Bezpieczeństwo

Malware na bankomatach

26 maja 2016

Malware na bankomatach

Zjednoczone Emiraty Arabskie, Francja, USA, Rosja, Macao, Chiny, Filipiny, Hiszpania, Niemcy, Gruzja, Brazylia, Czechy i – niestety – Polska. Z tych krajów do serwisu VirusTotal wrzucono próbki Skimera – złośliwego oprogramowania instalowanego na bankomatach, wykrytego i opisanego ostatnio przez Kaspersky Labs. Pozostaje tylko mieć nadzieję, że przynajmniej w naszym kraju za wrzuceniem próbki poszły też akcje usuwające to paskudztwo i monitorujące pod jego kątem bankomaty, a informacja trafiły też do innych banków. Bo w przeciwieństwie do fizycznych skimmerów, ten przez jedno „m” jest nie do zauważenia przez zwykłego użytkownika.

Oczywiście największym wyzwaniem dla cyber-przestępcy jest umieszczenie tego świństwa w bankomacie, ale w ostatnich latach wielokrotnie dowiadywaliśmy się o włamaniach do sieci, które nie miały prawa się zdarzyć. Nie trzeba zresztą przełamywać zabezpieczeń sieci. Sami się przyjrzyjcie ile w okolicach, które mijacie jest wolnostojących bankomatów – w takich miejscach, gdzie można spróbować „dobrać” się do urządzenia tak, by nikt tego nie zauważył.

A co taki uroczy kawałek kodu potrafi zrobić? Po włożeniu specjalnie spreparowanej karty i wpisaniu w ciągu 60 sekund ustawionego PINu, przestępca ma dostęp do menu malware’u z 21 komendami. A m.in. wgrać nową wersję oprogramowania, wydać komendę wypłaty do 40 banknotów z dowolnej kasety, skopiować dane używanych w urządzeniu kart (włącznie z PINami) z lokalnego dysku na swoją „techniczną” kartę, a nawet… wydrukować je na drukarce paragonów. Jest na to jakiś sposób? Chyba tylko jeden – ustawić sobie informację SMS-ową od banku o każdej transakcji, by zablokować nadużycia na naszych kartach natychmiast, gdy będzie miało miejsce pierwsze z nich.

Udostępnij: Malware na bankomatach

Bezpieczeństwo

A Państwo płacą kartą?

3 marca 2016

A Państwo płacą kartą?

Ciekawe badania wpadły mi ostatnio w oko przy przeglądaniu sieci, gdy szukałem ciekawostek na bloga. Badacze ze społeczności Rapid7 robili przez ostatni rok specyficzne badania – wystawili farmę bardzo specyficznych honeypotów, udających… terminale kasowe. Temat badania jak najbardziej na czasie, bowiem coraz częściej spotykamy się z atakami właśnie na te elementy infrastruktury, a następnie wyciąganie pieniędzy z kont kompletnie – w tym przypadku – niewinnych kupujących.

Jakie są wyniki? Prze-ra-ża-ją-ce! Podczas trwającego 334 dni badania, researcherzy odnotowali 221203 zdalne próby połączenia się z kasami. 59,02% loginów to… „administrator” (z małej lub wielkiej litery), przeszło 5% haseł to „x” (tak – jedna mała literka „iks”), niemal 5% to „Zz”. Myślę, że bardzo bliskie prawdzie jest domniemanie, że skoro boty czają się na tego typu dane autoryzacyjne, to z innych włamań musi wynikać, że to właśnie te dane są najbardziej popularne! Czyli wynika z tego, że mam 1 na 25 szans, by zdalnie zalogować się na kasę i wrzucić tam malware… To i tak nic w porównaniu z jednym ze stołecznych hipermarketów, gdzie mój kolega z wydziału zaobserwował, iż loginem i hasłem na wszystkich kasach jest ten sam ciąg, składający się z czterech cyfr.

To jak – płacicie kartą?

Udostępnij: A Państwo płacą kartą?

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej