اخبار هک و امنیت - آخرین و جدیدترین

چگونه دستگاه های خودپرداز ATM هک می شوند؟

چگونه دستگاه های خودپرداز هک می شوند؟ خودپرداز هک , هک دستگاه خودپرداز , علت هک دستگاه های خودپرداز , هک دستگاه های خودپرداز هک دستگاه های خودپرداز فوق العاده آسان است.تقریبا بیشتر خودپردازها قربانی هک بوده اند.

محققان شرکت مشاوره فنی و امنیتی Positive Technologies یازده مدل از دستگاه های خودپرداز که توسط NCR, Diebold Nixdorf و GRG Banking که در ۲۶ شکل متفاوت ساخته شده اند، بررسی کردند.

آن ها دریافتند که این دستگاه ها درمحافظت از انتقال اطلاعات کارت بانکی بین و مرکز پردازش امنیت کافی ندارند.

همه دستگاه های خودپرداز بررسی شده در برابر هک های نرم افزاری و بدون باز کردن پنل دستگاه، آسیب پذیر بودند.

۸۵% یا ۲۲ از ۲۶ دستگاه بررسی شده اطلاعات کارت اعتباری مشتری را لو دادند.

این نقص به سارقان اجازه می دهد تا بدون حتی ذره ای ترک خوردگی در صفحه دستگاه، با پول نقد فرار کنند.

هک دستگاه های خودپرداز از راه دور

از طریق این هک دیگر نیازی به دسترسی فیزیکی به دستگاه خودپرداز نیست.

۱۵ عدد از ۲۶ دستگاه نتوانستند ارتباط را با مرکز پردازش رمزنگاری کنند.

البته برخی از آن ها این کار را با اتصال به شبکه کابلی انجام دادند.

برای دریافت اطلاعات کارت فقط کافی است به ترافیک شبکه بصورت بی سیم یا کابلی متصل شوید.

اتصال ازطریق اینترنت سیمکارت به مرکز پردازش سرورها باعث هک شدن چند دستگاه شد که با استفاده از کلید های رمزنگاری شده در مودم سخت افزار یافت می شد.

سطح دسترسی پیش‌فرض ادمین با نام کاربری و گذرواژه‌ای که هردو روت بودند، دسترسی کاملی به یک دستگاه ازطریق Telnet می داد و ممکن بود از طریق حملات بروت

فورس موجب هک شدن دستگاه های خودپرداز مشابه بوسیله اینترنت از راه دور شود.

Telnet تل نت چیست؟

یک پروتکل شبکه است که مخفف Terminal Network بوده

و برای ارتباط با یک دستگاه از طریق خط فرمان Command Prompt استفاده می شود.

اکثراً از Telnet برای مدیریت از راه دور یک تجهیز استفاده می شود، اما در بعضی مواقع برای راه اندازی اولیه دستگاهها، بخصوص سخت افزارهای شبکه مثل سوئیچ ها، اکسس پوینت ها و غیره استفاده می شود.

درهردوحالت، امکان ارسال پاسخ های جعلی به سرور پردازش ها و در نتیجه یک حمله جک پات وجوددارد.

هک دستگاه خودپرداز بصورت فیزیکی بدون بازکردن پنل آن

پورت کابلی بعضی دستگاه های خودپرداز بیرون از پنل قرار داده شده که یک هکر می تواند اتصال کابلی را حذف کند و آن را به یک لپ تاپ متصل کند.

او از این طریق می تواند یک سرور پردازش را فریب دهد تا ATM تمامی پول های نقد را به بیرون پرتاب کند!

نقص های امنیتی شناسایی شده در شبکه نرم افزاری یا سخت افزاری دستگاه های خودپرداز می توانند موجب هک شوند به این دلیل که هنوز همه ی این نقص ها رفع نشده است.

بله درست است، هک دستگاه خودپرداز حتی با داشتن زمان کافی و دستکاری کردن همیشه هم آسان نیست.

اما طبق این گزارش، برای رسیدن به دسترسی کامل به شبکه اتصال یک ATM به مرکز پردازش تنها ۱۵ دقیقه نیاز است.

چیزی که ۳ صبح خیلی واضح نیست.

باز کردن پنل دستگاه خودپرداز هنگامی که صفحه ATM را باز می کنید و به کامپیوتر آن دسترسی پیدا می کنید، فاصله کمی تا جک پات و دریافت پول نقد دارید.

بیشتر دستگاه های بررسی شده اجازه اتصال یک پورت USB و دستگاه های PS/2 را دارند.

بنابراین یک هکر می تواند با یک کیبورد یا دستگاه دیگری ورودی کاربری را کپی کند.

اتصال یک صفحه کلید برای اجرا کردن دستور های یک بدافزار ،هک یک دستگاه خودپرداز را از آنجایی که بیشتر دستگاه های بررسی شده با ویندوز XP سیستم سال ۲۰۰۱ و با تعداد زیادی از ضعف های شناسایی شده ،خیلی راحت تر می کند.

هم چنین محققان دریافتند که روی دو دستگاه خودپرداز، برنامه ضبط ویدئو دیجیتالی و در پس زمینه آن ها نصب شده تا فعالیت مشتری را ثبت کند.

تیم Positive Technologies پنجره‌های مخفی دستگاه ضبط و پخش دوربین را با حرکت دادن موس به سمت گوشه‌ی نمایشگر ایجاد کردند تا بتوانند از امنیت آن بکاهند.

نصب بدافزار در نرم افزار دستگاه خودپرداز بیشتر ATM ها برنامه های امنیتی را به منظور جلوگیری از نصب بدافزار، اجرا می کردند.

چهار مورد از این نرم افزارها که توسط شرکت McAfee و Kaspersky ایجاد شدند، نقص های امنیتی داشتند.

یکی دیگر از برنامه های امنیتی رمز عبور مدیریتی را ذخیره می کرد.

با تغییر تنظیمات این برنامه های امنیتی، شما می توانید مستقیما به هارد دستگاه خودپرداز متصل شوید و برنامه های بدافزار را به آن اضافه کنید.

البته درصورتی که هارد رمزنگاری نشده باشد. محققان توانستند روی ۲۴ دستگاه این کار را انجام دهند.

این بدافزار ارزان نیست و ۱,۵۰۰ دلار در گروه های تبهکار آنلاین به فروش می رسد.

با این حال شما می توانید یک دستگاه خودپرداز یا مدل های دیگر را هک کنید.

یا شما حتی می توانید یک فلش USB را به پورت دستگاه متصل کنید و آن را راه اندازی کنید.

هفت دستگاه به شما اجازه می دهد که ترتیب بایوس(BIOS) را به بدون درگیری کامپیوتر تغییر دهید.

سپس به فضای ذخیره سازی اصلی دستگاه بدون هیچ محدودیتی دسترسی خواهید داشت.

حالت امن

شما می توانید دستگاه را روی حالت امنیتی راه اندازی کنید. طبق تحقیقات انجام شده، تغییر حالت بوت (boot) دستگاه روی ۸۸ درصد از ATM ها نتیجه داشته و اغلب موجب هک می شود. در ۴۲ درصد از نمونه ها محققان این حمله را توسعه دادند و موفق به برداشت پول نقد شدند.

اتصال مینی کامپیوتر به دستگاه خودپرداز

شما در واقع نیازی به دسترسی به کامپیوتر ATM ندارید. شما می‌توانید از یک مینی‌کامپیوتر (Raspberry Pi) یا یک دستگاه مشابه (که نرم‌افزار تغییریافته‌ی عیب‌یابی ATM بر روی آن اجرا می‌شود) را مستقیما به توزیع‌کننده‌ی پول نقد متصل کنید تا پول های نقد را دریافت کنید.

بیشتر سازندگان دستگاه های خودپرداز ارتباطات بین کامپیوتر ATM و توزیع کننده پول نقد را رمزنگاری می کنند تا از این حمله جلوگیری کنند. اما بیشتر دستگاه هایی که گروه Positive Technologies بررسی کرده است، از رمزنگاری ضعیفی استفاده می کنند که براحتی رمزگشایی می شود. ۵ دستگاه دیگر هم هیچ نرم افزار محافظتی در برابر حملات Raspberry Pi ندارند.

مقررات بانکداری در ایالات متحده آمریکا از مشتریانش در برابر انواع حملات گرفتن پول نقد از دستگاه خودپرداز محافظت می کند. وظیفه اصلی شما این است که گزارش دزدی را هرچه زودتر به بانک گزارش دهید.

  • خطر واقعی در کمین صنعت بانکداری است. برای کم کردن میزان این نوع سرقت ها ابتدا می بایست :
  • سازندگان دستگاه های خودپرداز فضای ذخیره سازی ATM ها را رمزنگاری کنند
  • ارتباطات با مراکز پردازش را بصورت قوی تری رمزنگاری شود
  • سیستم عامل ATM را به ویندوز ۱۰ ارتقا دهند
  • فرمان های رایج کیبورد ویندوزها را غیرفعال کنند
  • تنظیمات بایوس را قفل گذاری کنند
  • از پسوردهای مدیریتی بهتری استفاده کنند
  • دسترسی به کامپیوتر دستگاه خودپرداز را سخت تر کنند.
  • علت هک دستگاه های خودپرداز

طبق این گزارش تا زمانی که بانک ها از همان تنظیمات قبلی برای تعداد زیادی از دستگاه های خودپرداز استفاده کنند، هک دیگری روی یک دستگاه دیگر و با مقیاس بزرگتر انجام خواهد شد.

