“os criminosos também podem falsificar as respostas do centro de processamento ou obter o controle do Caixa eletrônico.”

ATM Vulnerabilidades

Imagem: Positivo Tecnologias de Relatório

ATM Vulnerabilidades

Eles descobriram que 58 por cento dos caixas eletrônicos foram testadas em risco a ameaça atores rompimento de rede através de uma má cibersegurança práticas, tais como fora da data, do software e fracos de proteção de firewall.

Através de vulnerabilidades CVE-2017-8464 e CVE-2018-1038 eles poderiam ativar remotamente a execução de código arbitrário e, posteriormente, uma escalada de privilégios; isto resultou na capacidade de “desativar mecanismos de segurança e controle de saída de notas do distribuidor.”

Acerte com força

de longe, o tipo de ataque mais bem-sucedido foi um hack direto do próprio ATM, embora isso exigisse acesso físico.

se o invasor for capaz de manipular o ATM para que ele possa desconectar o cabo Ethernet e conectar um dispositivo, ele poderá realizar ataques ao serviço de rede ou ataques man-in-the-middle.

esse método funcionou 85% do tempo nos caixas eletrônicos testados, com os pesquisadores descobrindo que: “às vezes, o modem está localizado fora do gabinete do Caixa eletrônico, portanto, um invasor nem precisaria abrir o Caixa eletrônico para realizar modificações.”

Veja Também: 7 grupos do Magecart: Hackers soltando código de Contra-Inteligência em Skimmers JavaScript

o método mais rápido também é o mais alto, tecnologias positivas realizadas ataques de caixa preta que levou apenas 10 minutos para obter dinheiro da máquina.

um ataque de Caixa Preta é feito perfurando um buraco na lateral da caixa ATM para obter acesso aos cabos que conectam a caixa ATM ao sistema operacional ATM. Uma ferramenta pronta é então conectada ao caixa eletrônico, permitindo que os atores da ameaça retirem tanto dinheiro quanto quiserem.

vulnerabilidades ATM
imagem: Relatório de tecnologias positivas

concluindo, os pesquisadores observam que os ataques cibernéticos em caixas eletrônicos diminuirão à medida que métodos preventivos, como software atualizado e boas práticas, são realizados.

no entanto, eles afirmam que o primeiro passo que precisa ser feito é: “proteger fisicamente o gabinete do Caixa eletrônico e os arredores. Explorar a maioria das vulnerabilidades que encontramos seria impossível sem acesso ao computador de bordo e às portas periféricas.”
este artigo é do arquivo CBROnline: algumas formatação e imagens podem não estar presentes.

Quer mais sobre liderança tecnológica?

Inscreva-se no Boletim Informativo semanal do Tech Monitor, Changelog, para obter as informações e análises mais recentes entregues diretamente na sua caixa de entrada.

CBR Staff Writer

CBR online legacy content.

Deixe uma resposta

O seu endereço de email não será publicado.