ハッカーは、ノートブックに接続された専用デバイスをATMのカードリーダースロットに挿入し、悪意のあるソフトウェアをインストールしました。 10万米ドルが盗まれた 中国の少なくとも7台のATMから。
私たちはこのトピックについてロシアで積極的に議論しています。 http://www.plusworld.ru/daily/ustroystvo-dlya-zarajeniya-bankomatov-vredonosnim-kodom-obnarujeno-v-kitae/
ATM向けの情報セキュリティソリューションを開発しているSafenSoftのCTOであるStanislavShevchenko氏は、次のように述べています。 ATMソフトウェアに感染するには、コンピューターにアクセスできる必要があります。このデバイスはそれを許可できません。カードリーダーを操作しても、犯罪者がコンピューター自体に侵入することはなく、レポートにはATMの一部を開くことについては触れられていません。
説明したように、デバイス自体はその機能と比較して奇妙に見えます。これまでのところ、それを使用した他のインシデントは報告されていません。これらすべてから、この情報には注意してアプローチする必要があると考えられます。これは、の重要な部分が欠落しているため、まったく信頼できないためです。
NCRの専門家は、彼らの会社はこの感染方法について知らないと言っています。したがって、攻撃の可能性は非常に低いです。
WincorNixdorfの専門家であるIgorKorolevは、別の意見を持っています。情報がロシアのATMに関するものであれば、彼はこれを疑うでしょうが、この攻撃は中国では現実のものである可能性があります。主なタスクは、ATMでカードからHDDにファイルを転送することでした。このタスクは2つのサブタスクに分けられました。
中国の場合、ファイルをカードに書き込むことにしましたが、カードにトロイの木馬用の十分なスペースがなかったため、ラップトップを使用してメモリを拡張する必要がありました。
次に、問題はファイルをシステムユニットに転送する方法です。それを行う方法はたくさんありますが、最も簡単な方法は、ATMソフトウェアで密かにバックドアを作成することです。カードリーダーのドライバーやファームウェアの脆弱性を悪用する可能性は低いですが、それは間違いなく可能です。
あなたはそれについてどう思いますか?出来ますか?
なぜそれが不可能なのかわかりません。
関連し、さまざまなセキュリティイベントでデモンストレーションされています。
MWRのJonとNilsは、モバイルPOS(mPoS)端末で遊んでいました( https://www.mwrinfosecurity.com/media/press-releases/mobile-point-of-sale-devices-could-leave- millions-worldwide-open-to-attack / )、そして彼らはエクスプロイトを持ったカスタムバンクカードだけで端末をエクスプロイトすることができました。
エクスプロイトの例は次のとおりです。