اخیرا یک بدافزار جالب به نام Cutlet Maker توانسته تمام دستگاه های خودپرداز را وادار کند تا تمام اسکناس هایی که در خود دارند را خارج کنند و در واقع این بدافزار دستگاه های خودپرداز را هک می کند.

طبق گفته یک مقام دولتی که در جریان روند پرونده هک دستگاه های خودپرداز بوده، اخیرا هک خودپرداز ها از طریق بدافزاری به نام Cutlet Maker (کتلت پز) صورت می گیرد که در صورتی که این بدافزار روی دستگاه های خودپرداز نصب شود، با یک لمس روی صفحه نمایش این دستگاه ها، امکان تخلیه تمامی اسکناس های داخل دستگاه ها به وجود می آید.

صفحه کنترل کتلت پز در کنار تصاویر کارتونی از یک سرآشپز و یک تکه گوشت که هورا می کشد، می خواند : ها ها ها بیا امروز کتلت بپزیم! در یک نمایش مصور بازی با کلمه روسی، کتلت به معنی برشی از گوشت و هم چنین یک دسته پول نقد است.

در برخی موارد مشخص شد که بانک و دستگاه های خودپرداز خاصی در معرض خطر هک قرار گرفته اند. یک موسسه خصوصی اروپایی اعلام کرد که تعداد این حملات در نیمه اول سال جاری در این منطقه کاهش یافته اما براساس گفته چندین منبع دیگر، تعداد هک ها در سایر مناطق جهان افزایش یافته است.

آمریکا، آمریکای لاتین، آسیای جنوبی مناطقی هستند که هک شدند. به علاوه این مسئله روی بانک ها و شرکت های سازنده دستگاه خودپرداز و صنعت مالی تاثیر منفی می گذارد.

یکی از مقامات دولتی که در جریان این هک ها بوده، آمریکا را نسبت به کشورهای دیگر کاملا محبوب اعلام کرده است. مجله مادربرد و مجری آلمانی پذیرفتند که منابع قانونی ناشناس بمانند تا با صراحت بیشتری درباره اتفاقات مهم هک صحبت کنند.

کنفرانس Black Hat

در طول کنفرانس سالانه هکر کلاه سیاه امنیت سایبری که در سال ۲۰۱۰ برگزار شد، محقق بارنابری (Barnabery) بصورت زنده بدافزار دستگاه خودپرداز خود را روی صحنه نشان داد. هنگامی که دستگاه خودپرداز کلمه JACKPOT را به نمایش گذاشت و تعداد زیادی اسکناس از دستگاه به بیرون پرتاب شد، ناگهان حضار شروع به تشویق کردند. اکنون حملات مشابهی در سراسر جهان گسترش یافته است.

بر اساس گفته یک مقام قانونی در فورنبرگ آلمان هیچ پول نقدی دزدیده نشده است. اما کریستوف هبکر (Christoph Hebbecker) دادستان ایالت North Rhine Westphalia در آلمان اعلام کرد که وزارت دادگستری در حال تحقیق در رابطه با ۱۰ حادثه ای که در فوریه و نوامبر سال ۲۰۱۷ رخ داده، هستند. در این حملات دزدها با دسته های زیادی از اسکناس فرار کردند. در مجموع هکر ها ۱٫۴ میلیون یورو را به سرقت بردند.

از نظر هبکر بدلیل ماهیت مشابه حملات، همه آن ها مرتبط با یک باند تبهکار هستند. مدارک ویدیویی درباره این حملات در دسترس است اما هیچ مظنونی وجود ندارد. او در ایمیلی به زبان آلمانی گفت: “تحقیقات هنوز ادامه دارد.”

منابع متعددی اعلام کردند که بانک سانتادر آلمان هم در حملات سال ۲۰۱۷ هک شده است. دو منبع دیگر معتقدند که بیشتر به دستگاه های خودپرداز مدل Wincor 2000xe که توسط شرکت Diebold Nixdorf ساخته شده، حمله شده است.

مدیر امنیت و کلاهبرداری شرکت Diebold Nixdorf طی تماس تلفنی گفت: “ما در رابطه با یک موضوع خاص اظهار نظر نمی کنیم این در حالی است که در مورد JACKPOTTING با مشتریان سروکار داریم و از آن آگاه هستیم.”

این شرکت همچنین تعدادی دستگاه خودپرداز به بازار آمریکا فروخته است.

علت هک دستگاه های خودپرداز

حفاظت از اطلاعات مشتریان و بی نقص بودن شبکه فیزیکی ما در راس کاری است که انجام می دهیم. متخصصان ما در هر مرحله ای از تولید، توسعه و عملکرد در تلاش اند تا مشتریان و بانک در برابر تهدیدات امنیتی و کلاهبرداری در امان باشند. تاکید ما بر حفاظت از اطلاعات و عملکرد است که مانع از اظهار نظر در مورد مسائل امنیتی خاص می شود.

سخنگوی بانک سانتدرا

نیروهای امنیتی از بهار سال ۲۰۱۸ با حداقل ۳۶ مورد حملات JACKPOT روبرو بودند که چندین هزار یورو به سرقت رفته است. آن ها از نام بردن بدافزار هایی که دستگاه های خودپرداز را هک کرده اند، خودداری کردند.

سخنگوی مرکز پلیس اعلام کرد : “مقامات تاکنون بیشتر از ۸۲ حمله JACKPOT را در آلمان ثبت کردند. این درحالی است که همه این حملات موفق نبوده اند.”

مهم است بدانید که حمله JACKPOT به یک بانک و یک شرکت سازنده دستگاه خودپرداز محدود نمی شود. احتمالا بانک های دیگری غیر از سانتدرا هم هک شده اند. این ها تنها حملاتی هستند که طی تحقیقات انجام شده شناسایی شده اند.

علت هک دستگاه های خودپرداز

بخشی از نقص امنیتی دستگاه های خودپرداز به این دلیل است که بسیاری از آنها رایانه های قدیمی ویندوز هستند. البته شرکت های سازنده این نقص های امنیتی را اصلاح کردند اما این به این معنی نیست که همه ی دستگاه های خودپرداز در دنیا به همان استاندارد رسیده اند.

حدودا هم زمان با حملات سال ۲۰۱۷ ، محققان امنیتی شرکت کسپراسکای(Kaspersky) مقاله ای را منتشر کردند که نشان می داد بدافزار کتلت پز Cutlet Maker از مه همان سال در انجمن های هکری برای فروش در دسترس بوده است. در این صورت هر کسی با چند هزار دلار می تواند این بدافزار را بخرد و دستگاه های خودپرداز را هک کند!

مجله مادربرد به تازگی با مجرمانی که ادعا می کردند بدافزار Cutlet Maker را می فروشند، گفتگو داشت. آن ها طی یک ایمیل اعلام کردند که قیمت این بدافزار ۱۰۰۰ دلار بوده. به علاوه آن ها می توانند از نحوه استفاده از بدافزار هم پشتیبانی کنند. فروشنده عکس هایی از کتابچه دستورالعمل هم به زبان انگلیسی و روسی ارائه کرده که چگونه می توان دستگاه های خودپرداز را خالی کرد. این کتابچه نیز شامل راهنمای بررسی مقدار موجودی داخل دستگاه و نصب بدافزار است.

یک منبع قانونی که از این هک آگاه بود، گفت: ” این حملات در مناطقی اتفاق می افتد که کسی مجبور به توضیح در مورد آن نیست. حملات Jackpot درحال افزایش است اما مشکل بزرگتر اینجاست که بیشتر اوقات اخبار آن منتشر نمی شود.”

نوشته چگونه دستگاه های خودپرداز هک می شوند؟ اولین بار در وبلاگ سامانه مراقبت از خانواده. پدیدار شد.

چگونه دستگاه های خودپرداز هک می شوند؟ خودپرداز هک , هک دستگاه خودپرداز , علت هک دستگاه های خودپرداز , هک دستگاه های خودپرداز

چگونه دستگاه های خودپرداز هک می شوند؟


برنامه SPY24 :

که اولین مورد از قوانین سایت و مهمترین آن مقابله با هک میباشد و هر گونه سو استفاده و استفاده نادرست از آموزش ها و برنامه های وبسایت SPY24 بر عهده کاربر می باشد.

سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعال‌سازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد.

در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:

  • نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
  • گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و…
  • موقعیت لحظه مستمر و مسیر های پیموده شده
  • وب سایت های بازدید شده و برنامه های اجرا شده
  • با قابلیت پنهان سازی ۱۰۰ درصد برنامه و مدیرت راه دور
  • امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور


keleis andre

برنامه ردیابی و کنترل نامحسوس گوشی موبایل و تبلت از راه دور

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا