Научная статья на тему 'ИССЛЕДОВАНИЕ МЕТОДОВ ПОЛУЧЕНИЯ НЕЛЕГАЛЬНОГО ДОСТУПА К БАНКОМАТУ'

ИССЛЕДОВАНИЕ МЕТОДОВ ПОЛУЧЕНИЯ НЕЛЕГАЛЬНОГО ДОСТУПА К БАНКОМАТУ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
92
25
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БАНКОМАТ / ДОСТУП К БАНКОМАТУ / ЗАЩИТА БАНКОМАТА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Тагиев Н.

ATM уже давно стали мишенью для воров, ведь денежный ящик, стоявший на тротуаре, не мог быть игнорированным. Поначалу не было других вариантов физических атак, но за последнее время технологии значительно продвинулись вперед [1]. Разработка вредоносных программ для ATM предоставила ворам наиболее изощренную и скрытую альтернативу физическому взлому. Раньше они могли успешно взломать банкомат только с помощью взлома сейфа ломом или болгаркой. Конечно, нельзя сказать, что эти методы являются дискретными и бесшумными. Количество обнаруженных образцов вредоносных программ для банкоматов неуклонно растет в течение последних десяти лет. Начиная с первых итераций Скимер, эта вредоносная программа быстро развивалась, переходя от одиночных типов, которые были доступны только их разработчикам, к «пакетным» решениям, продаваемым на черном рынке, и сложным инструментам, используемым определёнными организациями, которые занимаются хакерством. В настоящее время есть целый ряд программ, которые были созданы только для выдачи наличных в банкоматах без авторизации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

STUDY OF METHODS FOR OBTAINING ILLEGAL ACCESS TO AN ATM

Thieves have long targeted ATMs as a target, because the cash drawer, standing on the sidewalk, could not be ignored. At first, there were no other options for physical attacks, but in recent years, technology has advanced significantly [1]. The development of ATM malware has provided thieves with the most sophisticated and stealthy alternative to physical hacking. Previously, they could successfully break into an ATM only by breaking the safe with a crowbar or a grinder. Of course, it cannot be said that these methods are discrete and noiseless. During the past decade, there have been a growing amount of ATM malware samples discovered. Since the first iterations of Skimmer, this malware has evolved rapidly, moving from single types that were available only to their developers, to "bundled" solutions sold on the black market, and complex tools used by certain organizations that considered hacking. Currently, there are a number of programs that were created only for dispensing cash from ATMs without authorization.

Текст научной работы на тему «ИССЛЕДОВАНИЕ МЕТОДОВ ПОЛУЧЕНИЯ НЕЛЕГАЛЬНОГО ДОСТУПА К БАНКОМАТУ»

ИССЛЕДОВАНИЕ МЕТОДОВ ПОЛУЧЕНИЯ НЕЛЕГАЛЬНОГО ДОСТУПА К БАНКОМАТУ

Тагиев Н.

Мастер

Азербайджанский Государственный Университет Нефти и Промышленности,

Азербайджан, г. Баку

STUDY OF METHODS FOR OBTAINING ILLEGAL ACCESS TO AN ATM

Tagiyev N.

Master

Azerbaijan State Oil and Industry University, Azerbaijan, Baku

DOI: 10.5281/zenodo.7479824

АННОТАЦИЯ

ATM уже давно стали мишенью для воров, ведь денежный ящик, стоявший на тротуаре, не мог быть игнорированным. Поначалу не было других вариантов физических атак, но за последнее время технологии значительно продвинулись вперед [1]. Разработка вредоносных программ для ATM предоставила ворам наиболее изощренную и скрытую альтернативу физическому взлому. Раньше они могли успешно взломать банкомат только с помощью взлома сейфа ломом или болгаркой. Конечно, нельзя сказать, что эти методы являются дискретными и бесшумными. Количество обнаруженных образцов вредоносных программ для банкоматов неуклонно растет в течение последних десяти лет. Начиная с первых итераций Скимер, эта вредоносная программа быстро развивалась, переходя от одиночных типов, которые были доступны только их разработчикам, к «пакетным» решениям, продаваемым на черном рынке, и сложным инструментам, используемым определёнными организациями, которые занимаются хакерством. В настоящее время есть целый ряд программ, которые были созданы только для выдачи наличных в банкоматах без авторизации.

