Tudo o que você precisa saber sobre ATM Hacking

Um extenso relatório de pesquisa publicado no ano passado revela que a maioria dos caixas eletrônicos pode ser invadida em 20 minutos ou menos. Ainda mais assustadoramente, 85% dos caixas eletrônicos testados para vigilância permitiram que um invasor obtivesse acesso à rede e outros 58% apresentavam vulnerabilidades nos dados ou serviços da rede que poderiam ser usados ​​para controlar os caixas eletrônicos remotamente. localização.

Tudo isso significa simplesmente que os caixas eletrônicos são muito mais vulneráveis ​​do que pensávamos. Se pensarmos que eles não apenas guardam grandes quantidades de dinheiro, mas também contêm dados valiosos do usuário, isso pode ser um pensamento muito assustador.

Pesquisamos na Dark Web para ver quais informações estão disponíveis sobre as várias estratégias de queda de caixas eletrônicos. Encontramos uma variedade de informações sobre as várias estratégias e tentamos incorporar o básico a este artigo, na esperança de que isso ajude os leitores a entender melhor o que está por aí e como se manter seguro.

ATM

Método 1: Cartão de Malware ATM

Esse é provavelmente um dos métodos mais populares usados ​​pelos hackers de caixa eletrônico para explorar vulnerabilidades. Existem sites na dark web que entregam ao cliente todo o kit de malware, que inclui o malware ATM, o descritor de PIN, o cartão de acionamento e um guia.

Depois que o malware é instalado no caixa eletrônico usando o cartão do caixa eletrônico Malware, todas as informações no cartão de débito do cliente podem ser recuperadas da máquina. Os hackers então usam o cartão Trigger para distribuir o dinheiro do caixa eletrônico. No geral, esse é um dos métodos mais populares na dark web e vem com instruções passo a passo bastante detalhadas sobre como executá-lo. Este método é suportado por máquinas executando o Windows XP.

Método 2: Malware USB do ATM

Este é outro método predominante para máquinas que oferecem suporte ao Windows XP. Permite que hackers distribuam todo o dinheiro do caixa eletrônico usando a unidade USB hospedada pelo software Malware para infectar a máquina.

Método 3: dispositivos de hackers ATM

Existem muitas lojas ATM Skimmer na dark web que oferecem vários dispositivos ATM de hackers, como EMV Skimmer, Receptor GSM, ATM Skimmer, POS, Bomba de gás, Deep Insert etc. Muitas lojas juntas oferecem um pacote desses diferentes dispositivos.

Esses dispositivos têm vários aplicativos. Por um lado, existe uma categoria especial de dispositivos Deep Insert que são conectados a caixas eletrônicos para extrair informações financeiras confidenciais dos usuários. Ao mesmo tempo, existem certos pacotes em que o invasor não precisa estar presente no caixa eletrônico para instalar malware. Dispositivos como o Antenna permitem que hackers realizem seus ataques remotamente, dificultando muito a identificação dos autores.

Essas lojas estão disponíveis na dark web e continuam a ser atualizadas com dispositivos mais recentes, como terminais, Antena atualizada, Skimmers ATM feitos especialmente, Leitor / Gravador de RFID e assim por diante.

Método 4: cartões pré-pagos

Existem sites de compras na dark web que oferecem cartões Bank Fullz e cartões bancários naturais em sua plataforma. Enquanto os cartões Fullz são usados ​​para transações eletrônicas, os cartões físicos podem ser usados ​​nos caixas eletrônicos. Alguns sites também oferecem crédito pré-pago e o preço do cartão é obviamente proporcional ao saldo disponível no cartão.

Método 5: Seminários educacionais e estudos de caso

Existem vários seminários e estudos de caso do mundo real disponíveis no fórum da Dark Web. Por exemplo, há um tutorial detalhado em um fórum de hackers que analisa como as contas bancárias podem ser comprometidas usando Botnets. Muitos tutoriais sobre como invadir um caixa eletrônico também estão disponíveis para venda em várias lojas da Dark Web, que geralmente estão disponíveis por US $ 100 cada.

Método 6: Ploutus-D

O malware Ploutus-D tem sido usado em ataques recentes de ATM. O software malicioso compromete dados importantes de um conhecido software ATM de vários agentes e assume o controle de dispositivos de hardware, como distribuidores de dinheiro, leitores de cartões e pin pads. Isso significa que qualquer hacker pode distribuir todo o dinheiro na máquina em questão de segundos. O código fonte original do Ploutus-D, juntamente com instruções detalhadas, agora são vendidos em vários mercados na dark web.

Recapitular

É difícil imaginar que os caixas eletrônicos que fazem parte de nossa rotina diária possam ser realmente vulneráveis ​​a ataques. No entanto, como vimos durante a pesquisa, o hacking em caixas eletrônicos está se tornando mais comum, principalmente com a disponibilidade de dispositivos que permitem que hackers acessem caixas eletrônicos remotos. Como os bancos geralmente têm a mesma configuração em um grande número de caixas eletrônicos, um único ataque bem-sucedido geralmente pode ser reproduzido em uma escala muito maior.