Czego potrzebujesz, aby wypłacić gotówkę z bankomatu? Po pierwsze, musisz mieć kartę kredytową lub debetową, która działa jak klucz do Twojego konta. Po drugie, należy znać kod PIN do swojej karty. No i oczywiście trzeba mieć jakąś sumę pieniędzy na koncie, aby móc je wypłacić. Jednak hakerzy znaleźli swój sposób, aby ominąć powyższe wymogi: nie potrzebują kart, kodów PIN lub kont bankowych, aby zdobyć pieniądze. W rzeczywistości wszystko, czego potrzebują, to zwyczajny bankomat z odpowiednio uzupełnioną gotówką i specjalny typ oprogramowania.
W tym roku, na wniosek pewnej instytucji finansowej, nasi koledzy z Globalnego Zespołu ds. Badań i Analiz (GReAT) przeprowadzili śledztwo dotyczące serii ataków cyberprzestępczych na bankomaty w Europie Wschodniej. To, co odkryli, było naprawdę zdumiewające. Wyobraź sobie następującą sytuację: mężczyzna podchodzi do bankomatu, wstukuje na klawiaturze kod, a maszyna niemal od razu wypłaca mu 40 banknotów. Następnie powtarza cały proces … kilkukrotnie. Jak to jest w ogóle możliwe? Nasi eksperci twierdzą, że jest to dzieło specyficznego trojana o nazwie Tyupkin, który infekuje komputer wewnątrz bankomatu i zmusza go do wydania banknotów, gdy zostanie wprowadzony specjalny kod.
Hakerzy uzyskali dostęp do wielu bankomatów, wypłacając ogromne sumy pieniędzy
Tweet
Jak wykazało dochodzenie, przestępcy musieli mieć fizyczny dostęp do komputerów bankomatów z systemem Windows, aby mogli zainstalować szkodliwe oprogramowanie za pomocą rozruchowej płyty CD. Wykorzystany trojan był wszechstronny. Po pierwsze, po aktywowaniu się wewnątrz bankomatu mógł wyłączyć oprogramowanie antywirusowe McAfee Solidcare, tak aby mógł wykonywać swoje dalsze zadania z łatwością.
Po drugie, aby uniknąć przypadkowego wykrycia, Tyupkin pozostawał w trybie czuwania przez cały tydzień i aktywował się tylko w niedzielę i w poniedziałek w nocy. Po trzecie, w razie potrzeby mógł wyłączyć lokalną sieć, więc bank nie był w stanie zdalnie połączyć się z okradanym bankomatem i nie mógł sprawdzić, co się z nim dzieje.
Dzięki tym wszystkim zaawansowanym funkcjom przestępcy musieli jedynie podejść do zainfekowanego bankomatu i wpisać specjalny kod PIN. Na ekranie pojawiało się tajne menu, które pozwalało im na wypłaty gotówki lub kontrolowanie trojana (na przykład w celu usunięcia go). Aby zlecić wypłatę, atakujący musiał znać zarówno odpowiednie polecenie, jak i specjalną formułę, która obliczała unikatowy klucz do danej sesji – coś w rodzaju dwuetapowego uwierzytelniania. Jeżeli obie kombinacje się zgadzały, pojawiało się kolejne menu, które pozwalało przestępcy wybrać numer kasety i dokonać wypłaty. Pomimo że przy jednorazowej czynności można było pobrać jedynie 40 banknotów, sam proces mógł być wykonywany wielokrotnie.
Napastnicy byli w stanie ukraść z bankomatów setki tysięcy dolarów – i to wszystko bez przyciągania szczególnej uwagi. Vicente Diaz, główny badacz ds. bezpieczeństwa z Globalnego Zespołu ds. Badań i Analiz (GReAT) w Kaspersky Lab, powiedział, że obecnie nie wszystkie bankomaty na świecie da się zaatakować w ten sposób, jednak taka sytuacja nie będzie trwała wiecznie. Różnorodność możliwych do zhakowania bankomatów będzie rosła, chyba że banki i ich producenci zwiększą stopień ich zabezpieczenia – zarówno fizycznie, jak i technologicznie.