2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как взламывают банкоматы Сбербанка и других банков

Содержание

Как настроить?

Всё о Интернете, сетях, компьютерах, Windows, iOS и Android

Как взламывают банкоматы Сбербанка и других банков

Всем привет! Сегодня я хочу рассказать об одном виде мошенничества, которое хоть и не часто, но тем не менее встречается — взлом банкомата. Тут Вы резонно можете спросить — а при чём тут обычный обыватель? Ведь и само устройство и деньги внутреннего — это собственность банка!
Так, да не так. Один из способов подразумевает кражу пользовательских данных и использование их в преступных целях. В частности — для обналичивание средств, хранящихся на счёте жертвы.
Заранее хочу оговориться, что это не статья из разряда «как взломать банкомат для чайников». Это информация о том, как обычному человеку не стать жертвой злоумышленников.

Для начала давайте разберёмся что такое Банкомат — это специальный аппаратно-программный комплекс, предназначенный для работы с банковскими картами, выдачи и приёма наличных средства, а так же для проведения безналичных платежей.
Рассмотрим подробнее из каких модулей он состоит:

Устройство банкомата

За крепким стальным корпусом такого аппарата скрывается обычный компьютер , который связан с сетью своего банка посредством кабельного (ADSL, Ethernet) или беспроводного доступа (WiFi, 3G/4G). Кстати, для обмена данными как правило используются каналы связи всего по 64-128 КБит/сек.

Вся наличность находится в специальном бронированном модуле, который называют сейф. Доступ к нему имею инкассаторы, которые занимаются заменой денежных кассет.

Наличные деньги выдаются через специальное устройство — Диспенсер, который соединён с сейфом. Он разблокирует кассеты, перемещает деньги, выдаёт купюры клиенту и отбраковывает повреждённые при их обнаружении, помещая их в кассету с браком.

Выдаёт наличность клиенту специальный механизм, отвечающий выдачу денег — шаттер.

За получение информации с банковской карты отвечает Картридер — считыватель карт. Он отлично умеет снимать информацию как с обычной магнитной полосы, так и с EMV-чипа, который идёт на современных кредитках и дебетках.

Для вывода информации пользователю используется дисплей . На последних моделях он уже идёт сенсорный. В противном случае, рядом с экраном будут находится кнопки управления.

Цифровая клавиатура банкомата, через которую пользователю вводит pin-код, а так же указывает сумму, номер счёта и т.п. называется Пинпад. У неё два режима работы:
— защищенный, в котором вводится ПИН-код и передается в шифрованном виде в компьютер.
— открытый, используется для ввода суммы денег, номера счёта, телефона и т.п.

Так же, в целях безопасности, противодействия взлому банкомата и мошеннических действий с ним, внутри установлена система видео-наблюдения, имеющая минимум одну видеокамеру. в более продвинутых аппаратах видеокамер несколько. Они используются для видеофиксации приёма и выдачи денег прямо рядом с купюроприёмником и устройством выдачи купюр.

Ну и не стоит забывать про принтер , печатающий чеки. Он представляет собой наименьший интерес для взломщиков.

Программный комплекс банкомата называется XFS-менеджер. Он отвечает за слаженную работу всех его устройств. Стандарт XFS разработан в Microsoft. Самое интересное, что наиболее адекватно он работает на старой доброй Windows XP. Именно поэтому львиная доля банкоматов до сих пор используют именно эту ОС.
Ну вот, с внутренним устройством разобрались — теперь давайте посмотрим на самые популярные способы как взломать банкомат, которыми пользуются злоумышленники.

1. Физическое повреждение или поломка банкомата

Это самый простой в техническом плане способ. Не нужно никаких дополнительных хитрых устройств, компьютеров, программ и обученных специалистов — только грубая сила. Но это не значит, что тут всё очень легко. Во-первых, понадобится специализированный инструмент — болгарка, гидравлический ножницы или автоген. Некоторые злоумышленники пытаются справится с помощью лома и кувалды, но, как правило, эти попытки не венчаются успехом, так как стенки и дверь сейфа бронированные и тут нужно что-то посерьёзнее. Известны случаи, когда внутренний сейф вскрывали с помощью взрывчатки, но это скорее по глупости — большинство купюр при этом сгорает от огня. С 2013 года в Америке придумали ещё одну хитрость, позволяющую вскрыть банкомат не повредив деньги — газовые взрывчатые устройства. Но до России, слава Богу, всё это не докатилось.

Кстати, как показывает статистика, большинство взломов банковских терминалов заканчивается неудачей для преступников и значительным ущербом для банка из-за значительных повреждений устройства.

2. Использование аппаратных уязвимостей

Здесь вся суть кроется в поиске уязвимостей, которые производитель банкомата допустил в конструкции своих изделий, либо в комплектующих, использованных в производстве.

Самый популярный на сегодня вариант называется кеш-трэппинг . Суть его заключается в том, чтобы различными способами повредить механизм выдачи денег так, чтобы он не мог ни выдать купюры, ни вернуть их обратно в кассеты. Клиент пытается снять деньги, но у него это не получается. Он получает карточку и уходит. Наличные как бы возвращаются назад в терминал, но по факту остаются в шаттере и злоумышленникам остаётся только извлечь их оттуда.

Ещё один, относительно свежий способ открыли совсем недавно. Называется он Drilled Box . Тут используется чисто конструктивная особенность определённых моделей одной марки банкоматов. В корпусе просверливается отверстие для подключения специальной шины, через которую деньги благополучно покидают сейф.

3. Скимминг

Это сложный в техническом плане, да и в самой реализации способ, но он имеет место быть. Сложен он тем, что на банкомат Сбербанка или другого банка надо прикрепить каким-то образом устройство для считывания карты (скиммер), которое считает код карты, а так же цифровую клавиатуру (пинбокс) или видеокамеру чтобы увести пин-код. После этого изготавливается дубликат карты и со счёта клиента средства уходят далеко и надолго.

4. Программный взлом

Это самый технически продвинутый способ, которым занимаются уже профессионалы в сфере взлома банкоматов, так как подразумевает наличие у преступников продвинутых знаний о протоколах передачи данных и техническом устройстве аппарата. Как правило чаще всего смысл действий заключается в перехвате данные, которые передаются между терминалом и сервером банка. Злоумышленники «вклиниваются» в канал связи и ставят анализатор пакетов, с помощью которого пытаются перехватить передаваемые пакеты.

На старых моделях, где ещё используются COM-порты, возможен ещё один вариант взлома, который подразумевает вскрытие корпуса и подключение мобильного компьютера для перехвата данных. Именно поэтому на новых девайсах уже используются только USB разъёмы.

Ещё один случай — использование ошибок при разработке программного обеспечения. Так, например, в 2014 году был ряд случаев, когда удалось снять деньги с помощью ввода комбинации цифр на пинпаде. Но как в дальнейшем оказалось, злоумышленники имели доступ у внутренностям аппарата в следствие чего был загружен диск с вирусом.

Любой банкомат «Сбербанка» в России можно взломать всего за 10 секунд

Ох уж этот «Сбербанк», который всегда оказывается в центре различных скандалов и интриг в последнее время. На днях на просторах видеохостинга YouTube появилось крайне необычное видео, в котором один из пользователей всего за 10 секунд сумел взломать банкомат этой организации, который работает на базе операционной системы Windows XP, выпущенной на рынок более 15 лет назад. То, что видит пользователь при работе с этим устройством – это лишь графическая оболочка, под которой скрывается старая и устаревшая ОС.

Как оказалось, абсолютно любой банкомат «Сбербанка» любой желающий может взломать всего за 10 секунд, воспользовавшись особенностью операционной системы Windows XP. На видео видно, как потенциальный хакер пять раз подряд нажал на кнопку «Shift», после чего система предложила ему настроить залипание клавиш. В связи с этим россиянину удалось получить полный доступ к к банкомату, а вернее ОС, на базе которой он работает.

Извлечь деньги из банкомата таким образом нельзя, поскольку для этого используется специальная защищенная среда фирменного ПО, однако вывести любой банкомат «Сбербанка» из строя – запросто. Этого можно добиться путем удаления каких-то расширений или же отдельных файлов, которые нарушают работу всего устройства и фактически выведут его из строя до того момента, пока специалисты банка не переустановят на нем ОС.

Осуществить взлом может любой человек, который в состоянии пять раз подряд нажать на кнопку «Shift» на его клавиатуре. Потенциальный хакер утверждает, что обнаружить эту критическую уязвимость ему удалось совершенно случайно. Когда он обратился в службе «Сбербанка» с просьбой исправить эту проблему, его обращение проигнорировали, хотя к нему он приложил видеоролик с доказательством. С тех пор прошло уже несколько дней, а решать эту брешь в системе защиты никто так и не собирается.

Читать еще:  Как разделить диск в Windows 10

Именно поэтому россиянин, который пользуется услугами «Сбербанка», решил выложить в сеть видеоролик, проливающий свет на то, как любой банкомат этой организации можно взломать всего за 10 секунд, получив полный доступ к операционной системе. Велика вероятность того, что таким образом хакеры и злоумышленники будут устанавливать вредоносное ПО прямо в банкоматы, за счет чего у всех людей, которые вставят в него свою банковскую карту и введут PIN-код, спишутся все денежные средства.

До 10 мая все желающие могут бесплатно получить спортивный браслет Xiaomi Mi Band 4, потратив на это всего 2 минуты.

Присоединяйтесь к нам в G o o g l e News , Twitter, Facebook, ВКонтакте, YouTube и RSS чтобы быть в курсе последних новостей из мира технологий будущего.

Как обмануть банкомат и снять деньги

Большинство банков стараются упростить потребность своих клиентов в снятии наличности или пополнения банковских карт. С этой целью они устанавливают банкоматы и терминалы во многих точках города, которые всегда привлекали внимание дельцов, желающих воспользоваться ими в свою пользу. Поэтому, стоит рассмотреть вопрос, можно ли обмануть банкомат, используя различные манипуляции с помощью подделок или банкнот «билеты банка приколов».

Существование схем обмана вызывают определенный интерес для мошенников. А учитывая, что фальшивомонетчики периодически проявляют активность, важно понимать, что делать и как распознать фальшивку.

Ошибки банкоматов

Практически все банкоматы проводят сканирование купюр по определенным защищенным частям денежной купюры. К сожалению, не все банкоматы оснащены высокоточным сканирующим устройством , позволяющим идентифицировать банкноту.

Банкоматы проверяют деньги в обычном рабочем режиме. Однако, когда вносится большая сумма денег, не всегда хватает отведенных секунд на проверку, распознать фальшивку. Это объясняет, почему банкомат берет фальшивки, а в случае с мошенничеством, зачастую речь идет о 5000 купюрах.

По сути, банкоматы подставляют собой сложное техническое устройство, которому, как и любой технике, свойственно ломаться. В некоторых случаях происходят сбои в работе, в результате чего выдается не та сумма денег, которую запросил клиент. Причинами выдачи большей суммы, чем запрашивается клиентом, могут быть:

  • Программная ошибка.
  • Технический сбой.
  • Ошибка кассира, который производил загрузку денег.

Если клиент столкнулся с такой ситуацией, стоит обратиться в отделение банка, поскольку автоматическая система рано или поздно выявит данный инцидент. А разобравшись с ситуацией, клиенту может быть предъявлена серьезная претензия.

Целенаправленный обман?

Задаваясь вопросом, как обмануть банкомат Сбербанка и снять деньги, важно помнить об уголовной ответственности, несмотря на многочисленные видео и черные схемы. Все эти «наглядные пособия» чреваты серьезными последствиями.

В числе зафиксированных случаев умышленного обмана, можно выделить следующие:

  • При необходимости разменять купюры, можно положить на счет в банкомате две банкноты, номиналом 5000 рублей. А затем снимать эти деньги частями. Два раза по 4000 рублей, а затем запросить сумму в 2000 рублей. Поэтому, при необходимости размена, не стоит обращаться в кассу, достаточно потратить несколько минут у банкомата и успешно решить свою проблему размена большой купюры на мелкие. Для решения проблемы размена обычного человека – это реальный способ получить деньги меньшего номинала. А мошенники используют фальшивые купюры, которые в течение нескольких минут становятся настоящими деньгами.
  • В некоторых банкоматах, до недавнего времени работала такая схема: необходимо использовать «левую» банковскую карту Сбербанка и денежная купюра. Введя пин-код и не дожидаясь окончания операции, вставляется купюра в еще закрытый купюроприемник. Номинал не имеет значения в данном случае. Купюра вставляется до половины. Затем, необходимо нажать опцию «внести наличные». Аппарат начинает «думать». По его пониманию, банкноту попросту зажевало. Через определенное количество времени появляется надпись о сумме претензии. Вводим и подтверждаем сумму в 5000 рублей. Чек и зачисление на счет гарантированы.
  • Зафиксирован случай с разрезанием купюр. Мошенник информирован о всех элементах защиты, по которым проверяется каждая поступающая банкнота в купюроприемник. Он аккуратно разрезал пятитысячные на две части и аккуратно дополнил их другими мелкими банкнотами. Такая система была реализована человеком, идеально знакомым с системой считывания элементов распознавания. Банкомат успешно принял все деньги и зачислил их на счет злоумышленника.

Способы обмана банкомата Киви

В последнее время многие люди используют Киви кошельки. А значит, привлекают интересы мошенников, которые задаются вопросами, как обмануть банкомат Киви. Схема обмана злоумышленников имеет следующий алгоритм:

  • Подыскиваются терминалы, которые расположены в безлюдных местах или там, где наиболее низкая проходимость людей.
  • Вбивается специальный скрипт (на клавиатуре терминала). Это специальная программа, которая направлена на ориентирование самой транзакции.
  • После её установки все платежи будут проводиться не по их назначению, а перенаправляться, согласно установленной программы.

Любой пользователь, который ничего не подозревает, попросту отправит свои деньги на кошелек мошенников. Чтобы обезопасить себя, необходимо:

  1. Постараться не пользоваться терминалами в безлюдных местах.
  2. Сразу обратить внимание на внешние показатели терминала. Присутствие любого рода повреждений должны обязательно насторожить.
  3. Постараться выяснить название подрядной организации, которая занимается обслуживанием данного терминала и сообщить.

Массовый вброс 5000 купюр «билеты банка приколов»

Старые рабочие терминалы всегда были предметом атаки со стороны мошенников, которые находили способы обмануть банкомат. Зафиксирован случай массового вброса фальшивых пяти тысячных купюр. Это произошло по причине отсутствия у старых устройств современной системы распознавания. Данным фактором и воспользовались мошенники, провернув серьезную финансовую махинацию.

В Санкт Петербурге был зафиксирован случай, когда злоумышленники загрузили в купюроприемник 5000-е купюры из банка приколов. Все банкноты были обработаны специальным раствором. Общая сумма урона составила пять миллионов рублей. Мошенники зачислили деньги на несколько банковских карт и успели их обналичить до того, как служба безопасности обнаружила подделки.

Как банк проверяет купюры?

Если в недавнем прошлом фальшивомонетчики подделывали деньги таким образом, чтобы рядовой гражданин не заметил подделки, то теперь их интерес составляют банкоматы.

Каждая купюра имеет свои элементы распознавания. В большинстве случаев, их несколько. Система считывания направлена на следующие показатели:

  1. Лазерная микроперфорация.
  2. Защитная нить.
  3. Комплексность водяных знаков.
  4. Скрытые символы и кипп-эффекты и многие другие элементы.

Чаще подделывают пяти тысячные и тысячные купюры. Мелкие денежные купюры проще «протолкнуть» в купюроприемник, но они не приносят мошенникам серьезного «дохода». Поэтому совершенство их изобретательности охватывает банкноты высокого номинала. А поиск ответа, как и можно ли обмануть банкомат остается актуальным.

Банкомат выдал фальшивку?

К сожалению, банкоматы дают сбой. Если клиентом была получена фальшивка, нужно незамедлительно обратиться в ближайшее отделение банка. Обратившись к специалисту, следует составить претензию. В ней нужно указать следующие параметры:

  • Серийный номер и номинал полученной денежной купюры.
  • Адрес и место того терминала, где клиент получал деньги по своей банковской карте.
  • Обязательно следует указать конкретную дату и время съема денег.
  • Если деньги снимались в присутствии близких или посторонних людей, лучше указать данные о свидетелях. Так будет проще доказать правоту своих слов.

Чтобы избежать подобных инцидентов лучше снимайте деньги в банкоматах, которые находятся в отделениях банков.

Попытка обмануть банкомат или участие в подделке денежных купюр – это уголовное преступление, которое преследуется Законом и предусматривает лишение свободы. Поэтому, элементарный интерес может стать серьезным правонарушением, повлекшим непоправимые последствия.

Пройдите небольшой опрос и узнайте о 10 способах обмана банкоматов и не только их, также представлены и другие схемы.

Взломать банкомат без болгарки

26 и 27 мая в Москве на международной конференции Positive Hack Days (phdays.ru) пройдет необычный хакерский конкурс: его участники будут взламывать банкомат. Организаторы этих конкурсов рассказали порталу Банки.ру о современных атаках на банкоматы, а также о том, как защититься от этих угроз.

К сейфу окольным путем

Все, наверное, слышали, что банкоматы нередко взрывают, вскрывают болгарками, увозят. Эти случаи находятся на виду. У банка не получится оставить в тайне инцидент такого рода. Но на самом деле банкоматы гораздо чаще взламывают «по-тихому», с помощью различных социотехнических навыков, а не деструктивных методов.

Один наш знакомый, работающий в банке, рассказал, что на одном из их банкоматов некоторое время не происходило никаких изменений счетчиков. Когда инкассаторы через пару недель пришли инкассировать банкомат, они увидели, что кассеты пустые. По счетчику количество денег в кассетах было нормальным, а на деле денег там не было. Стали смотреть записи видеонаблюдения и увидели, что пришел какой-то человек, открыл верхний отсек банкомата, вставил внутрь нечто, закрыл банкомат и ушел. Качество видео было недостаточным, чтобы рассмотреть, что он вставил и как открыл банкомат.

Попробуем разобраться в том, как это делается. Деньги находятся в сейфе и хорошо защищены (по мнению банков и производителей банкоматов). Сейф – это «бутерброд» из стали и бетона, более 1 см в толщину. В зависимости от взломоустойчивости, оснащается надежным замком: обычно это сувальдный замок, лимбовый или электронный кодовый. Чтобы открыть такой сейф, нужно либо иметь набор кодов и ключей, либо заручиться помощью «медвежатника», который с помощью особых инструментов выполнит эту задачу.

Однако в банкомате есть еще сервисная зона, где располагаются системный блок и различные периферийные устройства. Эта часть банкомата закрывается пластиковым корпусом с одним простеньким замком. Причем некоторые производители банкоматов ставили туда одинаковые замки, отрывающиеся одним и тем же ключом, – для удобства обслуживания. Сейчас вендоры и банки уходят от такой практики, но до сих пор встречаются банкоматы, которые можно открыть ключом от любого другого банкомата того же банка. Да и замки там по-прежнему простенькие.

Читать еще:  Как отключить брандмауэр в Windows 10 (или почему не работают сетевые игры, не загружаются файлы и пр.)

Денег в сервисной зоне нет, зато там есть масса интересных возможностей по управлению подсистемами банкомата – в том числе и теми, что расположены в сейфе. Итак, пробуем!

Готовим взлом

Для начала мы решили использовать интерфейсы, которые расположены снаружи банкомата. Мы взяли микрокомпьютер Raspberry Pi, подключили к нему батарею питания, адаптер Wi-Fi и составили несколько программ для взлома. Найти документацию с описанием интерфейсов банкоматов оказалось несложно.

Оборудование банкоматов и платежных терминалов, независимо от производителя, имеет общий API (программный интерфейс. – Прим. ред.) для доступа и управления модулями и работает на платформе Windows в соответствии с единым стандартом расширений для финансовых услуг XFS.

Зная API, можно получить контроль над компьютером банкомата и напрямую управлять различными периферийными устройствами. Некоторые из этих устройств интересовали нас в первую очередь.

Клавиатура банкомата (пинпад). Она работает в двух режимах: в защищенном, в котором вводится ПИН-код и передается в компьютер банкомата в шифрованном виде, и в открытом, который используется для ввода суммы снятия и прочей информации. Установленный на компьютере XFS-менеджер может вынудить пинпад переключаться между режимами, что может позволить злоумышленникам получать вводимые ПИН-коды в незашифрованном виде.

Считыватель карт (картридер) умеет читать данные с полосы и записывать на нее, извлекать и информацию из EMV-чипа – например, данные о ранее совершенных трансакциях.

Диспенсер, устройство выдачи денег, наиболее интересен для хакера. С его помощью можно управлять перемещением денег, например из денежных кассет в кассеты отбраковки, разблокировать кассеты, выдавать банкноты без авторизации и даже открывать сейф, если он оснащен электронным замком.

Всеми этими устройствами управляет программа, запущенная на компьютере банкомата, – XFS-менеджер.

Можно было бы предположить, что здесь реализована серьезная аутентификация и доступ к XFS-менеджеру хорошо защищен. На деле ни о какой аутентификации речи нет. Спецификации можно найти в Интернете. Эксклюзивный доступ реализован, но не для безопасности, а лишь для того, чтобы не ломать нежные банкоматные «железки» – например, чтобы не посылать одновременно две команды на выдачу банкнот из диспенсера.

Стандарт XFS разработан в Microsoft, и это объясняет, почему на многих банкоматах до сих пор стоит Windows XP. Примерно год назад, на начало 2014-го, 95% всех банкоматов в мире работало под управлением Windows XP. При этом поддержка данной операционной системы закончилась в апреле 2014 года. То есть на банкоматах, управляемых Windows XP, огромное количество известных уязвимостей, которые уже никогда не будут устранены.

Есть банкоматы, в которых системный блок хранится в самом сейфе. Это хорошо с точки зрения безопасности, но спасает не всегда – ведь все равно наружу выходит порт для связи с сетью, а это уже вектор атак.

Возьмем, к примеру, известную уязвимость МС08-067. В каких-то банкоматах она может быть закрыта, так как уже не нова, но есть и другие подобные уязвимости. Она позволяет получить права администратора при сетевом подключении к компьютеру. Берем наш Raspberry Pi и подключаем к сетевому порту системного блока банкомата. Причем нам даже не нужно открывать сервисную область, можно использовать выведенный наружу порт, служащий для подключения банкомата к сети. К самому Paspberry Pi подключаемся по Wi-Fi и запускаем на нем программу-эксплойт для MC08-067. Появляется консоль, где мы можем вводить команды для компьютера банкомата. Несколькими нажатиями на клавиши можно заставить банкомат выдать небольшое количество денег.

В среднем в банкомате четыре кассеты по 2,5–3 тыс. банкнот в каждой. Несложно подсчитать, что при стандартной загрузке в банкомате может оказаться более 10 млн рублей. Их можно вытащить, эксплуатируя различные уязвимости, которые, как сказано выше, уже никогда не будут устранены.

Обходим защиту

Предположим, банк не поскупился на то, чтобы защитить операционную систему: установил антивирус или какую-нибудь систему контроля целостности, которая не дает нам запускать произвольный код. Но если у нас есть доступ в сервисную зону, никакая защита нам не страшна. Компьютер банкомата нам вообще не понадобится, будем работать через физические интерфейсы.

Периферийные устройства банкомата, такие как картридер, диспенсер и пинпад, подключены к компьютеру через COM или USB-порты. COM – стандартный последовательный интерфейс, для него не нужны никакие специальные драйверы, никакая авторизация. Протоколы передачи не защищены, их можно спокойно прослушивать и реплеить (передавать записанные последовательности данных. – Прим. ред.) с небольшими изменениями.

Правда, протоколов там множество. Каждая новая прошивка устройства – новый протокол. Анализировать их непросто, и в Интернете мало информации на эту тему. Зато известно, например, что COM-порт не поддерживает контроль последовательности выполнения команд. То есть мы можем повторять какую-то отдельную команду или цепочку команд. А еще известно, что потеря связи устройства с портом не детектируется: если мы на 5–10 секунд отключим диспенсер от банкомата, то банкомат, в принципе, не сможет это понять.

Кроме того, в протоколах либо используется фиксированный размер данных для пакетов, либо применяются байты «старт/стоп» для разделения пакетов друг от друга, либо применяется префикс длины и сами данные передаются вместе. Проанализировав перехваченные данные, можно понять, какая последовательность означает «выдать из первой кассеты одну купюру». Легко и просто. Для таких действий не требуется никакой авторизации.

Так же легко можно превратить банкомат в аппаратный скиммер, который забирает данные и передает их злоумышленнику – ведь данные банковской карты передаются в открытом виде между банкоматом и картридером. Если мы разместим наш Raspberry Pi внутри банкомата, такой скиммер в принципе нельзя будет увидеть снаружи.

Конечно, производители банкоматов и банки утверждают, что давно отказались от COM-портов и на их банкоматах используется только шифрованное USB-подключение. На самом деле это относится лишь к новым, недавно закупленным банкоматам. Десятки тысяч старых банкоматов до сих пор находятся в эксплуатации.

Кто виноват и что делать

Производители банкоматов предлагают защитные средства: антивирусы, системы контроля целостности, системы противодействия запуску приложений. Они, безусловно, полезны. При этом с помощью отвертки либо сервисного ключа мы за пару минут (не поможет даже сигнализация – все сделаем и уйдем до приезда охраны) получаем прямой доступ к компьютеру и возможность применять к нему всевозможные эксплойты. Защита должна быть эшелонированной.

Необходима постоянная двусторонняя аутентификация между компьютером банкомата и его периферийными устройствами. Тут не всегда спасет и криптография – в каждом шифрованном протоколе можно найти уязвимости.

Также мы предлагаем пересмотреть стандарт XFS в пользу увеличения его защищенности. Текущая ситуация крайне плачевная. Если есть возможность выполнить код, а также обратиться к XFS-менеджеру, то у нас есть полный контроль над периферией банкомата.

Нужно регулярно проводить системный анализ защищенности банкомата, включая тестирование на проникновение, проверку внешнего периметра, тестирование самих банкоматов и их подключения к процессингу.

Как взломать банкоматы: 4 способа

Как преступники могут взломать банкоматы и извлечь из них деньги? На этих видео вы увидите сразу четыре способа.

29 сентября 2016

Мы не раз рассказывали о том, как какие-нибудь киберпреступные группировки обчищают банкоматы. А теперь можем и показать — наши сотрудники сняли четыре видеоролика, в которых демонстрируются различные варианты атак на банкоматы. Уточним на всякий случай: при съемках роликов ни один банк не пострадал.

Способ первый: с помощью поддельного процессингового центра

Этот способ работает, если взломщик может получить доступ к сетевому кабелю, при помощи которого банкомат подключен к сети. Хакер отключает банкомат от банковской сети и подключает его к коробочке, имитирующей процессинговый центр.

С помощью этой коробочки он может управлять кассетами с деньгами и посылать банкомату команду выдать деньги из такой-то кассеты. Вуаля! При этом он может использовать любые карты и вводить любые PIN-коды, и все это будет выглядеть как вполне легитимные транзакции.

Способ второй: сетевая атака на несколько банкоматов

В этом случае взломщик покупает у недобросовестного работника банка через Интернет ключ, позволяющий открыть корпус банкомата. К кассетам с деньгами с помощью этого ключа не доберешься, а вот до сетевого кабеля — запросто. Взломщик отключает банкомат от банковской сети и подсоединяет к специальному устройству, которое посылает данные на сервер, принадлежащий злоумышленникам.

Сеть с банкоматами нередко не сегментирована, а сами банкоматы зачастую настроены неправильно, так что с помощью этого устройства хакер может получить контроль сразу над несколькими банкоматами в сети, даже если вредоносное устройство установлено только в одном из них.

Ну а дальше все почти как в предыдущем случае: на сервер устанавливается собственный центр обработки, который дает злоумышленнику полный контроль над банкоматами. Теперь с помощью любой карты хакер может снять все деньги из этих банкоматов, и конкретные модели здесь не важны: главное, чтобы протокол, с помощью которого они общаются с центром обработки, был общий.

Способ третий: атака с помощью «черного ящика»

Как и в предыдущем случае, атакующему понадобится ключик, с помощью которого он откроет корпус банкомата и переведет его в режим обслуживания. К USB-разъему банкомата хакер подключает «черный ящик» — небольшую коробочку, позволяющую контролировать устройство для выдачи наличных.

На экране банкомата будет написано что-то вроде «Обслуживание» или «Банкомат не работает», но на самом деле устройство для выдачи наличных работать будет. При этом «черный ящик» можно контролировать с помощью смартфона — по беспроводному соединению. Хакер просто нажимает кнопку на своем телефоне и забирает из банкомата деньги. А потом достает и коробочку — чтобы замести следы.

Читать еще:  Восстановление компьютера Windows 8

Способ четвертый: атака с помощью вредоносных программ

В этом случае злоумышленнику нужно как-то заразить банкомат. Сделать это можно двумя способами: либо, предварительно купив ключ от банкомата, воткнуть в USB-порт флешку, либо же можно провернуть все и удаленно, через Интернет, если банковская сеть скомпрометирована.

Если в банкомате нет защиты от вредоносных программ и не настроен белый список, хакер может запустить свою программу, которая попросту будет отдавать банкомату команду выдавать наличные. Атаку можно повторять, пока в устройстве не кончатся деньги.

Конечно, взломать можно не любой банкомат. Для того чтобы описанные выше атаки можно было реализовать, необходимо, чтобы что-нибудь было настроено не так. Или банковская сеть не сегментирована, или в самом банкомате не предусмотрена аутентификация при обмене данными между «железом» и управляющей программой. Не настроены белые списки приложений, которые можно запускать (а все остальные, соответственно, нельзя), или до заветного сетевого шнура слишком легко добраться.

К сожалению, подобные проблемы — не редкость. Например, именно из-за них злоумышленникам в свое время удалось заразить банкоматы трояном Tyupkin. Специалисты «Лаборатории Касперского» всегда готовы помочь банкам это исправить: они могут как проконсультировать сотрудников, так и протестировать защиту банковской инфраструктуры.

Коробка с деньгами на улице: как «вскрывают» банкоматы

ФОТО : Mir24.tv / Дмитрий Белицкий

За прошлый год в России грабители атаковали 4 тыс. банкоматов. Потери банков от таких атак, по оценке компании «Информзащита», составили от 2,5 млрд рублей до 7 млрд. В этом году, полагают эксперты, количество атак вырастет до 5 тыс, соответственно увеличатся и потери, пишут «Известия». При этом тратить больше на охрану устройств банки не планируют. Напротив, с января по июнь этого года они израсходовали на 9% меньше, чем год назад.

Каким образом преступники работают с банкоматами, и почему пресечь этот вид грабежей до сих пор не удается во всем мире (в Европе за 2016 год пострадали более 26,5 тыс. устройств), разбирался «МИР 24».

Уничтожить банкомат

Все атаки делятся на физические и логические, причем в России девять из десяти нападений носили именно физический характер. Самый простой и доступный способ — это взломать дверь помещения, вырвать банкомат из стены с помощью автомобиля, погрузить его в кузов и увезти, после чего вскрыть уже в безопасном месте. Причем в таком, где полиция не сможет отследить устройство по установленному внутри GPS-маячку. Так, например, в сентябре шестеро неизвестных похитили банкомат, в котором находилось около 3,6 млн рублей, из торгового центра в Новой Москве.

Как вариант, в отдельных моделях банкоматов преступники крепят трос к окну выдачи купюр и, если оно встроено в сейф, отрывают крышку сейфа, после чего уезжают уже с деньгами.

Все следующие способы технически сложнее. Например, распотрошить банкомат на месте без специальных навыков невозможно. Однажды полиция раскрыла преступление по горячим следам и нашла преступников, укравших банкомат. Оказалось, что на вскрытие сейфа, установленного внутри, с помощью болгарки им не хватило 16 часов. Если же пользоваться газоплазменной или плазменной резкой, то, во-первых, сработает сигнализация (повышение температуры) и приедет ЧОП, а во-вторых, в сейфе может быть слой бетона.

Фото: Невар Виталий, ТАСС

Хотя в 2010 году московским правоохранителям с большим трудом удалось задержать банду злоумышленников, которые вскрывали банкоматы буквально как консервные банки — на это у них уходило меньше минуты.

Разумеется, банкомат можно и взорвать. Однако после взрывчатки злоумышленники нередко уходят ни с чем. Стоит немного не рассчитать, и либо устройство стоит целое и невредимое, либо от денег остаются одни клочки.

Продвинутым вариантом такого способа стал взрыв с помощью газа, который закачивают внутрь сейфа, например, через отверстие для выдачи купюр. Тогда температура не повышается, а взрыв вышибает дверь сейфа.

Самой главной опасностью для преступников при вскрытии устройства на месте остаются датчики. Это и термодатчики, и датчики вибрации, и газоанализаторы, и сигнализация на повреждение различных деталей банкомата. Если что-нибудь сработает в начале вскрытия, то злоумышленника возьмут «тепленьким».

Договориться с банкоматом

Еще одним способом, получающим все большее распространение, является Drilled Box, нечто среднее между физической и логической атакой. Преступники сверлят банкомат в известном им месте, подключаются к центру управления и взламывают уже его. Подконтрольное устройство самостоятельно, без пыли и шума, отдает преступникам все имеющиеся в нем деньги. Для исправления уязвимости необходимо, например, усилить защиту в месте, где делается отверстие, но обновление парка банкоматов — дело небыстрое.

Небольшие суммы злоумышленники крадут с помощью так называемого кэш-трэппинга. Главный принцип — нарушить работу шаттера, механизма, выдающего деньги. В этом случае владелец карты пытается снять деньги, но купюры застревают, и операция отменяется. Он видит надпись, что операция прервана, и идет в другое место. Списание денег с его карты не происходит. А мошенники, когда жертва покинула место, подходят и достают купюры.

Иногда в кэш-трэппинге используется украденная или скомпрометированная карта. Имея такую карту, сначала преступники устанавливают шаттер, а затем снимают денег столько, сколько успеют. На всякий случай поясним, что как способ «заработать» на своей карточке это не сработает, потому что банки всегда получают информацию о подобных операциях. И если снять деньги еще получится, то вот избежать ответственности — вряд ли.

Украсть карту

Скопировать карту и подобрать пин-код — технически сложный, но в то же время и безопасный для злоумышленника способ. На картоприемник или кардридер на входной двери в зону обслуживания устанавливают так называемый скиммер — устройство со считывающей магнитной головкой. Информацию о картах он либо накапливает, либо передает по радиоканалу. В них также нередко установлена видеокамера, позволяющая увидеть пин-код.

Отметим, что скиммеры, если быть готовым, заметить не так сложно — сами устройства достаточно велики. Однако в последнее время преступники все чащи применяют усовершенствованный метод — шимминг. В нем используется тонкая и гибкая прокладка, которая вставляется к картоприемник и не мешает введению в них носителей.

Заметить такие устройства обычным людям невозможно. Но есть у способа и минусы. Во-первых, это по-настоящему дорогая и сложная технология. Во-вторых, пин-код все равно приходится как-то узнавать. То есть в ход идут накладки на клавиатуру или видеокамеры, которые распознать уже возможно.

После получения секретной информации мошенники изготавливают поддельные карты и снимают с них деньги. Как правило, это происходит в другой стране, чтобы избежать ответственности.

Менее распространенным, хотя и крайне оригинальным способом, является установка поддельных банкоматов. Граждане пытаются воспользоваться ими, видят ошибку и идут к другому банкомату, не догадываясь, что только что раскрыли свою банковскую карту.

Напомним, никакое копирование не грозит тем, кто использует карты с чипом. Считать информацию с него пока невозможно, по крайней мере, о таких случаях информации нет.

Компьютерный взлом

Как и во всем деле компьютерной безопасности серьезной проблемой остаются хакеры, которые получают доступ как к банкоматам, так и к устройствам, находящимся в одной сети с ними.

Например, в феврале 2015 года стало известно об атаке на 30 банков, потерявших в совокупности до $1 млрд. К специалистам пострадавшие обратились после того, как заметили, что банкоматы начали выдавать купюры просто так, без каких-либо действий со стороны. Как оказалось, хакеры взломали компьютеры сотрудников банка с помощью электронных писем с приложениями, затем через локальную сеть отдавали команды банкоматам.

Но это крупные мошенничества. А если вернуться на землю, то в случае ненадлежащей защиты хакеры могут получить контроль над банкоматом даже через обычный сетевой порт, доступ к которому находится снаружи банкомата. Подключив устройство к поддельному процессинговому центру, злоумышленник сможет вставлять любую карту, вводить любой пин-код и снимать все имеющиеся в банкомате деньги.

Фото: Алан Кациев, МТРК «Мир»

Однако можно пойти дальше: каждый банкомат с помощью вируса можно превратить в скиммер. Зараженная машина активируется после ввода специального пин-кода на специальной карточке, а затем, чтобы замести следы, следующий код уничтожает все следы работы зловреда. Данные всех использованных карт попадают к мошенникам

Каждый такой случай — это серьезнейший прокол в сфере безопасности, и большинство банков стараются предотвратить эти эпизоды заранее. Но до полноценного обновления сети банкоматов, как уже говорилось, все-таки далеко. Где-то может быть не сегментирована банковская сеть, где-то в банкомате не предусмотрена аутентификация при обмене данными, где-то не настроены белые списки приложений, которые разрешено запускать.

Почему это работает

В первую очередь потому, что траты банков на полноценную защиту, как оказывается, пока меньше, чем возможные потери. И вероятно, полностью избавиться от такого вида преступлений не получится никогда.

Большая сеть банкоматов является преимуществом для клиентов, поэтому банки зачастую устанавливают их в местах, не слишком безопасных. Или же экономят на сигнализации, надеясь на постороннюю охрану, обойти которую иногда несложно. В конце концов, иногда охрана — это просто один работник ЧОПа, на которого можно напасть и обезвредить. Нередки и случаи, когда преступники вламываются в отделения банка. Это происходит потому, что руководство закупает туда менее укрепленные устройства и этим приманивает преступников.

Надежной защитой были бы специальные кассеты с краской внутри сейфа, которые делают бессмысленным его вскрытие. Ведь испачканные деньги все равно не получится использовать или обменять. Однако это слишком дорого, и такие кассеты повсеместно используются только в инкассаторских машинах при перевозке крупных сумм денег.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector