Банкоматные терминалы Diebold выиграли джекпот с помощью собственного программного обеспечения
ДомДом > Блог > Банкоматные терминалы Diebold выиграли джекпот с помощью собственного программного обеспечения

Банкоматные терминалы Diebold выиграли джекпот с помощью собственного программного обеспечения

May 29, 2023

Поделитесь этой статьей:

Компания предупредила, что киберпреступники используют черный ящик с проприетарным кодом в атаках с целью незаконной выдачи наличных по всей Европе.

Киберпреступники используют программное обеспечение ведущего производителя банкоматов Diebold в серии взломов банкоматов по всей Европе, заставляя их выдавать наличные мошенникам.

Согласно отчету Active Security Alert (PDF), опубликованному Diebold Nixdorf на прошлой неделе, преступники, использующие устройство «черный ящик», обычное для атак такого типа, увеличили свою активность по всей Европе, нацеливаясь на USB-терминалы Diebold ProCash 2050xe.

Компания считает, что устройство, использованное в атаках, «содержит части программного стека атакованного банкомата», говорится в сообщении компании.

По словам Диболда, пока неясно, как злоумышленники получили доступ к внутреннему программному обеспечению машин. Однако, согласно предупреждению, причиной может быть предыдущая автономная атака на незашифрованный жесткий диск машины.

Так называемые атаки джекпотинга — это атаки, в ходе которых киберпреступники находят способ взломать банкомат, чтобы заставить его выдать наличные, подобно игровому автомату в казино — отсюда и название.

Киберпреступники могут атаковать банкоматы несколькими способами.

Недавние атаки, наблюдаемые Diebold, представляют собой атаки на диспенсеры типа «черный ящик», при этом злоумышленники сосредотачиваются на наружных системах, разрушая части их фасадов, чтобы получить физический доступ к панели управления машин.

Чтобы выиграть автомат, преступники отсоединяют USB-кабель, который соединяет диспенсер CMD-V4 терминалов и их электронные системы, и подключают их к черному ящику, чтобы они могли «отправлять незаконные команды выдачи».

Есть несколько других способов, с помощью которых киберпреступники могут выиграть банкоматы, в том числе еще один метод «черного ящика», который подключается к сетевым кабелям снаружи банкомата для записи информации о держателях карт. Таким образом, злоумышленники могут изменить разрешенные суммы вывода с хоста или замаскироваться под хост-систему для вывода больших сумм наличных.

По данным компании, в настоящее время не похоже, что киберпреступники в нынешней волне атак Diebold получают доступ к информации о держателях карт.

Другой тип атаки на банкоматы — это фишинговые электронные письма, рассылаемые сетевым администраторам финансового учреждения, владеющего банкоматом. По словам Диболда, в электронных письмах пытаются установить вредоносное ПО, которое впоследствии может использовать административное программное обеспечение, предоставляющее удаленный доступ к банкоматам, для установки вредоносного ПО на терминалы, которые киберпреступники используют для получения джек-пота.

Diebold — один из крупнейших игроков на рынке банкоматов, заработавший в прошлом году $3,3 млрд на продажах своего бизнеса по производству банкоматов, который включает в себя как продажу, так и обслуживание банкоматов по всему миру.

Чтобы смягчить последствия атак, компания Diebold сделала несколько предложений операторам терминалов, в том числе посоветовала им внедрить новейшую защиту на машинах, используя только программное обеспечение, обновленное с учетом текущих функций безопасности, и обеспечив активное шифрование на терминале.

Компания также посоветовала клиентам внедрить механизмы шифрования жесткого диска для защиты терминала от модификации программного обеспечения и автономных атак, а также ограничить физический доступ к машине, чтобы предотвратить доступ путем разрушения фасада машины, как это произошло в нынешней серии джекпот-атак. .

Поделитесь этой статьей:

Поделитесь этой статьей:Поделитесь этой статьей: