Trang Chủ Đồng hồ an ninh Tội phạm sử dụng phần mềm độc hại tyupkin để rút tiền

Tội phạm sử dụng phần mềm độc hại tyupkin để rút tiền

Video: Attack of the ATM (Tháng Chín 2024)

Video: Attack of the ATM (Tháng Chín 2024)
Anonim

Các nhà nghiên cứu của Kaspersky Lab cho biết, tội phạm mạng đã lây nhiễm các máy ATM ở Nga, Châu Âu, Hoa Kỳ, Ấn Độ và Trung Quốc với phần mềm độc hại để rút tiền mặt được lưu trữ trong các máy.

Những kẻ tấn công mở khóa vỏ máy ATM, có thể bằng khóa chính mặc định và sử dụng đĩa CD có khả năng khởi động để lây nhiễm machiene với phần mềm độc hại Tyupkin, các nhà nghiên cứu của Kaspersky Lab cho biết trong một bài đăng trên SecureList hôm thứ ba. Phần mềm độc hại được thiết kế để chấp nhận các lệnh vào giữa đêm Chủ nhật và Thứ Hai, và làm yên lặng phần còn lại của tuần, khiến việc phát hiện khó khăn.

Đường dẫn của phần mềm độc hại

Khi phần mềm độc hại được tải vào máy ATM, kẻ tấn công có thể thấy số tiền vẫn còn trong các băng cassette trong máy. Kẻ tấn công phải có mặt trước máy ATM để nhập mã PIN gồm sáu chữ số được tạo đặc biệt do phần mềm độc hại tạo ra để rút tiền. Họ có thể mất tới 40 hóa đơn cùng một lúc mà không cần phải quẹt thẻ ATM hoặc nhập bất kỳ thông tin tài khoản nào, Kaspersky Lab cho biết. Khoảng 50 máy đã bị nhiễm theo cách này, theo báo cáo, là một phần của cuộc điều tra chung với Interpol.

"Khóa kết hợp sáu chữ số duy nhất dựa trên các số ngẫu nhiên được tạo mới cho mỗi phiên. Điều này đảm bảo rằng không ai ngoài băng đảng có thể vô tình kiếm lợi từ gian lận. Sau đó, nhà điều hành độc hại nhận được hướng dẫn qua điện thoại từ một thành viên khác trong băng đảng biết thuật toán và có thể tạo khóa phiên dựa trên số được hiển thị. Điều này đảm bảo rằng các con la thu tiền mặt không cố gắng đi một mình ", theo bài đăng trên blog.

Điều thú vị là, nếu nhập sai khóa, phần mềm độc hại sẽ vô hiệu hóa toàn bộ mạng. Các nhà nghiên cứu của Kaspersky không chắc chắn lý do tại sao mạng bị vô hiệu hóa. Nó có thể là một cách để trì hoãn các nhà điều tra từ xa phân tích phần mềm độc hại.

Kaspersky Lab đã không xác định được nhà sản xuất mô hình ATM đang bị tấn công và chỉ nói rằng các máy này đang chạy các phiên bản 32 bit của hệ điều hành Windows. Các chuyên gia bảo mật đã cảnh báo rằng các máy ATM dễ bị tấn công vì nhiều trong số chúng chạy Windows XP và Microsoft không còn hỗ trợ hệ điều hành cũ. Phần mềm độc hại cũng vô hiệu hóa McAfee Solidcore, cung cấp kiểm tra quản lý thay đổi, kiểm soát cấu hình, tuân thủ PCI và khóa hệ thống, được cài đặt trên các máy.

ATM có nguy cơ

Trong vài năm qua, chúng tôi đã quan sát thấy một sự gia tăng lớn trong các cuộc tấn công ATM sử dụng các thiết bị đọc lướt và phần mềm độc hại ", Kaspersky Lab viết. Skimmer là tội phạm thiết bị phần cứng gắn vào đầu đọc thẻ trên máy để đọc thông tin thẻ từ dải từ. Một khi họ có thông tin thẻ, họ có thể tạo thẻ nhân bản và tài khoản ngân hàng trống rỗng. Mọi người nhận thức rõ hơn về rủi ro của skimmer ATM và cẩn thận hơn, vì vậy tội phạm mạng phải thay đổi chiến thuật của họ.

Bây giờ chúng ta đang chứng kiến ​​sự phát triển tự nhiên của mối đe dọa này với tội phạm mạng đang tiến lên chuỗi và nhắm mục tiêu trực tiếp vào các tổ chức tài chính ", Kaspersky Lab cho biết. Các tổ chức tài chính cần cải thiện bảo mật vật lý của máy cũng như nâng cấp ATM lên mới hơn và nhiều hơn nữa hệ thống điều hành an toàn, công ty cho biết.

Tội phạm sử dụng phần mềm độc hại tyupkin để rút tiền