एंड्रॉयड

डायबिल्ड एटीएम पर क्रिमिनल स्नीक कार्ड-स्नीफिंग सॉफ्टवेयर

आसान - प्राप्त करें उपयोगकर्ता नाम और साथ Wireshark पासवर्ड - पैकेट सूँघने ट्यूटोरियल 2019 [मुक्त]

आसान - प्राप्त करें उपयोगकर्ता नाम और साथ Wireshark पासवर्ड - पैकेट सूँघने ट्यूटोरियल 2019 [मुक्त]
Anonim

डाइबॉल्ड ने एक जारी किया है साइबर अपराधियों के बाद साइप्रस अपराधियों ने सिस्टम में एक या एक से अधिक व्यवसायों में सिस्टम को तोड़ने और दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करने के बाद ओपेटेवा स्वचालित टेलर मशीनों के लिए सुरक्षा तय किया।

डाइबॉल्ड ने जनवरी में घटना के बारे में सीखा और अपने एटीएम ग्राहकों को वैश्विक सुरक्षा अद्यतन भेजा विंडोज ऑपरेटिंग सिस्टम। यह क्या हुआ, इसके बारे में पूरी जानकारी जारी नहीं कर रहा है, जिसमें व्यवसाय प्रभावित हुए थे, लेकिन कहा कि अपराधियों ने अपने दुर्भावनापूर्ण प्रोग्राम को स्थापित करने के लिए मशीनों तक भौतिक पहुंच प्राप्त की है।

"अपराधियों ने प्रभावित एटीएम के अंदर शारीरिक पहुंच प्राप्त की," डाइबॉल्ड अपने सुरक्षा अद्यतन में कहा। "इस आपराधिक गतिविधि के परिणामस्वरूप एटीएम पर अनधिकृत सॉफ़्टवेयर और उपकरणों का संचालन हुआ, जिसका उपयोग संवेदनशील जानकारी को रोकने के लिए किया गया था।"

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

ब्रेक-इन हुआ एक कंपनी की प्रवक्ता डेन जेकरॉफ ने कहा कि रूस में और मशीनों की "संख्या" प्रभावित हुई। "यह घटना एटीएम के लिए एक कम तकनीक ब्रेक-इन थी, लेकिन वायरस को स्थापित करने के बारे में उनके पास एक उच्च तकनीक का ज्ञान था।"

डाइबॉल्ड ने यह नहीं कहा कि अपराधियों को कैसे स्थापित करने में सक्षम थे सिस्टम पर सॉफ़्टवेयर, लेकिन इसके सुरक्षा अद्यतन ग्राहकों को सलाह देते हैं कि ऐसे कई कारक हैं जो इस तरह के हैक के जोखिम को बढ़ा सकते हैं। उनमें प्रशासनिक पासवर्ड का उपयोग करना शामिल है जिनसे समझौता किया गया है; विंडोज़ के लॉक डाउन संस्करण का उपयोग नहीं करते हैं जो डाइबॉल्ड प्रदान करता है; या एटीएम के साथ आने वाले सिमेंटेक फ़ायरवॉल सॉफ़्टवेयर को गलत कॉन्फ़िगर करना।

वायरसटॉटल वेबसाइट पर सबमिट किए गए नमूने का अध्ययन करने के बाद, सुरक्षा विक्रेता सोफोस ने मंगलवार को बताया कि कोड कम से कम नवंबर 2008 से परिसंचरण में रहा है।

जो भी मैलवेयर लिखता है सोफोस वायरस शोधकर्ता वांजा ​​स्वेजर ने कहा, सोफोस द्वारा ट्रोज / स्कीमर-ए कहा जाता है, शायद डाइबॉल्ड एटीएम का अंदरूनी का ज्ञान था। "यह बहुत सारे कार्यों का उपयोग करता है जो दस्तावेज नहीं हैं," उन्होंने कहा। उन्होंने कहा कि सॉफ़्टवेयर डाइबॉल्ड फ़ोल्डर में फ़ाइलों को प्रतिस्थापित करता है, प्रिंटर और स्क्रीन डेटा की तलाश करता है, और यूक्रेनी, रूसी और अमेरिकी मुद्राओं में लेनदेन के लिए स्कैन करता है।

ट्रोजन / स्किमर-ए कंप्यूटर से कंप्यूटर पर वायरस की तरह फैलता नहीं है, तथापि। स्वैजर ने कहा कि कोड स्थापित करने के लिए अपराधियों को एटीएम के आंतरिक कंप्यूटर तक पहुंच हासिल करनी है। "आपको मशीन पर मैलवेयर स्थापित करने के लिए भौतिक पहुंच प्राप्त करनी है, जो करना आसान नहीं है।"

सोफोस ने इस प्रकार के एटीएम मैलवेयर को पहले नहीं देखा है, लेकिन साइबर अपराधियों को हमेशा भुगतान कार्ड की जानकारी के लिए भूख लगी है और इसे प्राप्त करने के लिए तेजी से परिष्कृत चाल चल रहे हैं। पिछले कुछ महीनों में कम से कम दो प्रमुख क्रेडिट कार्ड प्रसंस्करण कंपनियों में उल्लंघन हुआ है, और अपराधी पासवर्ड कार्ड नंबरों को चोरी करने के लिए बैंक मशीनों पर कार्ड स्किमिंग हार्डवेयर स्थापित करने के लिए जाने जाते हैं, साथ ही पासवर्ड कैप्चर करने वाले लघु कैमरों के साथ।

आखिरी गिरावट, यूके के डेली टेलीग्राफ अख़बार ने बताया कि एक संगठित अपराध सिंडिकेट ने सैकड़ों भुगतान कार्ड स्कैनरों के साथ छेड़छाड़ की थी, उन्हें मोबाइल फोन नेटवर्क पर भुगतान कार्ड नंबर भेजने के लिए प्रोग्रामिंग किया था।

"यह बढ़ने का एक और उदाहरण है जब एटीएम से संबंधित अपराध की बात आती है तो परिष्कार और आक्रामकता का स्तर, "ज़ैकरॉफ ने कहा।