Opowiadaliśmy Wam o wielu grupach hakerskich zmuszających bankomaty do wypłaty pieniędzy. Teraz możecie zobaczyć taką akcję na własne oczy! Nasi eksperci nakręcili cztery krótkie filmy demonstrujące włamanie do takich maszyn. Uwaga: w doświadczeniu nie ucierpiał żaden bank oraz nie zalecamy wykorzystania żadnej z tych metod w życiu.
Sposób 1. Fałszywe centrum przetwarzania
W tej metodzie atakujący musi uzyskać dostęp do kabla zapewniającego maszynie połączenie z internetem. Haker musi odłączyć bankomat od sieci internetowej i połączyć go z urządzeniem działającym jako fałszywe centrum przetwarzania.
Zadaniem urządzenia jest sterowanie podajnikami pieniędzy i wysyłanie do bankomatu poleceń wypłaty pieniędzy z wybranej tacy. Atakujący może użyć dowolnej karty lub wprowadzić dowolny kod PIN, a oszukańcza transakcja i tak będzie wyglądała na oryginalną.
Sposób 2. Zdalny atak na kilka bankomatów
W metodzie tej są wykorzystywani pracownicy danego banku. Przestępca kupuje klucz od insidera, który jest odpowiedzialny za otwieranie kaset bankomatu. Wprawdzie klucz nie daje atakującemu dostępu do podajników pieniędzy, ale umożliwia mu dostanie się do kabla sieciowego. Haker ma wtedy możliwość rozłączenia bankomatu od sieci bankowej i podłączenia do niego specjalnego urządzenia, które wysyła wszystkie dane na inny, określony serwer.
Sieci łączące się z bankomatami często nie są posegmentowane (oddzielone ze względów bezpieczeństwa), a same bankomaty mogą także być skonfigurowane niepoprawnie. Wówczas haker mając takie urządzenie mógłby włamać się do kilku bankomatów naraz, nawet jeśli szkodliwe urządzenie podłączy tylko do jednego z nich.
Dalszy atak jest przeprowadzony podobnie jak w Sposobie 1: na serwerze instalowane jest fałszywe centrum przetwarzania, a atakujący uzyskuje pełną kontrolę nad bankomatami. Korzystając z dowolnej karty, przestępca może wypłacić wszystkie pieniądze z bankomatu, bez względu na jego model. Aby ta metoda zadziałała, bankomat musi korzystać z tego samego protokołu podczas kontaktu z centrum przetwarzania.
Sposób 3. Atak przy użyciu czarnej skrzynki
Podobnie jak w poprzedniej metodzie, tu atakujący także najpierw zdobywa klucz do kasety bankomatu i uzyskuje do niej dostęp, ale tym razem wprowadza maszynę w tryb konserwacji. Następnie haker podłącza do niego tak zwaną czarną skrzynkę poprzez port USB. W tym przypadku czarna skrzynka to urządzenie, które umożliwia atakującemu kontrolowanie kaset bankomatu.
Gdy atakujący manipuluje bankomatem, na jego ekranie wyświetlana jest wiadomość serwisowa, na przykład „Konserwacja w toku” lub „Bankomat nieczynny”, chociaż w rzeczywistości może on wciąż wypłacać pieniądze. Co więcej, czarną skrzynką można sterować bezprzewodowo przy użyciu smartfonu. Haker zwyczajnie wciska przycisk na ekranie i dostaje pieniądze, a następnie nakazuje czarnej skrzynce ukryć ślady po tym, że maszyna została zhakowana.
Sposób 4. Atak przy użyciu szkodliwego oprogramowania
Wybrany bankomat można zainfekować szkodliwym programem na dwa sposoby: wkładając do portu urządzenie USB zawierające szkodliwy program (wymaga posiadania klucza do kasety bankomatu) lub poprzez zainfekowanie maszyny zdalnie, po uprzednim zhakowaniu sieci bankowej.
Jeśli atakowany bankomat nie jest chroniony przed szkodliwymi programami lub nie zdefiniowano w nim białej listy aplikacji, haker może nakazać szkodnikowi wysyłanie do bankomatu poleceń wypłaty pieniędzy, powtarzając atak aż do całkowitego opróżnienia kasety.
Oczywiście nie wszystkie bankomaty można zhakować. Opisane wyżej ataki są wykonalne tylko wtedy, gdy coś zostało źle skonfigurowane. na przykład: sieć bankowa nie została posegmentowana, podczas wymiany danych między bankomatem a sprzętem nie jest wymagana żadna autoryzacja, nie istnieje biała lista aplikacji lub dostęp do kabla sieciowego nie jest odpowiednio zabezpieczony.
Niestety problemy tego typu są raczej popularne i mogą umożliwić one atakującym zainfekowanie wielu bankomatów naraz, np. trojanem Tyupkin. Eksperci z Kaspersky Lab zawsze chętnie pomagają bankom naprawić tego typu błędy: często konsultujemy obsługę i przeprowadzamy audyty infrastruktury banków, a także sprawdzamy ich odporność na ataki.