Metoda prin care hoţii cibernetici fură bani de pe carduri. Mare grijă când scoateţi bani de la bancomat !

hacker bancomat

Atacatorii cibernetici din grupul Skimer forțează bancomatele cu ajutorul unui dispozitiv fals cititor de card (skimmer) pentru a fura banii utilizatorilor, avertizează experții Kaspersky Lab, într-un comunicat de presă, transmis joi, citat de RomâniaTv.

„Membrii grupului vorbitor de limba rusă Skimer forțează bancomatele să îi asiste în furtul banilor utilizatorilor. Descoperit în 2009, Skimer a fost primul program malware care viza bancomatele. Șapte ani mai târziu, infractorii cibernetici folosesc din nou acest malware: dar, atât escrocii, cât și programul, au evoluat și, de această dată, reprezintă o amenințare mai mare pentru bănci și clienții lor din toată lumea. În timpul investigației unui incident, echipa de experți a Kaspersky Lab a descoperit urmele unei versiuni îmbunătățite a programului malware Skimer pe unul dintre bancomatele băncii. Fusese implantat acolo și lăsat inactiv până când infractorii cibernetici îl pun în acțiune — un mod inteligent de a-și ascunde urmele„, se menționează în comunicarea specialiștilor.

Potrivit sursei citate, Grupul Skimer își începe activitatea obținând acces la sistemul ATM-ului, fie în mod fizic, fie prin rețeaua internă a băncii. Având bancomatul infectat cu virusul Backdoor.Win32.Skimer, infractorii pot retrage toate fondurile disponibile sau fură datele de pe cardurile folosite la bancomatul respectiv, inclusiv numărul de cont bancar al clientului și codul PIN.

„Utilizatorii nu au cum să își dea seama că ATM-urile acelea sunt infectate. Nu au niciun indiciu că ar fi compromise, spre deosebire de dispozitivele de tip skimmer, unde un utilizator versat poate descoperi dacă acestea înlocuiesc adevăratul cititor de card al aparatului. Retragerile directe de bani din casetele de numerar vor fi descoperite imediat după prima încasare, în timp ce programele malware aflate în interiorul bancomatului pot copia datele de pe carduri o perioadă îndelungată. De aceea, infractorii din Skimer nu încep să acționeze imediat — sunt foarte grijulii să își ascundă urmele: programul lor poate fi prezent pe un bancomat infectat timp de mai multe luni, fără să aibă nicio activitate (…) În majoritatea cazurilor, infractorii aleg să aștepte și să adune datele de pe cardurile afectate, pentru a crea copii ale acestor carduri mai târziu. Cu aceste copii, merg la un ATM diferit, ne-infectat, și retrag bani din conturile clienților. Astfel, infractorii se asigură că ATM-ul infectat nu va fi descoperit curând„, explică experții Kaspersky Lab.

Potrivit Agerpres, programul malware Skimer a fost răspândit masiv între anii 2010 și 2013. Apariția sa a dus la creșterea dramatică a numărului de atacuri împotriva ATM-urilor, cu până la nouă familii diferite de malware identificate de Kaspersky Lab. Acestea includ familia Tyupkin, descoperită în luna martie 2014, care a avut cea mai largă răspândire. În prezent, se pare că Backdoor.Win32.Skimer a revenit. Kaspersky Lab identifică acum 49 de modificări ale acestui program malware, cu 37 dintre acestea vizând bancomatele unuia dintre cei mai mari producători. Cea mai recentă versiune a fost descoperită la începutul lunii mai 2016.

Cu ajutorul mostrelor trimise la VirusTotal, putem vedea distribuția geografică foarte largă a bancomatelor potențial infectate. Cele mai recente 20 de mostre din familia Skimer au fost încărcate din peste 10 surse, aflate pe tot globul: Emiratele Arabe Unite, Franța, SUA, Rusia, Macao, China, Filipine, Spania, Germania, Georgia, Polonia, Brazilia, Cehia.

Pentru a contracara această amenințare, Kaspersky Lab recomandă scanarea cu regularitate a sistemelor, împreună cu folosirea tehnologiilor de ‘whitelisting’, o politică eficientă de management al dispozitivelor, criptarea totală a discului, protejarea BIOS-ului de la ATM, cu o parolă, izolarea rețelei ATM-ului de orice altă rețea internă a băncii.

Sursa: ziarulromanesc.de

 



loading...

You may also like...

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *