Оскільки багато банків скоротили мережу відділень, автоматичні каси стали важливими опорами інфраструктури фінансових послуг. Але ця автономія також зробила АТМ привабливими цілями для хакерських атак, експлуатації та фізичних зломів.
“Джекпотінг” АТМ поєднує ці тактики. Злочинці отримують доступ до корпусу машини — часто використовуючи широко доступні універсальні ключі — потім або впроваджують шкідливе програмне забезпечення у існуючу систему, або замінюють жорсткий диск на заражений. Після встановлення шкідливе програмне забезпечення дозволяє зловмисникам примусово видавати готівку за командою.
Хоча ця техніка сама по собі не нова, Федеральне бюро розслідувань нещодавно попередило про зростання кількості випадків, повідомивши про понад 700 випадків минулого року, що призвели до збитків приблизно у 12 мільйонів доларів.
“Відновлення джекпотінгу АТМ у США ще раз підтверджує прислів’я: «Все старе знову стає новим»”, — сказав Трейсі Голдберг, директор з кібербезпеки в Javelin Strategy & Research. “Джекпотінг АТМ став популярним ще на початку 2000-х років, коли IBM припинила підтримку OS/2, операційної системи, яку використовували у всіх АТМ по всьому світу.”
“З припиненням підтримки цієї операційної системи, АТМ перейшли на Windows,” — додала вона. “Це відкрила ворота для зловмисників, оскільки вразливості Windows легко експлуатувалися, будь то через мережеву атаку або фізичний злом із локальним встановленням шкідливого програмного забезпечення через флешку. Як і будь-який підключений пристрій із поширеним програмним забезпеченням, АТМ потрібно регулярно сканувати та оновлювати програмне забезпечення.”
На всіх фронтах
Ця тенденція шахрайства додає ще один рівень складності для фінансових установ, які вже стикаються з безперервними атаками. Багато схем зосереджені на захопленні облікових записів або соціальній інженерії, змушуючи клієнтів надсилати платежі або виступати у ролі посередників.
Джекпотінг підкреслює паралельний і тривожний зсув: злочинці використовують передові технології для безпосереднього нападу на системи банків. Високотехнологічне шкідливе програмне забезпечення, схоже за можливостями з інструментами, що використовуються у атаках з викупом, може порушити роботу масштабно.
Останні інциденти ілюструють ставки. Атака на платіжного провайдера BridgePay вивела системи з ладу і залишила клієнтів без обслуговування на кілька тижнів.
Поширені загрози
Усі ці технологічні загрози посилюють можливості вже потужних груп шахраїв.
“Цей останній звіт не вказує, які нові техніки або тактики використовують зловмисники у своїх останніх серіях джекпотінгу АТМ, але я підозрюю, що ті ж самі методи, що були ефективними понад 20 років тому, залишаються ефективними й сьогодні — соціально інженерна атака проти адміністратора з правами та привілеями дозволяє отримати доступ до АТМ або фізичний злом, коли злочинці видають себе за співробітників або технічний персонал,” — сказала Голдберг.
“Пильність, як завжди, базується на моделі нульової довіри, і це найкращий спосіб для організацій захистити свої мережі та всі пристрої — включно з АТМ — що до них підключені,” — додала вона.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
ФБР попереджає, що спроби шахрайства з використанням ATM Jackpotting знову зростають
Оскільки багато банків скоротили мережу відділень, автоматичні каси стали важливими опорами інфраструктури фінансових послуг. Але ця автономія також зробила АТМ привабливими цілями для хакерських атак, експлуатації та фізичних зломів.
“Джекпотінг” АТМ поєднує ці тактики. Злочинці отримують доступ до корпусу машини — часто використовуючи широко доступні універсальні ключі — потім або впроваджують шкідливе програмне забезпечення у існуючу систему, або замінюють жорсткий диск на заражений. Після встановлення шкідливе програмне забезпечення дозволяє зловмисникам примусово видавати готівку за командою.
Хоча ця техніка сама по собі не нова, Федеральне бюро розслідувань нещодавно попередило про зростання кількості випадків, повідомивши про понад 700 випадків минулого року, що призвели до збитків приблизно у 12 мільйонів доларів.
“Відновлення джекпотінгу АТМ у США ще раз підтверджує прислів’я: «Все старе знову стає новим»”, — сказав Трейсі Голдберг, директор з кібербезпеки в Javelin Strategy & Research. “Джекпотінг АТМ став популярним ще на початку 2000-х років, коли IBM припинила підтримку OS/2, операційної системи, яку використовували у всіх АТМ по всьому світу.”
“З припиненням підтримки цієї операційної системи, АТМ перейшли на Windows,” — додала вона. “Це відкрила ворота для зловмисників, оскільки вразливості Windows легко експлуатувалися, будь то через мережеву атаку або фізичний злом із локальним встановленням шкідливого програмного забезпечення через флешку. Як і будь-який підключений пристрій із поширеним програмним забезпеченням, АТМ потрібно регулярно сканувати та оновлювати програмне забезпечення.”
На всіх фронтах
Ця тенденція шахрайства додає ще один рівень складності для фінансових установ, які вже стикаються з безперервними атаками. Багато схем зосереджені на захопленні облікових записів або соціальній інженерії, змушуючи клієнтів надсилати платежі або виступати у ролі посередників.
Джекпотінг підкреслює паралельний і тривожний зсув: злочинці використовують передові технології для безпосереднього нападу на системи банків. Високотехнологічне шкідливе програмне забезпечення, схоже за можливостями з інструментами, що використовуються у атаках з викупом, може порушити роботу масштабно.
Останні інциденти ілюструють ставки. Атака на платіжного провайдера BridgePay вивела системи з ладу і залишила клієнтів без обслуговування на кілька тижнів.
Поширені загрози
Усі ці технологічні загрози посилюють можливості вже потужних груп шахраїв.
“Цей останній звіт не вказує, які нові техніки або тактики використовують зловмисники у своїх останніх серіях джекпотінгу АТМ, але я підозрюю, що ті ж самі методи, що були ефективними понад 20 років тому, залишаються ефективними й сьогодні — соціально інженерна атака проти адміністратора з правами та привілеями дозволяє отримати доступ до АТМ або фізичний злом, коли злочинці видають себе за співробітників або технічний персонал,” — сказала Голдберг.
“Пильність, як завжди, базується на моделі нульової довіри, і це найкращий спосіб для організацій захистити свої мережі та всі пристрої — включно з АТМ — що до них підключені,” — додала вона.