正在阅读:今天 我只想聊聊与ATM机有关的攻击与安全故事今天 我只想聊聊与ATM机有关的攻击与安全故事

2016-07-23 00:15 出处:PConline原创 作者:卡夫卡 责任编辑:sunziyi
1关于ATM机,你需要知道这些回顶部

  【PConline 资讯】自世界上第一台ATM机问世至今,已过去近50年的时间,而与ATM攻击有关的话题直到21世纪才逐渐出现。那么,黑客是如何仅凭一部手机就让ATM机乖乖的吐出钞票?他们又是如何用恶意软件操纵ATM机?何为ATM skimmers?带着这些问题,让我们一同进入本期话题,来聊一聊那些与ATM取款机有关的安全故事。


今天 我只想聊聊与ATM机有关的攻击与安全故事

   尽管1967年ATM机就已问世,但其真正普及确是从70年代后期才开始。由于科技与网络还都不发达,因此当时的ATM机都没有联网。那时的安全措施就是,只为信用记录良好的用户开放ATM机。因而那个时期的ATM攻击事件,估计也就是将ATM机“连根拔起”这种简单粗暴的攻击手段了。 

   不过,这种将ATM直接搬走这种作案方法越来越不可行。原因在于如今的ATM机周围是全钢结构,且水泥地面下也埋有钢板;另外,穿墙型ATM机周围的墙体也是钢结构,强行搬走其动静可想而知,加之现在都有值班人员以及监控摄像头,费力又不讨好。因此这种原始的作案手段,基本已经失传。

   与过去相比,如今的ATM机攻击事件要复杂且高明很多。例如,用一部智能手机和一个USB接口电路,便可让ATM机自动吐钱,又或是利用恶意软件攻击ATM机,使其可以随意取款等等,手法层出不穷,技高一斗。我们不妨先来看看下面几个具体案例再论。

2一部手机如何KO掉ATM回顶部

一部手机KO掉ATM

   单凭手机就能黑掉ATM机,是否太过轻松?实际上,这是一种名为“吸干ATM现金的新型略读欺骗(skimming scams)”攻击方式,且该种攻击方式门坎并不高,仅需一部智能手机和一个USB接口电路便可。通过此种方式,黑客已成功的对NCR厂商的ATM发动攻击,使机器自动吐钞。

   经实验模拟验证后发现,其攻击原理大概如下:实际上,此类攻击与手机的具体型号并无太大关联,在攻击者物理层面接触到ATM并连接相应电路模块之后,手机只是用来向ATM远程发送指令。为了欺骗核心系统让其误以为自己仍旧连接着ATM机,攻击者使用一个带有USB接口的电路板连接到ATM控制器。之后,断开ATM机与控制中心的连接,并将攻击者自己的设备连接到ATM机,最后通过手机发送指令到设备中来远程控制ATM使其自动吐钞。

台湾第一银行失窃案

   近日,台湾正在调查一起第一银行几十台ATM取款机被恶意攻击案件,此次共损失两百万美元。目前,台湾当局确定犯罪嫌疑人为两名戴口罩的俄罗斯人,二人在周末攻击了几十台ATM取款机并盗取约7000万台币。根据监控画面,二人并未使用ATM skimmers(ATM分离器)窃取银行卡数据,而是使用了恶意软件来控制ATM取款机让其自动吐钞。

日本“闪电取现”

   近期,日本发生了一起“闪电取现”大案,约100名窃贼在不到2个小时内,用伪造的1600多张信用卡从ATM取款机取出14亿日元现金(约1270万美元)。都是ATM Skimmer(ATM分离器)惹的祸。ATM Skimmer是何物?它是一种依附在正常自动提款机上的恶意电子硬件设备,通过伪装成正常的键盘和银行卡插槽,与原设备严丝合缝,通过配合隐形摄像头,犯罪分子窃取用户输入的密码以及银行卡数据。

3利用ATM Skimmer发起的攻击回顶部

   从上述各类案件中,我们不难发现黑客在窃取ATM时常用的几种主要方式,即要么从网络连接入手;要么安装ATM Skimmer,从外围模块入手;又或是从计算机部分入手,植入恶意程序。这些都是目前最为常见的几种窃取方式。

   实际上,ATM机一般并不会连接互联网,却肯定需要连接银行自家的网络的。因此,ATM机攻击出现至今,从网络入手的案例不多,要知道若真能搞定银行的内部网络,谁还会为那点小钱去搞ATM机呢?这里我们不得不说一下Barnaby Jack了。

   Barnaby Jack在黑客大会上,向大众演示了一种是针对Tranax所造ATM机的攻击示范。其利用的是Windows CE系统的远程监控特性,该特性通过互联网或者拨号就能访问,因此演示过程中,Jack并未碰触ATM机,就实现了远程修改程序的目的。

    攻击ATM机的另一种方法,就是ATM Skimmer,此方法非常隐蔽,普通用户很难发现,因此上当的不少。首先,你要是知道何为ATM skimmers,也就是ATM分离器,主要通过伪造成正常取款机键盘和银行卡卡槽来获取银行卡数据从而窃取用户的PIN码。早在2008年,全世界有超过十亿美元的ATM机犯罪事件都败给了ATM skimmers,可见其威力有多大。

    由于此类案件呈上升趋势,因此现在的银行在自助取款前,都会广播提示“注意插口异常”,因为一旦卡片插入,犯罪分子就会获取卡片信息。典型的ATM Skimmer是在ATM机的隐蔽之处加个摄像头,对着键盘以便拍下取款用户输入密码时的动作。

    还有一种更高端的方法,就是整机伪造!攻击者完整地伪造一台ATM机,然后将其放到原有ATM机上面,整机覆盖。这并非天方夜谭,而是真实发生过的案件。现在想想,为了钱攻击者真是蛮拼的!

4用恶意程序攻其“心”回顶部

    现如今,绝大多数的ATM机都采用定制的Windows XP系统,因而,从计算机部分入手植入恶意程序也是一种较为常见的攻击方式。就像Barnaby Jack在黑客大会上演示的那样,不用触摸ATM机就能让其自动吐钞。

   之前我们曾介绍过,大多数的ATM不连接互联网,那么在没有网络的情况下,就只能靠物理接触。我们以Triton制造ATM机为例,首先想办法打开ATM机的前面板(直接开锁或钻孔),然后给ATM机接上里面含有Scrooge恶意程序的USB设备,利用系统允许未授权程序执行的安全漏洞,植入恶意程序,搞定。

   延伸一步讲,攻击者又是如何利用Windows XP系统对ATM发起攻击呢?比较典型的恶意软件像是之前较为流行的Ploutus。手机通过USB接口连接ATM机,启用手机的USB共享网络连接,安装Ploutus恶意软件。之后,向该手机发送特定的两条短信,一条包含有效的激活ID,用以激活恶意程序,一条就是取钱的具体指令。手机将短信以TCP/UDP包转发给ATM机,恶意程序的网络包监视模块能够接收TCP/UDP包,然后Ploutus就会执行进而然ATM机吐钱。

   而去年出现的GreenDispenser恶意程序,则要比Ploutus高级的多也更为隐蔽。GreenDispenser激活的有时间限制,且需要进行双重身份认证才会吐钱,换言之只有攻击者本人才能操作。此外,GreenDispenser也需物理接触才能植入,但其传播方式主要通过维护ATM机的工程师,或者是贿赂银行内部管理人员。

   如此来看,攻击ATM取款机的方式主要就是ATM Skimmer与恶意程序植入。当然,随着ATM机安全问题的日益凸显,也引起了ATM机供应商与银行的足够重视,都在想办法弥补与规避潜在安全问题。例如无卡取款或者扫码取款,甚至是刷脸取款等等,以减少或预防ATM Skimmer攻击。

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品