Нови злонамерни софтвер на банкоматима: банке морају ажурирати сигурност

атм хацк


Недавна студија детаљно је открила нов новац за хакирање злонамјерног софтвера на АТМ-у у којем хакери више не требају физички приступ машинама да би извршили хацк на АТМ-у..

Иако су појединци немоћни против ових напада, остаје једно: банке морају да спроведу веће мере безбедности и обавезати се на заштиту података корисника.

Откривено је да се огромна количина банкомата на банкама није ажурирала скоро 50 година, што значи да је повећана безбедност само питање ажурирања софтвера.

У овом ћемо блогу детаљно описати извештај, питања, шта је у питању и шта се може учинити да спречимо даље кршење безбедности..

АТМ Хацк Еволутион

Раније, да би извршили хакирање на банкоматима, криминалци су били приморани да користе „скимминг“ уређаје, УСБ стицкове или ЦД-ове да би инсталирали злонамјерни софтвер неопходан за заразу машине. Ове методе чине хакере рањивим и траже од њих да физички обрачунају са машином.  

Али сада, према недавној студији под називом „Уплата малтера на АТМ-у“, Европски центар за кибернетичке криминале (ЕЦ3) Еуропола и заштитарска компанија Тренд Мицро, сајбер криминалци сада приступају банкоматима путем банкарских мрежа.

То значи да хакери више не морају да ризикују да буду ухваћени на банкомату. Уместо тога, „кеш са новцем“ једноставно прима новац на жељеном банкомату без сумње.

Како је популарно ово ново хакирање новца?

Раширена употреба злонамјерног софтвера за АТМ може се приметити као пустош широм света. На пример, у 2016. години цибер-криминалци су успели да изврше хакере на банкоматима у Тајвану и пљачкали су банкомати за алармантних два милиона долара.

Кибер-криминалци су били у стању да нападну банкомате које су безбедносне службе потпуно откриле тако што су кршили глобалну мрежу банкомата, омогућавајући им да брзо и ефикасно изврше хакирање новца.

Шта ради злонамерни софтвер на банкомату?

Злоупотреба банкомата намењена је прикупљању информација од запослених у банци и клијентима, повезивању са циљаним банкоматима и подизању ускладиштеног новца у машинама.

Па како они то раде?

Један сигуран начин пробијања у банкарске мреже је кроз запослене. Често запосленима недостаје одговарајућа обука потребна да им спрече отварање сумњивих е-маилова и кликовање на штетне везе. Када запослени у банкама отворе е-пошту која садржи злонамерни софтвер, хакирање на банкоматима може се извршити једноставним хватањем вјеродајница банковног службеника, давањем приступа мрежи банке и контроли над банкоматима..

Након што је злонамјерни софтвер банкомата циљао на банкомат за издавање готовине, „готови новац“ муле “покупит ће готовину и отићи“, каже се у извјештају..

Што је још горе, један напад може истовремено заразити више машина. „Неке породице злонамјерног софтвера чак имају и могућност само-брисања, чиме се ефективно раствара већина трагова криминалне активности“, напомиње Тренд Мицро.

Ево како то функционише:

АТМ ХацкТренд Мицро, Еуропоол

Проблем са банкоматима

Први банкомат инсталиран је 1967. године, а многе компоненте које чине банкомат практично су остале непромењене – стварајући огроман број застарелих оперативних система који се и данас користе.

„То значи да постоји најмање стотине хиљада банкомата са оперативним системом који више не добијају софтверске закрпе за нове рањивости или ће ускоро бити обустављене исправке безбедносних закрпа“, каже се у извештају..

Будући да су ови системи и даље у употреби, ризик од злоупотребе АТМ-а и других сајбер напада само наставља да расте. Рупе у оперативним системима и мрежним конфигурацијама хакери искориштавају. На пример, недавни ВаннаЦри откупни софтвер и сајт НотПетиа у мају и јуну ове године били су могући због рањивости које су пронађене у Мицрософту.

Ко је крив? То може бити на банкама

Када дође до крађе банкомата, угрожене су личне информације, заједно са великим новчаним износима. Па се поставља питање, „Да ли банке предузимају мере неопходне за одржавање ових података приватним?“

Шта може да се уради?

Јасно је да финансијске организације морају да осмисле строге планове за ризике по безбедност података и примене безбедносне мере за управљање интегритетом података. Да би осигурали АТМ инсталације, компанија мора бити марљива у својим ажурирањима софтвера применом доследних безбедносних слојева.

„Међутим, добро осмишљен безбедносни план може учинити дуг пут ка обезбеђивању постављања банкомата, што би могло постати веома тешко искористити и жртвовати“, каже се у извештају..

Ублажавање ризика коришћењем ВПН-ова

Иако већина мрежа банкомата користи напредну енкрипцију за заштиту пренесених података, недавни извјештај указује да многе банке још увијек требају додатно улагати у своју сигурност банкомата..

Тренутно за банкомате није потребна провјера аутентичности за размјену података између хардверских јединица банкомата и његове главне апликације. То омогућава хакирање АТМ-а убризгавањем злонамерног софтвера на АТМ-у у уређај.

Један од начина на који банке могу да почну да решавају овај проблем је успостављањем повезане заштићене мреже путем виртуелне приватне мреже (ВПН).

Како ВПН софтвер штити све пренесене податке путем мреже пружајући енд-то енд шифрирање преко приватне, сигурне везе, имало би смисла да свака банка треба да интегрише ВПН технологију у сваку локацију банкомата.

Надамо се да сте уживали у овом чланку. Ако још немате СаферВПН, набавите претплату данас (нудимо вам 30-дневна гаранција поврата новца, немате шта изгубити!) или испробајте СаферВПН бесплатно тако да можете уживати у душевном миру на мрежи.

Имате ли каквих повратних информација, предлога или захтева за функцију? Слободно нас контактирајте, поставите питања у коментарима и придружите нам се на друштвеним мрежама! Волели бисмо да чујемо од вас.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map