Kaip bankomatus atakuoja virusai: programišiai akimirksniu aprūpinami pinigais (5)
Kibernetinio saugumo ekspertai aptiko naują piktybinę programą, kuria gali būti infekuojami bankomatai. Užkrėsti bankomatai programišiams suteikia progą netrukdomai ir be apribojimu paimti pinigus, rašo computerworld.com.
Prisijunk prie technologijos.lt komandos!
Laisvas grafikas, uždarbis, daug įdomių veiklų. Patirtis nebūtina, reikia tik entuziazmo.
Sudomino? Užpildyk šią anketą!
Bankomatų virusas, pavadintas „GreenDispenser“, buvo pagamintas Meksikoje. Kibernetinio saugumo bendrovės „Proofpoint“ teigimu, tik laiko klausimas, kada panašūs virusai bus sukurti ir kitose valstybėse. „GreenDispenser“ nėra pirma bankomatus puolanti programa.
2013 metų spalį bendrovės „Symantec“ kibernetinio saugumo ekspertai informavo apie įrankį „Ploutus“, kuriuo galima infekuoti bankomatą į jo optinių diskų skaitytuvą įdėjus naują įkrovos diską (angl. boot disk).
Pirmoji „Ploutus“ versija programišiams suteikė galimybę apvogti bankomatą specialias komandas rašant per paties bankomato skaitinę klaviatūrą ar išoriškai prijungus papildomą klaviatūrą. Antroji versija, aptikta 2014 metų spalį, buvo patobulinta – programišiai rado būdą pinigus iš bankomato išsiimti nusiunčiant jam tekstinę žinutę.
„Ploutus“, kaip ir „GreenDispenser“, atsirado Meksikoje, tačiau antroji versija buvo „lokalizuota“, pritaikyta anglakalbiams bankomatų vagims. Tai reiškia, kad kūrėjai veikiausiai ketino vogti pinigus ne tik iš Meksikos bankomatų.
„Ploutus“ idėja išpopuliarėjo: 2014 metų spalį „Kaspersky Lab“ pranešė apie „Tyupkin“ arba „Padpin“ programą, kuria buvo užkrėsti daugiau nei 50 bankomatų, priklausančių Rytų Europos finansų institucijoms. O šio mėnesio pradžioje „FireEye“ saugumo ekspertai aptiko dar vieną skaitmeninį bankomatų vagį, kurį pavadino „Suceful“. Jo pagrindinis tikslas – „užrakinti“ žmonių mokėjimo korteles bankomate, o vėliau jas atiduoti vagims.
Visi šie incidentai ir naujoji „GreenDispenser“ programa yra aiškus ženklas, kad bankomatai tampa vis patrauklesniu kibernetinių nusikaltėlių taikiniu – tikėtina, kad šiuos išpuolius paskatino mokėjimo kortelių su elektroniniu lustu išpopuliarėjimas, mat dėl jo kortelių klonavimas gerokai pasunkėjo.
„GreenDispenser“, kaip ir dauguma kitų bankomatų virusų, gali būti įdiegtas tik turint fizinę prieigą prie bankomato. Kitaip tariant, kibernetiniai vagys turi arba patys išlaužti bankomato dėžę, patyliukais įdiegti virusą ir tikėtis, kad bankomato kompiuteris nebus pakeistas, arba turėti pagalbininkų, kurie gali teisėtai prieiti prie bankomato kompiuterio.
Įdiegus į bankomatą, „GreenDispenser“ prisikabina prie XFS (eXtensions for Financial Services) pagalbinės programinės įrangos, įdiegtos daugumoje bankomatų su „Windows“ operacine ssitema. Ši platforma užtikrina ryšį tarp bankomato programinės įrangos ir periferinių įrenginių – skaitinės klaviatūros ar pinigų išdavimo įrangos.
Kai „GreenDispenser“ aktyvuojamas, bankomato ekrane pasirodo klaidos pranešimas: „Apgailestaujame, bankomatas laikinai neveikia“. Ir jis iš tiesų neveikia – bet tik paprastiems vartotojams. Kibernetiniai vagys, suspaudę reikiamą PIN kodą, įrašytą viruse, gali priartėti prie praturtėjimo.
Įdomu tai, kad „GreenDispenser“ yra pirmoji tokio tipo programa su dviejų žingsnių autentifikavimu: įvedus PIN kodą bankomato ekrane pasirodo QR kodas, kurį nusikaltėliai tikriausiai turi nuskenuoti specialia mobiliąja programėle, kad gautų dar vieną, dinamiškai generuojamą PIN kodą. Antrasis kodas atrakina bankomato valdymo meniu, per kurį taip pat galima ir pinigų išdavimo aparatūrą. Kitas programišiams prieinamo meniu punktas suteikia galimybę virusą iš bankomato ištrinti taip, kad vėliau kriminalistams būna sunku nustatyti, kur dingo pinigai.
„Manome, kad stebime naujos nusikalstamos pramonės, kurios taikinys yra bankomatai, gimimą. Ateityje tokių atvejų bus tik daugiau. O kad finansų įstaigos būtų pranašesnės už vagis, reikėtų peržiūrėti dabar naudojamas saugumo priemones ir įvertinti galimybę pritaikyti naujas priemones“, – sakė „Proofpoint“ saugumo ekspertai.