ABSTRACT

Thieves have long targeted ATMs as a target, because the cash drawer, standing on the sidewalk, could not be ignored. At first, there were no other options for physical attacks, but in recent years, technology has advanced significantly [1]. The development of ATM malware has provided thieves with the most sophisticated and stealthy alternative to physical hacking. Previously, they could successfully break into an ATM only by breaking the safe with a crowbar or a grinder. Of course, it cannot be said that these methods are discrete and noiseless. During the past decade, there have been a growing amount of ATM malware samples discovered. Since the first iterations of Skimmer, this malware has evolved rapidly, moving from single types that were available only to their developers, to "bundled" solutions sold on the black market, and complex tools used by certain organizations that considered hacking. Currently, there are a number of programs that were created only for dispensing cash from ATMs without authorization.

Ключевые слова: банкомат, доступ к банкомату, защита банкомата.

Keywords: ATM, ATM access, ATM protection.

Методы

1. Джекпоттинг (Jackpotting).

Этот вид атаки предполагает использование злоумышленниками вредоносных программ или других электронных устройств, что позволяет им получить контроль над оборудованием банкомата. Эти атаки часто называют «обналичивания» (cash-out attacks) [2].

В некоторых случаях воры заменяли весь жесткий диск банкомата и установили вредоносное ПО, которое заставляет банкомат «выплевывать» наличные. В других случаях злоумышленники подключали USB-кабель от компьютера банкомата к принадлежащему им устройству, заставляя банкомат снимать все доступные наличные деньги. Мошенники могут подключить вредоносный USB-накопитель к USB-разъему банкомата, чтобы еще

больше скомпрометировать его. В результате банкомат был скомпрометирован и отдал злоумышленникам деньги [6].

Имя этой опасной технологии — BlackBox. BlackBox работает, подключая внешнее устройство к диспенсеру. Для размещения такого устройства в банкомате просверливается отверстие, либо инженерные ключи используются для отпирания зоны обслуживания банкомата, в которой находится компьютер. Сквозное шифрование является наиболее эффективным способом снижения риска джек-поттинговых атак. В целом, шифрование должно гарантировать связь между выдачной колонкой и компьютером банкомата. Использование надежных механизмов сетевой безопасности уменьшит поверхность атаки [4].

2. Скимминг (Skimming). банкомата. В результате, когда пользователь встав-

Одна из форм взлома, связанная с кредитными ляет свою карту в банкомат, скиммер непреднаме-

и дебетовыми пластиковыми картами, известна как ренно собирает информацию, сканирует ее, сохра-

скимминг. Действия преступников сводится к уста- няет, а затем передает преступнику [5]. В этом сце-

новке скрытых оборудований в банкоматы, кото- нарии злоумышленникам дополнительно

рые часто встречаются на улице и позволяют красть понадобится PIN-код жертвы, который они могут

данные пластиковой карты владельца во время об- получить либо путем размещения скрытого слоя

работки операции [3]. Обладая личной информа- поверх клавиатуры, либо с помощью камер наблю-

цией платежного документа, мошенники создают дения. Поскольку магнитная полоса на самой карте

копию с пин-кодом, который можно применить в — это место, где существует уязвимость, скимминг

личных интересах для оплаты наличными в магази- остается самым популярным способом взлома бан-

нах, торговых точках и интернет-магазинах. коматов.

Для такой атаки нужно так называемое устройство Skimmer. Skimmer - это оборудование для чтения карт, оно просто вставляется в слот для карт

3. Шимминг (Shimming).

Shimmer вставляется в оборудование для считывания карт. Shimmer состоит из микропроцессора и тонкой гибкой печатной платы [8]. После того как был установлен микропроцессор Shimmer-а, он начнёт проделывать работу в соответствии с теорией «чип посередине», так как он настроен на передачу команд от ATM на пластиковую карту потерпевшего и обратно с одновременным захватом

Shimming — популярная практика, но она успешна только, если определённый банк неправильно выполнит операции. В случае если транзакция требует проверки значение карты (CVV), мошенник не будет в состоянии воспользоваться копией карты, но если не требуется проверка значение карты, преступник сможет украсть деньги.

4. Сетевые атаки на банкоматы.

В этом случае хакеры заражают банкоматы через сеть. Оказавшись в сети банка, злоумышленники могут удаленно заразить банкомат вредоносным ПО.

