Khi nhiều ngân hàng đã giảm quy mô mạng lưới chi nhánh, máy rút tiền tự động (ATM) trở thành trụ cột thiết yếu của hạ tầng dịch vụ tài chính. Tuy nhiên, tính tự chủ này cũng khiến các ATM trở thành mục tiêu hấp dẫn cho hacker, khai thác và xâm nhập vật lý.
“Jackpotting” ATM kết hợp các chiến thuật này. Tội phạm truy cập vào tủ máy—thường sử dụng các chìa khóa chung phổ biến—sau đó cấy mã độc vào hệ thống hiện có hoặc thay thế ổ cứng bằng một ổ bị nhiễm. Khi đã cài đặt, phần mềm độc hại cho phép kẻ xấu buộc máy rút tiền theo lệnh.
Mặc dù kỹ thuật này không mới, nhưng gần đây FBI cảnh báo rằng các vụ việc gia tăng, với hơn 700 trường hợp được báo cáo trong năm ngoái gây thiệt hại khoảng 12 triệu đô la.
“Sự trở lại của jackpotting ATM tại Mỹ chỉ nhắc nhở chúng ta câu ngạn ngữ: ‘Cũ mà mới,’” Tracy Goldberg, Giám đốc An ninh mạng tại Javelin Strategy & Research, nói. “Jackpotting ATM trở nên phổ biến vào đầu những năm 2000 khi IBM ngưng hỗ trợ OS/2, hệ điều hành được sử dụng rộng rãi trên các ATM toàn cầu.”
“Với việc ngưng hỗ trợ hệ điều hành đó, các ATM chuyển sang Windows,” bà nói. “Điều này mở ra cánh cửa cho các tấn công, vì các lỗ hổng trong Windows dễ bị khai thác, qua tấn công mạng hoặc tấn công vật lý bằng cách cài đặt phần mềm độc hại qua USB. Giống như bất kỳ thiết bị kết nối nào chạy phần mềm phổ biến, ATM cần được quét định kỳ và cập nhật phần mềm.”
Trên mọi mặt trận
Xu hướng gian lận này thêm một lớp phức tạp nữa cho các tổ chức tài chính đã phải đối mặt với các cuộc tấn công liên tục. Nhiều thủ đoạn tập trung vào chiếm đoạt tài khoản hoặc tấn công xã hội, ép khách hàng gửi tiền hoặc làm trung gian chuyển tiền.
Jackpotting phản ánh một sự chuyển đổi đáng lo ngại: tội phạm sử dụng công nghệ cao để tấn công trực tiếp hệ thống ngân hàng. Phần mềm độc hại tinh vi, có khả năng tương tự các công cụ trong các cuộc tấn công ransomware, có thể gây gián đoạn hoạt động quy mô lớn.
Các vụ việc gần đây minh họa rõ ràng mức độ rủi ro. Một cuộc tấn công vào nhà cung cấp dịch vụ thanh toán BridgePay đã làm hệ thống ngưng hoạt động và khiến khách hàng mất dịch vụ trong nhiều tuần.
Mối đe dọa phổ biến
Tất cả các mối đe dọa công nghệ này đang tăng cường khả năng của các nhóm gian lận đã có ảnh hưởng lớn.
“Báo cáo mới nhất này không nêu rõ các kỹ thuật hoặc chiến thuật mới mà các hacker đang sử dụng trong các đợt jackpotting ATM gần đây, nhưng tôi nghi ngờ rằng các kỹ thuật đã chứng minh hiệu quả hơn 20 năm trước vẫn đang có hiệu quả ngày nay—một cuộc tấn công xã hội được thiết kế nhằm vào quản trị viên có quyền và đặc quyền, cho phép truy cập vào ATM hoặc ATM bị xâm phạm bởi tội phạm giả danh nhân viên hoặc nhân viên bảo trì,” Goldberg nói.
