Những chuyên gia của Kaspersky Lab đã tiến hành một cuộc điều tra nhằm vào các máy ATM trên khắp thế giới. Trong quá trình điều tra họ đã phát hiện ra một mẫu mã độc mới cho phép hacker có thể rút tiền trực tiếp từ các máy ATM tồn tại trong nhiều hệ thống ATM khắp thế giới (nhiều nhất là ở Nga). Ngay khi phát hiện được mẫu mã độc này, Kaspersky Lab và INTERPOL đã gửi cảnh báo đến tất cả các hệ thống ngân hang mà họ đã điều tra.
Thủ đoạn của attacker là hoạt động vào tối Chủ Nhật và Thứ Hai đầu tuần (hai ngày này thường là thời điểm nhiều người đến rút tiền nhất).

Quá trình tấn công như thế nào

Quá trình phạm tội này chia làm hai giai đoạn. Đầu tiên cần phải có một kết nối vật lý đến máy ATM, sau đó cài mã độc vào máy ATM thông qua đĩa CD. Kaspersky Lab đặt tên cho nó là Tynpkin. Sau khi hoàn thành quá trình cài đặt, lúc này máy ATM đã hoàn toàn chịu sự khống chế của attacker.
Lúc này máy ATM sẽ chạy một vòng lặp vô hạn để lắng nghe các lệnh từ người điều khiển và để khó khan hơn trong quá trình phát hiện mã độc được lập trình để chỉ có thể lắng nghe vào buổi tối hai ngày là Chủ nhật và thứ Hai.
Thông qua đoạn video thu được trong camera an ninh của máy ATM, các chuyên gia nhận định rằng mỗi lần attacker đến rút tiền cần phải nhập một tổ hợp số ngẫu nhiên nào đó, việc này nhằm tránh tình trạng ai đó vô tình thực hiện được quá trình tấn công và làm lộ bí mật. Tổ hợp số này sẽ do một attacker khác thông báo qua điện thoại. Nghĩa là luôn luôn phải có 2 gã mới có thể thực hiện được cuộc tấn công.
Khi nhập đúng mã, giao diện mát ATM sẽ cho attacker biết còn lại bao nhiêu tiền mặt bên trong máy giúp attacker chọn lựa ngăn nào để “rút tiền” thậm chí không cần dùng tới thẻ ATM




Tynpkin Malware

Kaspersky Lab’s Global Research and Analysis Team cho biết qui trình tấn công vào các hệ thống ATM di động đã chuyển biến từ việc tấn công từ xa (trước đây thường là tấn công vào server chứa thông tin tài khoản, làm giả thẻ tín dụng và thực hiện việc rút tiền)trở thành việc tấn công có chủ đích nhằm vào chính các hệ thống hạ tầng máy ATM mà Tynpkin là một ví dụ dễ thấy nhất
Vicente Diaz – Nhà nghiên cứu an ninh chính của Kaspersky Lab’s Global Research and Analysis Team khuyến cáo các ngân hang nên xem xét kiểm tra các kết nối vật lý đến máy ATM của mình ngay lập tức và đầu tư các giải pháp bảo mật an ninh hơn
Sanjay Virmani, Giám đốc Trung tâm tội phạm kỹ thuật số INTERPOL cho biết tội phạm này càng phát triển các kỹ thuật cao hơn để phạm tội.

Các ngân hàng nên làm gì

_ Xem xét lại các kết nối vật lý của họ và đầu tư cho một giải pháp an ninh chất lượng hơn
_ Thay thế tất cả các khóa, master key.. mặc định từ nhà sản xuất
_ Lắp đặt các thiết bị báo động, và nên chắc rằng nó hoạt động tốt bởi các nhà nghiên cứu đã thấy rằng cuộc tấn công thành công một phần là do không có các biện pháp báo động
_ Thay đổi mật khẩu BIOS của máy ATM
_ Đảm bảo các máy ATM cũng được cập nhật các phần mềm chống virus
_ Để đảm bảo máy ATM của hệ thống bạn không nhiễm loại mã độc này, có thể dùng công cụ Kaspersky Virus Removal Tool để kiểm tra.
Sau đây là một video mô tả quá trình tấn công
http://www.youtube.com/watch?v=QZvdPM_h2o8&feature=youtu.be
Nguồn:
http://www.kaspersky.com/about/news/virus/2014/Infected-ATMs-give-away-millions-of-dollars-without-credit-cards-around-the-globe

0 Nhận Xét:

Post a Comment

 
Top
Share Emphasis