Azazello
Заблокированные
- Статус
- offline
- Регистрация
- 21.11.2015
- Сообщения
- 578
- Репутация
- 662
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.
P.S тема создана по многочисленным просьбам мне в личку о вирусе "Tyupkin".
Еще в конце прошлого года «Доктор Веб» сообщал о новой троянской программе Trojan.Skimer.18, которая была создана именно для заражения банкоматов, а также кражи карт. Давайте разберемся, как же обстоят дела с защитой сети банкоматов от вирусов.
Собрание вирусов
Банкомат для владельцев карт – это лицо банка. Если необходимо срочно внести или снять наличные средства, а ближайший банкомат не функционирует, то это, конечно, расстраивает. Такое в особенности неприятно для держателей карт в нашей стране, ведь носить с собой наличку любят далеко не все, а карты для оплаты принимают не везде. Но и это не самое страшное, ведь даже на вид нормальный аппарат может стать настоящим врагом. Ни для кого не секрет, что внутри банкоматов стоит самый простой ПК, на котором работает программа, управляющая всеми функциями: авторизацией и считыванием карт, отправкой данных в центр, приемом и выдачей денег. Эта система не отличается ни чем от обычного домашнего ПК, а значит, точно также уязвима и для попадания в нее «троянов».
Специалисты из «лаборатории Касперского» уверены, что данная проблема, невзирая на долгие годы затишья, очень актуальна, ведь хотя компания не поставляет антивирусы для банкоматов, она все равно принимает участие в их анализе. К примеру, сейчас в коллекции есть 68 образцов из различных семейств. Blackdoor.
Пути заражения
Банкомат – это не школьник в Интернете, он по фишинговым ссылкам не переходит и по подозрительным сайтам не гуляет, да и зараженную вирусом флешку в него нельзя вставить. Во многом это защищает его от опасности попадания в него зловредного вируса, но ведь и воры карт не лыком шиты. Но в этом случае их метод не отличается изяществом: банкомат заражается сотрудником банка, которого подкупают или запугивают преступники.
Самым простым способом заражения является такая схема: сначала портится банкомат (к примеру, щель для считывания карт забивают бумагой), по вызову приезжает инженер поддержки, которого подкупают прямо на месте (риск здесь отсутствует, ведь если он откажется, то просто выбирается другой банкомат). У инженера есть специальный ключ, который дает возможность открыть верхний отсек банкомата и доступ к его начинке. Ключа инкассаторов, который открывает сейф с деньгами, у него нет, но он и не требуется. Если нужно, зараженный банкомат сам отдаст все деньги через окошко выдачи.
Второй путь еще легче: сотрудник процессингового центра, имеющий право установить обновление на банкоматы, совращается мошенниками. Но подобные действия система выявит, и не удастся избежать ответственности. Наиболее техничным из всех считается метод, когда банкомат вскрывают без ключа. Почти все банкоматы снабжены датчиком открытия, который подает сигнал службе безопасности. Но мошенники научились аккуратно просверливать отверстия в тонких поверхностях на корпусе и работать через них. Сейчас зафиксированы только внутренние подключения скиммеров через подобные отверстия, но еще можно получать доступ и к портам USB. Многие банкоматы функционируют на базе Windows XP, где по умолчанию стоит автоматический запуск программ с внешнего накопителя. Если производитель не подумал о специальной мере защиты, то зараженная флешка запросто заразит систему.
В заключении стоит отметить, что к сожалению, держатель карты никоим образом не способен ни защититься, ни определить наличие вируса в банкомате. При этом множество банков максимально экономят на сети банкоматов. Но надежда на изменение такого положения есть, ведь выходит закон, который предусматривает возмещение ущерба клиентам, которые стали жертвами мошенников.
Еще в конце прошлого года «Доктор Веб» сообщал о новой троянской программе Trojan.Skimer.18, которая была создана именно для заражения банкоматов, а также кражи карт. Давайте разберемся, как же обстоят дела с защитой сети банкоматов от вирусов.
Собрание вирусов
Банкомат для владельцев карт – это лицо банка. Если необходимо срочно внести или снять наличные средства, а ближайший банкомат не функционирует, то это, конечно, расстраивает. Такое в особенности неприятно для держателей карт в нашей стране, ведь носить с собой наличку любят далеко не все, а карты для оплаты принимают не везде. Но и это не самое страшное, ведь даже на вид нормальный аппарат может стать настоящим врагом. Ни для кого не секрет, что внутри банкоматов стоит самый простой ПК, на котором работает программа, управляющая всеми функциями: авторизацией и считыванием карт, отправкой данных в центр, приемом и выдачей денег. Эта система не отличается ни чем от обычного домашнего ПК, а значит, точно также уязвима и для попадания в нее «троянов».
Специалисты из «лаборатории Касперского» уверены, что данная проблема, невзирая на долгие годы затишья, очень актуальна, ведь хотя компания не поставляет антивирусы для банкоматов, она все равно принимает участие в их анализе. К примеру, сейчас в коллекции есть 68 образцов из различных семейств. Blackdoor.
Win32.Skimer
Win32.Skimer нацелен на банкоматы Diebold, он работает как со считывателем карт, так и с диспенсером.
Backdoor.Win33.SlimmerNC
Что касается Backdoor.Win33.SlimmerNC, то он заражает банкоматы NCR и работает только со считывателем карт.
Trojan-Banker.MSIL.Atmer
Trojan-Banker.MSIL.Atmer нацелен на банкоматы типа NCR и способен извлекать деньги через диспенсер.
Trojan-py.Win32.SPSniffer
Универсальным можно назвать Trojan-py.Win32.SPSniffer, который применяется с любым типом банкоматов и работает под управлением системы Win XP, он считывает информацию с карты.
Пути заражения
Банкомат – это не школьник в Интернете, он по фишинговым ссылкам не переходит и по подозрительным сайтам не гуляет, да и зараженную вирусом флешку в него нельзя вставить. Во многом это защищает его от опасности попадания в него зловредного вируса, но ведь и воры карт не лыком шиты. Но в этом случае их метод не отличается изяществом: банкомат заражается сотрудником банка, которого подкупают или запугивают преступники.
Самым простым способом заражения является такая схема: сначала портится банкомат (к примеру, щель для считывания карт забивают бумагой), по вызову приезжает инженер поддержки, которого подкупают прямо на месте (риск здесь отсутствует, ведь если он откажется, то просто выбирается другой банкомат). У инженера есть специальный ключ, который дает возможность открыть верхний отсек банкомата и доступ к его начинке. Ключа инкассаторов, который открывает сейф с деньгами, у него нет, но он и не требуется. Если нужно, зараженный банкомат сам отдаст все деньги через окошко выдачи.
Второй путь еще легче: сотрудник процессингового центра, имеющий право установить обновление на банкоматы, совращается мошенниками. Но подобные действия система выявит, и не удастся избежать ответственности. Наиболее техничным из всех считается метод, когда банкомат вскрывают без ключа. Почти все банкоматы снабжены датчиком открытия, который подает сигнал службе безопасности. Но мошенники научились аккуратно просверливать отверстия в тонких поверхностях на корпусе и работать через них. Сейчас зафиксированы только внутренние подключения скиммеров через подобные отверстия, но еще можно получать доступ и к портам USB. Многие банкоматы функционируют на базе Windows XP, где по умолчанию стоит автоматический запуск программ с внешнего накопителя. Если производитель не подумал о специальной мере защиты, то зараженная флешка запросто заразит систему.
В заключении стоит отметить, что к сожалению, держатель карты никоим образом не способен ни защититься, ни определить наличие вируса в банкомате. При этом множество банков максимально экономят на сети банкоматов. Но надежда на изменение такого положения есть, ведь выходит закон, который предусматривает возмещение ущерба клиентам, которые стали жертвами мошенников.
Вся информация представлена исключительно в ознакомительных целях.