“os criminosos também podem falsificar as respostas do centro de processamento ou obter o controle do Caixa eletrônico.”
Imagem: Positivo Tecnologias de Relatório
ATM Vulnerabilidades
Eles descobriram que 58 por cento dos caixas eletrônicos foram testadas em risco a ameaça atores rompimento de rede através de uma má cibersegurança práticas, tais como fora da data, do software e fracos de proteção de firewall.
Através de vulnerabilidades CVE-2017-8464 e CVE-2018-1038 eles poderiam ativar remotamente a execução de código arbitrário e, posteriormente, uma escalada de privilégios; isto resultou na capacidade de “desativar mecanismos de segurança e controle de saída de notas do distribuidor.”
Acerte com força
de longe, o tipo de ataque mais bem-sucedido foi um hack direto do próprio ATM, embora isso exigisse acesso físico.
se o invasor for capaz de manipular o ATM para que ele possa desconectar o cabo Ethernet e conectar um dispositivo, ele poderá realizar ataques ao serviço de rede ou ataques man-in-the-middle.
esse método funcionou 85% do tempo nos caixas eletrônicos testados, com os pesquisadores descobrindo que: “às vezes, o modem está localizado fora do gabinete do Caixa eletrônico, portanto, um invasor nem precisaria abrir o Caixa eletrônico para realizar modificações.”
Veja Também: 7 grupos do Magecart: Hackers soltando código de Contra-Inteligência em Skimmers JavaScript
o método mais rápido também é o mais alto, tecnologias positivas realizadas ataques de caixa preta que levou apenas 10 minutos para obter dinheiro da máquina.
um ataque de Caixa Preta é feito perfurando um buraco na lateral da caixa ATM para obter acesso aos cabos que conectam a caixa ATM ao sistema operacional ATM. Uma ferramenta pronta é então conectada ao caixa eletrônico, permitindo que os atores da ameaça retirem tanto dinheiro quanto quiserem.
concluindo, os pesquisadores observam que os ataques cibernéticos em caixas eletrônicos diminuirão à medida que métodos preventivos, como software atualizado e boas práticas, são realizados.
no entanto, eles afirmam que o primeiro passo que precisa ser feito é: “proteger fisicamente o gabinete do Caixa eletrônico e os arredores. Explorar a maioria das vulnerabilidades que encontramos seria impossível sem acesso ao computador de bordo e às portas periféricas.”
este artigo é do arquivo CBROnline: algumas formatação e imagens podem não estar presentes.
Quer mais sobre liderança tecnológica?
Inscreva-se no Boletim Informativo semanal do Tech Monitor, Changelog, para obter as informações e análises mais recentes entregues diretamente na sua caixa de entrada.
CBR Staff Writer
CBR online legacy content.