“Sự cảnh giác, như mọi khi, dựa trên mô hình không tin tưởng là cách tốt nhất để các tổ chức bảo vệ mạng lưới của mình và tất cả các thiết bị—bao gồm cả ATM—kết nối với chúng,” bà nhấn mạnh.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
FBI cảnh báo các vụ gian lận Jackpotting ATM đang gia tăng trở lại
Khi nhiều ngân hàng đã giảm quy mô mạng lưới chi nhánh, máy rút tiền tự động (ATM) trở thành trụ cột thiết yếu của hạ tầng dịch vụ tài chính. Tuy nhiên, tính tự chủ này cũng khiến các ATM trở thành mục tiêu hấp dẫn cho hacker, khai thác và xâm nhập vật lý.
“Jackpotting” ATM kết hợp các chiến thuật này. Tội phạm truy cập vào tủ máy—thường sử dụng các chìa khóa chung phổ biến—sau đó cấy mã độc vào hệ thống hiện có hoặc thay thế ổ cứng bằng một ổ bị nhiễm. Khi đã cài đặt, phần mềm độc hại cho phép kẻ xấu buộc máy rút tiền theo lệnh.
Mặc dù kỹ thuật này không mới, nhưng gần đây FBI cảnh báo rằng các vụ việc gia tăng, với hơn 700 trường hợp được báo cáo trong năm ngoái gây thiệt hại khoảng 12 triệu đô la.
“Sự trở lại của jackpotting ATM tại Mỹ chỉ nhắc nhở chúng ta câu ngạn ngữ: ‘Cũ mà mới,’” Tracy Goldberg, Giám đốc An ninh mạng tại Javelin Strategy & Research, nói. “Jackpotting ATM trở nên phổ biến vào đầu những năm 2000 khi IBM ngưng hỗ trợ OS/2, hệ điều hành được sử dụng rộng rãi trên các ATM toàn cầu.”
“Với việc ngưng hỗ trợ hệ điều hành đó, các ATM chuyển sang Windows,” bà nói. “Điều này mở ra cánh cửa cho các tấn công, vì các lỗ hổng trong Windows dễ bị khai thác, qua tấn công mạng hoặc tấn công vật lý bằng cách cài đặt phần mềm độc hại qua USB. Giống như bất kỳ thiết bị kết nối nào chạy phần mềm phổ biến, ATM cần được quét định kỳ và cập nhật phần mềm.”
Trên mọi mặt trận
Xu hướng gian lận này thêm một lớp phức tạp nữa cho các tổ chức tài chính đã phải đối mặt với các cuộc tấn công liên tục. Nhiều thủ đoạn tập trung vào chiếm đoạt tài khoản hoặc tấn công xã hội, ép khách hàng gửi tiền hoặc làm trung gian chuyển tiền.
Jackpotting phản ánh một sự chuyển đổi đáng lo ngại: tội phạm sử dụng công nghệ cao để tấn công trực tiếp hệ thống ngân hàng. Phần mềm độc hại tinh vi, có khả năng tương tự các công cụ trong các cuộc tấn công ransomware, có thể gây gián đoạn hoạt động quy mô lớn.
Các vụ việc gần đây minh họa rõ ràng mức độ rủi ro. Một cuộc tấn công vào nhà cung cấp dịch vụ thanh toán BridgePay đã làm hệ thống ngưng hoạt động và khiến khách hàng mất dịch vụ trong nhiều tuần.
Mối đe dọa phổ biến
Tất cả các mối đe dọa công nghệ này đang tăng cường khả năng của các nhóm gian lận đã có ảnh hưởng lớn.
“Báo cáo mới nhất này không nêu rõ các kỹ thuật hoặc chiến thuật mới mà các hacker đang sử dụng trong các đợt jackpotting ATM gần đây, nhưng tôi nghi ngờ rằng các kỹ thuật đã chứng minh hiệu quả hơn 20 năm trước vẫn đang có hiệu quả ngày nay—một cuộc tấn công xã hội được thiết kế nhằm vào quản trị viên có quyền và đặc quyền, cho phép truy cập vào ATM hoặc ATM bị xâm phạm bởi tội phạm giả danh nhân viên hoặc nhân viên bảo trì,” Goldberg nói.
“Sự cảnh giác, như mọi khi, dựa trên mô hình không tin tưởng là cách tốt nhất để các tổ chức bảo vệ mạng lưới của mình và tất cả các thiết bị—bao gồm cả ATM—kết nối với chúng,” bà nhấn mạnh.