Подделка ответов из центра обработки данных — обычная практика для нападений [9]. Предварительно сконфигурированный сервер, с которым общается банкомат, должен проверить это действие, когда, например, злоумышленник вставляет карту без денег и просит у банкомата выдать ему 10 долларов. Злоумышленник должен физически подклю-

всех необходимых данных для злоумышленника [7]. Позже злоумышленник извлекает эти данные и использует их для генерации мошеннического дубликата пластиковой карты. Так как они встроены в считывающее оборудование и поэтому почти прозрачны, 8Ыттег-ы найти сложнее, чем 8к1ттег-ов.

читься к сетевому соединению и выдать себя за сервер. Банкомат должен быть лишен каких-либо механизмов поддержания целостности связи с обработкой, таких как VPN, шифрование на уровне приложений или другие меры безопасности, чтобы такие атаки были успешными. Учитывая распространенность уязвимостей Windows XP в банкоматах, такого рода атаки также достаточно распространены. Вся сеть банкоматов может пострадать, если входящие соединения не будут каким-либо образом ограничены брандмауэром. Кроме того, отсутствие ограничений на исходящие соединения можно использовать для продвижения атаки за счет распространения «полезной нагрузки» или использования дополнительных уязвимостей [10]. Вероятность проникновения хакеров в банковскую подсеть процессинга, где VPN-соединения уже завершены и вся сеть банкоматов находится на виду, остается достаточно высокой, даже если используется VPN, запрещающая входящие соединения за пределами сетевого туннеля.

to 1<Г»

г t

г в»

«в -г (ft

!/.< « I «О

j «Л/

ВЫВОД

Несмотря на то, что логические атаки становятся все более распространенными, физические атаки по-прежнему составляют подавляющее большинство всех атак на банкоматы. В сочетании со средствами киберзащиты меры физической безопасности, такие как видеонаблюдение мест установки банкоматов, охранная сигнализация, подключаемая к панели группы быстрого реагирования, усиление шкафов банкоматов и сейфов, а также установка специальных датчиков значительно повышают общую безопасность и снижают вероятность что на банкоматы нападут злоумышленники. Трудно поверить, что банкоматы, которыми мы пользуемся каждый день, могут быть настолько открыты для вторжения. Взлом банкоматов растет, особенно с появлением инструментов, которые позволяют преступникам получать удаленный доступ к банкоматам. Одна успешная атака обычно может быть повторена в гораздо большем масштабе, потому что банки обычно имеют одинаковую конфигурацию на большом количестве банкоматов [11].

Литература

1. Логические атаки на банкоматы. ШрБ ://www.ptsecurity. сот/ир1оа^согрога!е/ги-гиМеЫпаг5/1с5МеЫпаг_297862.р^

2. Взлом банкоматов: методы атаки и способы защиты. https ://суЪег1етпка. ги/а11:1с1е/п/у71от-bankomatov-metody-ataki-i-sposoby-zaschity

3. Способы атак на банкоматы и их последствия. https://www.anti-malware.ru/analyt-ics/Threats_Analysis/atm-attacks

4. ATMs Under Attack: Everything You Should Know About ATM Hacking. https://inc42.com/re-sources/atms-under-attack-everything-you-should-know-about-atm-hacking/

5. ATM Hacking: Advanced methods for finding security vulnerabilities by Anastasis Vasileiadis. https://hakin9. org/atm-hacking-advanced-methods-for-finding-security-vulnerabilities-by-anastasis-va-sileiadis/

6. Step by step process of hacking atms using black box. atm jackpotting. https://www.securitynewspa-per.com/2021/05/13/step-by-step-process-of-hacking-atms-using-black-box-atm-jackpotting/

7. Защита банкоматов и устройств самообслуживания от кибермошенничества и взлома. https://www.star-force.ru/solutions/atm-security/

8. Безопасность банкоматов: как использовать все возможности систем видеонаблюдения. https://bs2.lt/ru/bezopasnost-bankomatov-kak-ispol-zovat-vse-vozmozhnosti-sistem-videonablyudeniya/

9. Самые популярные способы взлома банкоматов. https://hi-tech.mail.ru/news/atm-theft/

10. 10 лет изящного взлома. Как развивалось вредоносное ПО для банкоматов. https://www.tbfo-rum.ru/blog/10-let-izyashchnogo-vzloma.-kak-razvivalos-vredonosnoe-po-dlya-bankomatov

11. Как с помощью BlackBox взламывают банкоматы. https://spy-soft.net/hacking-atm-with-blackbox/

i Надоели баннеры? Вы всегда можете отключить рекламу.