بد افزار هوشمند برای دزدی از خودپردازها کشف شد
در اوایل سال جاری به درخواست یک موسسه مالی، بخش تحقیقات جهانی آزمایشگاه کسپرسکی و یک تیم تحقیقات سایبری بر روی حملات بر روی دستگاههای ATM در شرق اروپا انجام دادند.
[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]
طی این تحقیقات بدافزاری کشف شد که با استفاده از آن میتوان به وسیله دستکاری مستقیم مقدار پول موجود در آن را بیرون کشید.
[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]
در هنگام انجام تحقیقات مشخص شد که بدافزار بر روی ۵۰ دستگاه ATM نصب بود. بر طبق تحقیقات مشخص شد این بدافزار در کشورهای آمریکا، هند و چین نیز گسترش یافته است.
[separator type=’transparent’ color=” thickness=” up=’8′ down=’8′]
[separator type=’transparent’ color=” thickness=” up=’8′ down=’8′]
این بدافزار که Backdoor.MSIL.Tyupkin نام دارد بر روی ATMهایی کار میکند که سیستم عامل آنها ویندوز ۳۲ بیتی است. این بدافزار برای شناسایی نشدن از تکنیکهای زیرکانهای استفاده میکند. یکی از آنها این است که این بدافزار فقط در طول ساعات شب فعال میشود. همچنین برای هر بار استفاده از یک کلید تصادفی استفاده میکند که بدون داشتن آن کلید هیچ کسی نمیتواند با ATM کار کند.
[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]
وقتی کلید به درستی وارد میشود، بدافزار اطلاعات مقدار پول موجود در هر کاست را به شما نشان میدهد و به فرد اجازه دسترسی فیزیکی به موجودی کاستها را میدهد.
[separator type=’transparent’ color=” thickness=” up=’8′ down=’8′]
[separator type=’transparent’ color=” thickness=” up=’8′ down=’8′]
در طی تحقیقات سالیان اخیر، آمار حملات به دستگاههای ATM بسیار رشد داشته است. ولی اکنون ما شاهد تکامل زنجیروار این حملات هستیم که در این مرحله هدف آلوده کردن مستقیم دستگاههای خود پرداز بوده است. بدافزار Tyupkin یکی از این نمونههاست. واقعیت این است که بسیاری از ATMها اکنون با نقاط ضعف امنیتی زیادی در حال کارکردن هستند.
[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]
توصیه تیم تحقیقاتی به بانکها این است از این پس ضمن اجرای راهکارهای امنیتی با کیفیت بر روی امنیت فیزیکی ATM نیز تمرکز داشته باشند.
[separator type=’transparent’ color=” thickness=” up=’5′ down=’5′]