات المالية التي تتعامل بالفعل مع هجمات لا تتوقف. تركز العديد من المخططات على الاستيلاء على الحسابات أو الهندسة الاجتماعية، حيث يضغط المحتالون على العملاء لإرسال المدفوعات أو العمل كوسطاء ماليين.
يبرز انتقاء الصراف الآلي تحولًا موازياً ومقلقًا: حيث يستخدم المجرمون تقنيات متقدمة لمهاجمة أنظمة البنوك مباشرة. يمكن لبرمجيات خبيثة متطورة، مماثلة للأدوات المستخدمة في هجمات الفدية، تعطيل العمليات على نطاق واسع.
توضح الحوادث الأخيرة المخاطر. هجوم على مزود الدفع BridgePay أدى إلى تعطيل الأنظمة وترك العملاء بدون خدمة لأسابيع.
التهديدات المستمرة
كل هذه التهديدات التكنولوجية تعزز قدرات مجموعات الاحتيال ذات التأثير الكبير بالفعل.
قالت جولدبرج: “هذا التقرير الأخير لا يسلط الضوء على التقنيات أو الأساليب الجديدة التي يستخدمها المهاجمون في حملاتهم الأخيرة على أجهزة الصراف الآلي، لكنني أعتقد أن نفس التقنيات التي أثبتت فعاليتها قبل أكثر من 20 عامًا لا تزال تثبت فعاليتها اليوم—هجوم اجتماعي موجه ضد مسؤول لديه حقوق وامتيازات يتيح الوصول إلى جهاز الصراف الآلي، أو أن يتم اختراق الجهاز المادي بواسطة مجرمين يتظاهرون بأنهم موظفون أو فنيون”، وأضافت: “اليقظة، كما هو الحال دائمًا، والتي تعتمد على نموذج عدم الثقة، هي أفضل طريقة يمكن للمنظمات من خلالها تأمين شبكاتها وجميع الأجهزة—بما في ذلك أجهزة الصراف الآلي—المتصلة بها.”