Физические и логические атаки грабителей на банкоматы

Физические и логические атаки грабителей на банкоматыС повышением уровня технологий изменился характер банковских ограблений. Теперь не нужно угрожать физической расправой и взламывать сейфы, достаточно иметь познания специфики работы банкоматов и действовать через логические атаки. Последнее время их число увеличилось, угрожая безопасности финансовых учреждений.

Изысканное ограбление

Времена классических налетов постепенно уходят в прошлое, а грабители стали умнее. Теперь не нужно держать на прицеле работника банка, требуя выдать наличность. Финансовые налеты совершаются бескровно, бесшумно, если применяется логическая атака. Раскроем тайны современных налетчиков на банки, чтобы убедиться в том, что риск нападения существует не только в отделениях финансовых учреждений, но и около обычного банкомата.

Каким атакам подвергается банкомат?

Каким атакам подвергается банкомат

 

Принято различать два типа атак, совершаемых при ограблении банкомата:

  1. К первым относят физические атаки, включающие механическое воздействие на банковское устройство, хранящее деньги клиентов. К таким вариантам относят кражу всего агрегата, подрыв с помощью газа или взрывчатки, ограбление в момент работы инкассаторов. Первый вариант не требует быстрого вскрытия устройства на месте, однако, оборудованные антикражной капсулой с краской банкоматы окрашивают купюры внутри при малейшей попытке вскрытия, делая работу грабителей бессмысленной.
  2. После того, как банки в спешном порядке переоборудовали банкоматы красящими капсулами и снабдили защитой от взрывов, грабители перешли к другим средствам захвата, с использованием технологий логических атак, через особые компьютерные программы. Повышенный интерес и массовый переход преступников к новым освоенным технологиям зафиксирован в Европе в период 2015-2016 годах, когда рост числа логических нападений увеличился почти втрое.

Когда физическое воздействие не имеет смысла, нужно действовать «по уму». И разработчики вредоносных ПО помогли мошенникам решить новую проблему.

Возможности логики безграничны

Возможности логики безграничны

 

Первый звонок о появлении опасного устройства раздался в 2009 году, когда на вооружение преступников попал Skimmer, превращающий банкомат в средство считывания информации с полосы на банковской карте. Победное шествие «скиммера» за последующие годы распространилось по всему миру, и в 2016 году почти во всех странах фиксировались случаи работы считывающих устройств. Новые модификации Skimmer совершенствуются и успешно используются и ныне.

Когда Skimer уже вовсю грабил банки Европы, на другой части планеты появился Ploutus. Собрат европейского «скиммера» появился на свет в Мексике в 2013 году, но уже в 2015 году восточноевропейские финансовые структуры фиксировали факты присутствия нового грабителя. Вредоносное обеспечение загружается через диск CD, а далее мошенник управляет банкоматом через пин-пад и внешнюю клавиатуру. Эффективность и масштабы работы Ploutus представляют особую угрозу для банков, позволяя обналичивать банкомат.

2014 год принес сразу две новости о появлении новых техник грабежей:

  1. NeoPocket основан на работе техники «человека посередине», предусматривая перехват информации о совершаемой транзакции через установочный ключ и внешнюю клавиатуру.
  2. В восточной части Европы и азиатских банках был запущен новый «умный» грабитель. Им стал Tyupkin (aka Padpin), предполагающий работу встроенного механизма двухфакторной идентификации с возможностью управления банкоматом. После ввода 1-го ключа на пинпаде обрабатываемого банкомата открывается новая панель для второго ключа. После ввода второго ключа открывается доступ к денежным кассетам устройства. В период работы грабителя серверные интерфейсы отключены, потому шансов успеть принять меры против грабителей почти нет.

Годом спустя снова отличились мексиканские грабители, «подарив» миру и испробовав в своей стране новый троян, известный под названием «зеленый раздатчик» (дословный перевод с английского «грин диспенсер»). После победного шествия на родине, троян перебрался в восточноевропейские банки, явив миру новый образец находчивости и ума мошенников.

Если представить себе банкомат как компьютер, работающий на определенной операционной системе, с USB-слотами и приводами, а также присоединенной емкостью с денежными банкнотами, то получится, что для управления компьютером своими составными частями и входящими в единую систему устройствами требуется особой расширение. Наподобие того, как при соединении компьютерной мышки для управления ею нужна установка драйвера.

В банкоматах таким драйвером служит расширение, используемое специально для финансовых систем, именуемое сокращенно XFS. Расширение используется из поставляемой вместе с Микрософт Виндоус библиотекой, и через нее троян подбирается к управлению всеми частями банковского устройства (пинпад, отсек выдачи денежных купюр и прочее). Так как расширение считается самым популярным, атакам «зеленого раздатчика» подвержен практически любой банкомат.

