ФБР попереджає, що спроби шахрайства з використанням ATM Jackpotting знову зростають

Оскільки багато банків скоротили мережу відділень, автоматичні каси стали важливими опорами інфраструктури фінансових послуг. Але ця автономія також зробила АТМ привабливими цілями для хакерських атак, експлуатації та фізичних проникнень.

«Джекпотинг» АТМ поєднує ці тактики. Злочинці отримують доступ до корпусу машини — часто за допомогою широко доступних універсальних ключів — потім або впроваджують шкідливе програмне забезпечення у існуючу систему, або замінюють жорсткий диск на заражений. Після встановлення шкідливе програмне забезпечення дозволяє зловмисникам примусово видавати готівку за командою.

Хоча сама техніка не нова, Федеральне бюро розслідувань нещодавно попередило, що кількість інцидентів зростає, повідомляючи про понад 700 випадків минулого року, що призвели до збитків приблизно у 12 мільйонів доларів.

«Відновлення джекпотингу АТМ у США ще раз підтверджує прислів’я: «Все старе знову стає новим»», — сказала Трейсі Голдберг, директор з кібербезпеки в Javelin Strategy & Research. «Джекпотинг АТМ став популярним ще на початку 2000-х років, коли IBM припинила підтримку OS/2 — операційної системи, яку використовували у всіх АТМ світу.»

«З припиненням підтримки цієї операційної системи, АТМ перейшли на Windows», — додала вона. «Це відкрила ворота для зловмисників, оскільки вразливості Windows легко експлуатувалися, або через мережеву атаку, або через фізичну атаку, коли шкідливе програмне забезпечення встановлювалося локально за допомогою флешки. Як і будь-який підключений пристрій із поширеним програмним забезпеченням, АТМ потрібно регулярно сканувати та оновлювати програмне забезпечення.»

На всіх фронтах

Ця тенденція шахрайства додає ще один рівень складності для фінансових установ, які вже стикаються з безперервними атаками. Багато схем зосереджені на захопленні облікових записів або соціальній інженерії, змушуючи клієнтів надсилати платежі або виступати у ролі посередників.

Джекпотинг підкреслює паралельний і тривожний зсув: злочинці використовують передові технології для безпосередніх атак на системи банків. Високотехнологічне шкідливе програмне забезпечення, схоже за можливостями з інструментами, що використовуються у ransomware-атаках, може масштабно порушувати роботу систем.

Останні інциденти ілюструють ставки. Атака на платіжного провайдера BridgePay вивела системи з ладу і залишила клієнтів без обслуговування на кілька тижнів.

Поширені загрози

Усі ці технологічні загрози посилюють можливості вже потужних груп шахраїв.

«Цей останній звіт не вказує, які нові техніки або тактики використовують зловмисники у своїх останніх серіях джекпотингу АТМ, але я підозрюю, що ті ж самі методи, що були ефективними понад 20 років тому, сьогодні також працюють — соціально інженерна атака проти адміністратора з правами і привілеями дозволяє отримати доступ до АТМ або фізично АТМ компрометує злочинець, що видає себе за співробітника або технічного обслуговувача», — сказала Голдберг.

«Пильність, як завжди, базується на моделі нульової довіри, і це найкращий спосіб захистити мережі та всі пристрої — включно з АТМ — підключені до них», — додала вона.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити