Специалисты компании Trend Micro, а также сотрудники Европейского центра по борьбе с киберпреступностью (European Cybercrime Centre, EC3) представили совместный отчет, озаглавленный «Зарабатывая на вредоносных программах для банкоматов» (Cashing in on ATM Malware). В отчете анализируются как физические, так и сетевые виды атак на банкоматы с использованием вредоносных программ, а также рассказывается, где создают такую малварь.

По мнению исследователей, за последние годы вредоносы для банкоматов заметно эволюционировали. Так, злоумышленникам более не нужно иметь физический доступ к устройству, чтобы заразить его, они могут осуществлять удаленные сетевые атаки, используя для этого корпоративную сеть банка. В отчете приводятся примеры недавних атак, в которых злоумышленники использовали банковскую сеть для кражи денег и данных кредитных карт из банкоматов, несмотря на ее сегментацию. Исследователи отмечают, что такие атаки не только ставят под угрозу личные данные пользователей и безопасность крупных денежных сумм, но также приводят к нарушению финансовыми учреждениями стандартов безопасности PCI.

Ранее основным способом заражения банкоматов преимущественно был физический взлом: злоумышленникам необходимо было получить непосредственный доступ к устройству и загрузить на него вредоносную программу с помощью USB или CD. Несмотря на то, что эта схема используется и сегодня, злоумышленники нашли новую точку входа: сеть. Этому способствует и то, что сотни тысяч банкоматов работают на операционных системах, которые более не получают обновлений для исправления уязвимостей или для которых скоро перестанут выпускать патчи (да-да, мы смотрим на тебя, Windows).

К примеру, в июле 2016 года кибератаке подвергся 41 банкомат в 22 отделениях тайваньского банка First Commercial Bank, в результате чего злоумышленникам удалось похитить порядка 2,5 млн долларов США (80 млн новых тайваньских долларов). В ходе проведенного расследования выяснилось, что для реализации ограбления хакеры предварительно осуществили достаточно сложную сетевую атаку.

Схема сетевой атаки на банкоматы
Классический физический взлом банкомата

«Защита от современных киберугроз и соответствие стандартам безопасности требуют от компаний определенных ресурсов, которыми они не всегда обладают, в том числе в сфере финансовых услуг, – говорит Макс Ченг (Max Cheng), директор по информационным технологиям TrendMicro. – Государственно-частное партнерство призвано усилить глобальную борьбу с киберпреступлениями и помогает восполнить недостаток ресурсов для организаций. Этот отчет еще раз доказывает стремление TrendMicro помогать правоохранительным органам и частному бизнесу бороться с кибератаками и защитить пользователей».

«Совместный отраслевой отчет Европейского центра по борьбе с киберпреступностью и TrendMicro доказывает, что используемые вредоносные программы эволюционировали, а масштабы и цели атак стали крупнее. Несмотря на то, что государственно-частное партнерство значительно укрепилось, киберпреступность продолжает процветать из-за ее прибыльности для преступных группировок. В отчете представлена оценка нарастающего характера угрозы. Я надеюсь, что он станет рабочим документом для будущего государственно-частного партнерства», – пишет Стивен Уилсон (StevenWilson), глава ЕС3.

С полной версией отчета экспертов можно ознакомиться здесь.



3 комментария

  1. Themistocles

    12.10.2017 at 07:13

    Схема вроде достаточно обычная. Не совсем понятна особенность, кто объяснит в чем разница

  2. ZSasha

    16.10.2017 at 23:48

    Каким надо быть идиотом, что бы открывать доступ к сети банкоматов из локалки??

Оставить мнение