Hack for Cash: ATMs Levam Apenas 20 Minutos para Crack

Uma espantosa percentagem de 85% das caixas multibanco pode ser pirateada e enganada para distribuir dinheiro grátis em apenas 20 minutos, um novo relatório avisa.

Especialistas em segurança bancária Tecnologias Positivas descritas num relatório esta semana uma série de tentativas bem sucedidas para obter acesso a um sistema operacional de ATMs.

Apontaram aos ATMs pertencentes ao GRGBanking, NCR e Diebold Nixdorf e encontraram quatro categorias principais de vulnerabilidades: segurança de rede insuficiente; segurança periférica insuficiente; configuração inadequada de sistemas ou dispositivos; e vulnerabilidades dentro da configuração do controle da aplicação.

Os pesquisadores da equipe escreveram em seu relatório que, devido à segurança insuficiente da rede, um criminoso com acesso à rede ATM pode “alvejar serviços de rede disponíveis, interceptar e falsificar tráfego, e atacar equipamentos de rede”.”

“Os criminosos também podem falsificar respostas do centro de processamento ou obter o controle do ATM”: Relatório de Tecnologias Positivas

Vulnerabilidades do ATM

Eles descobriram que 58% dos ATMs testados estavam em risco de ameaçar os atores que violavam a rede através de práticas de cibersegurança deficientes, tais como software desatualizado e proteção de firewall fraca.

Por meio das vulnerabilidades CVE-2017-8464 e CVE-2018-1038 eles puderam habilitar a execução remota de código arbitrário e subseqüentemente aumentar os privilégios; isso resultou na capacidade de “desabilitar mecanismos de segurança e controlar a saída de cédulas do dispensador”.”

Hit it Hard

De longe o tipo de ataque mais bem sucedido foi um hack direto do próprio ATM, embora isso exigisse acesso físico.

Se o atacante for capaz de manipular o ATM para que ele possa desconectar o cabo Ethernet e conectar um dispositivo, ele será então capaz de conduzir ataques ao serviço de rede ou ataques homem no meio.

Este método funcionou 85% do tempo nos ATMs testados com os pesquisadores descobrindo isso: “Às vezes o modem está localizado fora do gabinete do ATM, então um atacante nem precisaria abrir o ATM para realizar modificações”.

Veja também: Magecart’s 7 Groups: Hackers Dropping Counter-Intelligence Code in JavaScript Skimmers

O método mais rápido é também o mais barulhento, Positive Technologies realizou ataques de Caixa Preta que levaram apenas 10 minutos para obter dinheiro da máquina.

Um ataque de Caixa Preta é feito perfurando um buraco na lateral da caixa do ATM para obter acesso aos cabos que conectam a caixa do ATM ao sistema operacional do ATM. Uma ferramenta pronta é então conectada ao caixa eletrônico permitindo que os atores da ameaça retirem a quantidade de dinheiro que quiserem.

Image: Relatório de Tecnologias Positivas

Em conclusão, os pesquisadores observam que os ciberataques em caixas eletrônicos diminuirão à medida que métodos preventivos, como software atualizado e boas práticas são realizados.

No entanto, eles afirmam que o primeiro passo que precisa ser dado é o seguinte: “Proteger fisicamente o armário e o ambiente do ATM. Explorar a maioria das vulnerabilidades que encontramos seria impossível sem o acesso ao computador de bordo e às portas periféricas”.

Deixe uma resposta

O seu endereço de email não será publicado.