Нове зловмисне програмне забезпечення для банкоматів: Банки повинні оновити безпеку

атм хак


Нещодавно проведене дослідження детально ознайомилось з новим грошовим злому програмного забезпечення для банкоматів, у якому хакерам більше не потрібен фізичний доступ до машин для здійснення злому банкомата.

Хоча люди безсилі проти цих атак, залишається ясним одне: банки повинні впроваджувати більші заходи безпеки і зобов’язатися захищати дані користувачів.

Було встановлено, що величезна кількість банківських банкоматів не оновлювалася майже 50 років, тобто підвищення безпеки – це лише питання оновлення програмного забезпечення.

У цьому блозі ми детально розповімо про звіт, питання, про що йде мова, і що можна зробити, щоб запобігти подальшим порушенням безпеки.

ATM Hack Evolution

Раніше, щоб здійснити злом банкоматів, злочинці змушені були використовувати пристрої, що “знімають”, USB-накопичувачі та компакт-диски для встановлення зловмисного програмного забезпечення, необхідного для зараження машини. Ці методи роблять хакерів уразливими, вимагаючи від них фізичного посягання на машину.  

Але тепер, згідно з останнім дослідженням під назвою “Здійснення грошових коштів на банкоматах” Європейський центр кіберзлочинності Євросоюзу (EC3) та охоронна фірма Trend Micro, Зараз кіберзлочинці мають доступ до банкоматів через банківські мережі.

Це означає, що хакерам більше не потрібно ризикувати попасти в банкомат. Натомість “готівковий мул” просто отримує гроші в потрібному банкоматі без підозр.

Отож, наскільки популярний цей новий злом грошей?

Широке використання шкідливих програм для банкоматів може спричинити небезпеку в усьому світі. Наприклад, у 2016 році кіберзлочинцям вдалося здійснити взлом банкоматів на Тайвані, пограбувавши банкомати на тривожних 2 млн доларів.

Кіберзлочинці змогли напасти на банкомати, повністю виявлені службами безпеки, віддалено порушивши глобальну мережу банкоматів, що дозволило їм швидко та ефективно здійснити зловживання грошима..

Що робить зловмисне програмне забезпечення банкоматів?

Зловмисне програмне забезпечення банкоматів призначене для збору інформації від банківських службовців та клієнтів, підключення до цільових банкоматів та зняття збережених готівкових коштів у машинах..

То як вони це роблять?

Один вірний спосіб пожежі проникнути в банківські мережі – це через працівників. Часто працівникам не вистачає належного навчання, необхідного для того, щоб не відкривати підозрілі електронні листи та натискати шкідливі посилання. Коли працівники банку відкривають електронні листи, що містять зловмисне програмне забезпечення, злом банкомату можна здійснити, просто захопивши облікові дані банківського працівника, надавши їм доступ до мережі банку та контролюючи банкомати..

Після того, як зловмисне програмне забезпечення банкоматів націлило на банкомат для видачі готівки, “гроші в режимі очікування” мули “заберуть готівку та поїдуть”, – йдеться у повідомленні.

Що гірше, одна атака може одночасно заразити кілька машин. “Деякі родини зловмисних програм навіть мають можливості самовидалення, ефективно знищуючи більшість слідів злочинної діяльності”, – зазначає Trend Micro.

Ось як це працює:

Злому банкоматаTrend Micro, Europool

Проблема з банкоматами

Перший банкомат був встановлений у 1967 році, і багато компонентів, що складають банкомат, практично не змінилися – створивши величезну кількість застарілих операційних систем, які використовуються і сьогодні.

“Це означає, що є щонайменше сотні тисяч банкоматів під управлінням ОС, які більше не отримують програмні виправлення на нові вразливості або незабаром припинять оновлення патчів безпеки”, – йдеться у звіті..

Якщо ці системи все ще використовуються, ризик зловмисного програмного забезпечення ATM та інших кібератак лише продовжує зростати. Отвори в операційних системах та мережевих конфігураціях експлуатуються хакерами. Наприклад, нещодавній викуп програм WannaCry та кібер-атака NotPetya у травні та червні цього року були можливі через вразливості, виявлені в Microsoft.

Хто винен? Це може бути на банках

Коли трапляється злом банкомату, особиста інформація піддається порушенню, а також великі суми грошей. Тому виникає запитання: “Чи вживають банки необхідні заходи для збереження приватних даних?”

Що можна зробити?

Зрозуміло, що фінансовим організаціям необхідно розробити чіткі плани щодо ризиків для безпеки даних та впровадити заходи безпеки для управління цілісністю даних. З метою захисту установок банкоматів, виробники повинні бути ретельними у своїх оновленнях програмного забезпечення шляхом розгортання послідовних рівнів безпеки.

“Однак, добре розроблений план безпеки може пройти довгий шлях до забезпечення встановлення банкоматів, які можуть стати дуже важкими для експлуатації та жертви”, – йдеться у звіті..

Пом’якшення ризиків за допомогою VPN

Хоча більшість мереж банкоматів використовують розширене шифрування для захисту переданих даних, останній звіт вказує на те, що багатьом банкам все ще потрібно додатково інвестувати в свою безпеку банкоматів..

Наразі банкомати не потребують аутентифікації для обміну даними між апаратними підрозділами банкоматів та його основним додатком. Це дозволяє зламати банкомат, вводячи в машину зловмисне програмне забезпечення ATM.

Один із способів, як банки можуть почати виправляти цю проблему, – це встановити підключену захищену мережу через віртуальну приватну мережу (VPN).

Оскільки програмне забезпечення VPN захищає всі передані дані по мережі, забезпечуючи шифрування в кінці через приватне, безпечне з’єднання, було б сенс, що кожен банк повинен інтегрувати технологію VPN у кожне місце розташування банкоматів.

Сподіваємося, вам сподобалася ця стаття. Якщо у вас ще немає SaferVPN, отримайте підписку сьогодні (ми пропонуємо вам 30-денна гарантія повернення грошей, Ви нічого не втрачаєте!) або спробуйте SaferVPN безкоштовно щоб ви могли насолоджуватися спокоєм в Інтернеті.

Чи є якісь відгуки, пропозиції чи запити щодо функцій? Не соромтеся звертатися до нас, задавати питання в коментарях та приєднуйтесь до нас у соціальних мережах! Ми хотіли б почути від вас.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map