Проблемы и решения на пути мошенников

Проблемы и решения на пути мошенников

 

Упорство мошенников и неутомимая жажда наживы заставляют двигаться вперед и совершенствоваться. Способов к саморазвитию – более, чем достаточно. Первоначальный опыт, знакомство с принципами работы банкоматов происходит через покупку списанного банкомата. В работе с библиотекой банкомата помогают специализированные форумы, где могут поделиться необходимыми файлами на условиях анонимности, либо при подключении к преступной группе сотрудника отделения, способного самостоятельно установить вредоносное ПО на банкомат или передать злоумышленникам нужные файлы.

После того, как получен файл встают новые задачи – заразить вирусом банкомат и опустошить емкости для денежных купюр.

Легче всего использовать в работе человека, чей доступ к сервисной зоне заранее согласован. Им может стать банковский работник, либо взломщик-профессионал.

После установки трояна и получения доступа к управлению банкоматов, преступникам предстоит реализовать не менее важную стадию ограбления – непосредственный грабеж и получение наличных. Здесь нужно работать быстро, четко, с продумыванием каждого шага и секунды.

Служба дропов и дроповодов

Служба дропов и дроповодов

 

На помощь грабителю приходит служба спасения в лице дропа. Так называют человека, сотрудничающего с киберпреступниками, на этапе снятия наличности. Дропы обналичивают средства, полученным преступным способом через банкоматы, либо получают средства по команде из интерфейса правления вирусом. Дроп работает за долю в награбленном. Если масштаб нападения – несколько банкоматов, грабители задействуют группу дропов и их координатора-дроповода.

Задача дропа – только снятие наличности в момент, когда соответствующая команда поступит в банкомат через интерфейс управления трояном. Организатор ограбления сообщает исполнителю через дроповода код подтверждения, и остается лишь ввести последнюю информацию.

Чтобы ограблению не мешали обычные граждане, после заражения банкомата на экране высвечивается сообщение о том, что аппарат неисправен. Вспомните, как часто вы видели подобное сообщение. А ведь в тот же самый момент, возможно, грабители уже приступили к делу – тихо, молча, деликатно устранив мешающих клиентов банка.

После ввода статического пинкода, дропу предстоит получить второй уникальный пин, сгенерированный в случайном порядке через «грин диспенсер». Пройденная аутентификация открывает дропу доступ к функции снятия наличности. Заполучив награбленное, дроп удаляет троян через специальную утилиту SDelete, часто используемую в виде «антифорензик». После него удаленные файлы восстановлению не подлежат, что затруднит работу криминалистам.

В любой внештатной ситуации достаточно запустить утилиту SDelete, чтобы удалить следы совершаемого преступления.

Будущее – за логикой

Будущее – за логикой

 

Работа вируса GreenDispenser уже в начальных стадия внедрения дала неплохой урожай. За пару лет грабители опустошили банкоматы на сумму 180 тысяч долларов. Сравнивая с другими финансовыми махинациями, подобные результаты выглядят скромно, однако вряд ли стоит ожидать, что мошенники остановятся на достигнутом. Есть все основания ждать усовершенствованных технологий для удаленного воздействия на банкоматы. Об этом свидетельствует повышенный интерес пользователей к системным библиотекам банковский устройств и их программному обеспечению.

Физические атаки грабителей на банкоматы по сравнению с логическими атаками менее эффективны и более рискованны, и преступники отказываются от них как от малопродуктивного способа. Нужно лишь набраться достаточного опыта и знаний для разработки тихих атак, незаметно слизывающих средства из банкоматов за несколько минут.

Не теряйте бдительность!

Не теряйте бдительность

 

На каждое действие есть противодействие. Действия грабителей анализируются, делаются выводы о принятии новых мер и разработке новых задач перед специалистами по безопасности.

Однако все разрабатываемые меры теряют свою силу, если не сохранять бдительность и осторожность при работе с банкоматами финансовых структур:

  1. Лица, получившие доступ к сервисной зоне, проходят тщательную проверку и контролируются в момент работы с банкоматами.
  2. Отдельно уделяют внимание программам защиты компьютера, осуществляющего управление работой устройства.
  3. Рекомендуется установить и настроить защитную систему.
  4. Регулярная проверка и анализ степени защиты устройств поможет скорректировать работу, сводя к минимуму риск логической атаки.

Сложно предсказать будущее киберпреступлений, но пока существуют деньги, будут действовать и мошенники. Способы атак становятся все незаметнее и надежнее, заставляя разработчиков вступать в состязательный процесс по созданию новых препятствий на пути грабителей.

Помогла статья? Оцените её
1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд
Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: