Android

ATM Malware Pag-spread sa Buong Mundo

ATM Infector: Skimer malware in action

ATM Infector: Skimer malware in action
Anonim

Ang mga cash machine sa buong mundo ay nagho-host ng malware na makakakuha ng mga detalye ng card ng tao para sa paggamit sa pandaraya, isang sitwasyon na maaaring lumala habang ang malware ay nagiging mas sopistikado, ayon sa isang security researcher.

Analysts sa Trustwave's research group SpiderLabs ay nagulat nang mas maaga sa taong ito nang makuha nito ang sample ng ATM malware mula sa institusyong pinansyal sa Silangang Europa, sabi ni Andrew Henwood, vice president ng SpiderLabs's Europe, Middle East at Africa operation. Ang trustwave ay nagpapatunay ng mga forensic na pagsisiyasat para sa mga malalaking kumpanya ng credit card at mga institusyong pinansyal pati na rin ang mga pagsubok sa pagtagos.

"Ito ang unang pagkakataon na nakatagpo kami ng malware sa ganitong uri," sabi ni Henwood.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Itinala ng malware ang impormasyon ng magnetic stripe sa likod ng isang card pati na rin ang PIN (personal identification number). Maaaring ma-print ang data na iyon sa resibo ng roll ng ATM kapag ipinasok ang isang espesyal na master card sa ATM na naglulunsad ng isang user interface. Maaari rin itong maitala sa magnetic stripe ng master control card na iyon.

"Kami ay nagulat sa antas ng pagiging sopistikado," sabi ni Henwood. "Ito ay ginagawa sa amin sa pangkalahatan ay medyo kinakabahan."

Karamihan sa mga ATM ay nagpapatakbo ng software ng seguridad, ngunit ang mga institusyong pampinansyal ay hindi nakatutok sa kanilang seguridad gaya ng iba pang mga sistema, sinabi ni Henwood

"Ang mga ATM ay isang kabaguhan at itinuturing na medyo matatag, "sabi ni Henwood. "Sasabihin ko na hindi sapat ang pokus sa nakaraan sa imprastraktura ng ATM."

Ang mga nagsulat ng malware ay may detalyadong kaalaman tungkol sa kung paano gumagana ang mga ATM, sinabi ni Henwood. Ang sample na sinubukan nila ay tumatakbo sa mga ATM gamit ang operating system ng Windows XP ng Microsoft.

Ang sample ay walang mga kakayahan sa networking, ngunit maaaring ito ay isang natural na ebolusyon. Iyon ay mapanganib dahil ang karamihan sa mga makina sa ATM sa mga binuo bansa ay naka-network. Ang panganib ay ang malware ay maaaring engineered sa isang worm na, isang beses sa isang ATM, kumalat sa lahat ng mga ATM sa isang network, sinabi Henwood.

Upang i-install ang malware, ang isang tao ay nangangailangan ng access sa loob ng ATM o isang port kung saan maaaring mai-upload ang software. Na nangangahulugan na ang mga insider ay maaaring kasangkot, o ang mga cybercriminals ay nakakuha ng lock sa isang ATM upang mai-install ang software, sinabi ni Henwood.

Nakakuha ang SpiderLabs ng impormasyon na ang katulad na malware ay natagpuan sa mga ATM na ngayon sa labas ng Silangang Europa, sinabi ni Henwood. Mula noon, ang lab ay naglaan ng detalyadong impormasyon tungkol sa malware sa mga institusyong pinansyal at pagpapatupad ng batas, sinabi niya.

Noong Marso, nakita ng security vendor na si Sophos na nakuha nito ang tatlong mga sample ng ATM malware na nai-customize sa mga target machine na ginawa ni Diebold, oras na nakita ng SpiderLabs ang unang sample nito.