Trojan for ATM - kiadvány
A közelmúltban a "Doctor Web" cég bejelentette egy új trójai Trojan.Skimer.18 felfedezését, amelyet kifejezetten az ATM-ek megfertőzésére és a plasztik kártyák ellopására tervezték. Megértettük, hogy a dolgok hogyan működnek az ATM-ek védelmében a rosszindulatú programoktól.
Vírusgyűjtés
A kártyatulajdonos számára az ATM a bank arca. Ha sürgősen vissza kell vonulnia vagy készpénzt kell készítenie, és a legközelebbi ATM nem működik, az csalódást okoz az ügyfél számára. Az ilyen incidensek különösen kellemetlenek a belföldi birtokosok számára: nem szeretik magukat készpénzzel szállítani, és nem fogadunk kártyát bárhol. Valójában ez nem a legrosszabb dolog. Sajnos, még egészen "egészséges" megjelenésében a készülék nem a barátja és a jelenlegi ellenség megjelenése.
Kártyák, pénz, trójaiak
Egyszer az ATM-ben egy speciálisan írt trójai számos különböző műveletet hajthat végre. De a fő funkciója - az adatok olvasását egy műanyag kártyát mágneses csík (egyfajta futást nélkül skimmer) és a közvetlen „fejés” az ATM alkalmazásával adagoló hamis parancsokat bankjegyek. Néhány trójai tudják, hogyan kell ezt csinálni, és ezek közül néhány csak egy dolog. Carder a különbség a két módszer a jövedelem, hogy a lopást a pénzt a készpénz kazetta található az első kollekció a fertőzés után, és olvassa el mások kártyák, a trójai lehet nagyon hosszú ideig - akár a teljes távon az ATM szolgáltatás.
Az ATM-ben letelepedett trójai nagyon egyszerű: helyettesíti a felhasználóval való kommunikációért felelős programot. Pontosan ugyanazt a képet nyomtatja ki, csak megkéri a kártyatulajdonos PIN kódját, de a billentyűzet védett módban működik. Így megkapja az összes szükséges információt a kártyáról: a mágnespálya tartalmáról és a PIN-kódról.
Irányítás és ellenőrzés
A trójai, az ATM rendszerben, nagyon korlátozott számú kommunikációs módszerrel rendelkezik a külvilággal. Annak ellenére, hogy a feldolgozással történő adatcsere nyitott csatornákon (vezetékes hálózat vagy 3G kommunikáció) történik, az ATM-ből az internetről nem lehet hozzáférni. Ehhez speciális eszköz van, amely támogatja a titkosított kommunikációs csatornát a feldolgozással és semmi mást.
Fertőző vektorok
ATM - az eszköz fegyelmezett, az adathalász-kapcsolatok nem nyílnak meg, a gyanús webhelyek nem mennek, és még egy fertőzött USB flash meghajtót sem lehet beilleszteni. Bizonyos mértékig megvédi őt attól a veszélytől, hogy felveszi a rosszindulatúakat, de végül is a kártyák nem rohadtak. Igaz, ebben az esetben a módszereiknek nincs kegyelme: egy ATM fertőz egy banki alkalmazottat, akit megvesztegetett vagy megfélemlített a bűnözők.
A fertőzés legegyszerűbb módja az ATM károsodásával kezdődik (például az olvasó résén papír eltömődik). A hívómérnöki támogatásra érkezés közvetlenül a helyszínen megvesztegetésre kerül (nincs kockázat, nem értett egyet - megyünk egy másik ATM-re). A mérnöknek van egy kulcsa, amely lehetővé teszi, hogy megnyitja a készpénz-adagoló tetejét, és hozzáférést biztosít a kitöltéséhez. A készpénzkiadó kulcs, amely pénzt kazettával nyitja meg a széfet, nem, de erre nincs szükség - ha szükséges, a fertőzött ATM önként adományoz minden pénzt a bankjegyadagolón keresztül.
A második módszer még egyszerűbb: a feldolgozóközpont alkalmazottai, akik képesek távolról telepíteni a szoftverfrissítéseket az ATM-ekre, megtévesztik. Igaz, az ilyen típusú rendszer minden akcióját feljegyzik, és elkerülve a felelősséget ilyen esetekben nem könnyű.
A technikailag leginkább kivitelezhető módszer egy kulcs nélküli kulccsal történő megnyitása. A legtöbb ATM fel van szerelve behatolásjelzőkkel, amelyek jelzik a biztonsági szolgáltatást. De a kártyák képesek voltak finoman fúrni lyukakat a hajótest vékony helyeiben, és cselekedni rajta keresztül. Jelenleg csak a lyukak belső kapcsolatait rögzítik ilyen furatokon keresztül, de ez is elérhetõ az USB portokhoz. Sok ATM-ek futnak a Windows XP operációs rendszeren, amely magában foglalja a külső meghajtók programjainak alapértelmezett indítását. Ha az ATM gyártó nem veszi figyelembe a különleges biztonsági intézkedéseket, a fertőzött USB flash meghajtó megfertőzi a rendszert.
Biztosan lehetséges az ATM védelme. Alapvető ajánlások vannak az ATM-ek biztonságának biztosítására, amelyek azonban nem kötelezőek a bankok számára. A gyártók számos lehetőséget kínálnak a bankoknak a szállításhoz - minimális konfigurációjú ATM-t rendelhet, ami olcsóbb lesz, a teljes védőfelszerelést választva.
Cégünk, például több éve telepíti Diebold ATM nemcsak specializált biztonságos Windows-verzió, hanem egy speciálisan kialakított alaplap modell a Megbízható rendszerindítási technológia és titkosítási minden kommunikáció. Emellett a Symantec Firewall rendszert ingyen telepítjük Endpoint Protection, amely lehetővé teszi a szoftver integritásának, hálózati hozzáférésének felügyeletét, valamint a víruskereső és a kémprogram-elhárító szolgáltatásokat is. "
A hardvervédelem mellett az antivírusok olyan ATM-ek számára is rendelkezésre állnak, amelyek fertőzést észlelhetnek, ha ez megtörtént. Hatékonyságuk korlátozott, mivel a vírusbázisok automatikus frissítése lehetetlen - csak olyan bankok alkalmazottai végezhetik el, akik elhanyagolhatják ezeket az ajánlásokat.
Az olyan rendszerek, mint a Solidcore for Aptra, amelyeket az NCR szolgáltat, másképpen működnek (nem kizárva, hanem kiegészítve a víruskereső szoftvereket). Munkájuk lényege, hogy nyomon kövesse a programok működtetését. Minden olyan alkalmazás, amely nem szerepel a megadott listán, nem fog futni egy ilyen ATM-en, és ha elindul, nem fér hozzá a kártyaolvasóhoz, az adagolóhoz vagy a billentyűzethez.
Sajnos a kártyatulajdonos semmilyen módon nem védi vagy észleli a rosszindulatú program jelenlétét az ATM-en. Ugyanakkor sok bank törekszik a maximális megtakarításra az ATM hálózaton, és elhanyagolja a trójaiak elleni védelmet. Azonban van remény némi előrelépés ebben az irányban a fény jövőbeni változások a törvény a nemzeti fizetési rendszer, amely a pénz visszatérítésére az ügyfeleknek, akik áldozatai a csalárd ügyleteket olyan bankok, gondatlanság kerülhet elég drága.