• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Negyedóra alatt feltörhető ATM automaták

Negyedóra alatt feltörhető ATM automaták

2018. 11. 21.
Kategóriák
  • Blogbejegyzés
Címkék
  • atm
  • lazarus
  • sérülékenység
  • WannaCry
Feltörhető ATM automaták

Bizonyos támadástípusok esetében csupán 15 percre van szüksége a támadónak ahhoz, hogy az ATM-eket meghekkelje. A jelek szerint az Észak-Koreához kapcsolható Lazarus csoport egy év leforgása alatt több tízmillió dollárt lopott el ázsiai és afrikai pénzautomatákból.

Egy részletes, 22 oldalas tanulmányban ismertette tesztelésének eredményeit a Positive Technologies nevű vállalat, ahol a szakemberek az NCR, a Diebold Nixdorf és a GRGBanking automatáit vizsgálták meg. A teszt során a kiberbűnözők által is használt tipikus támadásokat próbálták ki a különböző pénzkiadó automatákon, de a skimming vagyis bankkártya másolás technikát is tesztelték.

A vizsgált ATM-ek 85 százalékának segítségével az azokat kiszolgáló hálózatra is tudtak csatlakozni. Ehhez viszont fizikailag hozzá kellett férjenek az automatákhoz, az ethernet kábel vagy a vezeték nélküli csatlakozást piszkálva meg. A kutatók szerint az automaták 58 százalékában olyan sérülékenységet fedeztek fel, melynek kihasználásával távolról lehet az ATM-et irányítani. Továbbá az ATM-ek 23 százalékát úgy tudták irányításuk alá vonni, hogy az automatához kapcsolt más eszköz, például GSM modem vagy router volt sérülékeny.

10, 15, 20 perc a támadás

A kutatók adatai szerint egy tipikus támadás kevesebb mint negyedóra alatt lefuttatható, de ennél gyorsabbak is vannak. Például a Black Box támadás esetében 10 perc alatt pénzhez jutnak a bűnözők. A Black Box támadásban a hacker kinyitja az ATM-et vagy fúr belé egy lyukat, hogy elérje azt a kábelt, amely összeköti az ATM számítógépét a pénzkiadó egységgel. A támadó egy otthon gyártott eszközt csatol az automatára, melynek neve Black Box, segítségével ráveszi az automatát, hogy pénzt adjon ki. A tesztelt ATM-ek 69 százalékánál kivitelezhető ez a támadás.

Az átlagosnál több időre, 20 percre volt szükségük a kutatóknak egy olyan támadásban, mely azonban nagyobb haszonnal jár. Ebben a támadásban a bűnözők megkerülték az ATM belső merevlemezét és egy külső adathordozót csatoltak rá. A támadással nemcsak az ATM-ben lévő pénzhez juthatnak a csalók, de a bankkártya adatok másolására is előkészítik a terepet. Az ehhez hasonló támadások a tesztelt pénzautomaták 92 százalékánál kivitelezhető.

Dollármilliós veszteség

Az ATM-eket ért támadások viszonylag ritkábbak, mert esetenként a kiszemelt automatához fizikailag is hozzá kell férnie a támadónak. De ugyanakkor kifizetődő lehet az erőfeszítés, mert, ha egyszer sikerül megfertőzni a készüléket, akkor az állandó bevételt biztosít. Az Észak-Koreához köthető Lazarus csoport (mely a hírhedt WannaCry globális támadás mögött volt) egy év leforgása alatt több tízmillió dollárt keresett azzal, hogy ázsiai és afrikai bankautomatákat fertőzött meg.

Nekik távolról sikerült mindezt megvalósítaniuk, a Trojan.FastCach nevű trójai segítségével. A trójai 2016 óta aktív, azóta több ezer ATM-ekkel kommunikáló szervert fertőzött meg. A hozzáférés birtokában a csalók a tranzakciókat távolról hagyják jóvá, és valaki a helyszínen felveszik a pénzt az automatából. A csoport összehangolt akciókat indított, tavaly 30 különböző országból vett fel pénzt egyszerre, de 2018-ban is 23 ország automatáját ürítette ki szimultán. A legtöbb esetben az érintett banki szerverek nem frissített operációs rendszert futtatnak, mivel a trójai által kihasznált legtöbb sérülékenységet a gyártók már korábban befoltozták.

Megosztás

További cikkek

2025. 05. 30.

AI segítségével próbálták meg Trump kabinetfőnökét megszemélyesíteni


Tovább
2025. 05. 30.

Google Naptáron keresztül támadtak állami célpontokat kínai hackerek


Tovább
2025. 05. 30.

Megjelent az AsyncRAT trójai Rust nyelven újraírt változata


Tovább

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    AI segítségével próbálták meg Trump kabinetfőnökét megszemélyesíteni
    2025. 05. 30.
  • 0
    Google Naptáron keresztül támadtak állami célpontokat kínai hackerek
    2025. 05. 30.
  • 0
    Megjelent az AsyncRAT trójai Rust nyelven újraírt változata
    2025. 05. 30.
  • 0
    Az FBI és az Europol megzavarta a több mint 10 millió aktív fertőzésért felelős Lumma kártevő hálózatát
    2025. 05. 22.
  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}