एंड्रॉयड

साइबर अपराधियों ने एटीएम धोखाधड़ी के लिए डेटा-स्नीफिंग सॉफ्टवेयर परिशोधित किया

Cashout को कैद से: हैकिंग अगली जनरल एटीएम

Cashout को कैद से: हैकिंग अगली जनरल एटीएम
Anonim

साइबर अपराधियों एक दुर्भावनापूर्ण सॉफ़्टवेयर प्रोग्राम में सुधार कर रहे हैं जिसे सुरक्षा विक्रेता ट्रस्टवेव के अनुसार, संवेदनशील कार्ड विवरण रिकॉर्ड करने वाले एटीएम पर स्थापित किया जा सकता है।

मैलवेयर एटीएम पर पाया गया है ट्रस्टवेव रिपोर्ट के अनुसार पूर्वी यूरोपीय देशों।

मैलवेयर कार्ड के पीछे चुंबकीय पट्टी जानकारी के साथ-साथ पिन (व्यक्तिगत पहचान संख्या) रिकॉर्ड करता है, जो संभावित रूप से अपराधियों को वापस लेने के लिए कार्ड को क्लोन करने की अनुमति देगा नकद।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

संग्रहित कार्ड डेटा, जिसे डीईएस (डेटा एन्क्रिप्शन स्टैंडर्ड) एल्गोरिदम का उपयोग करके एन्क्रिप्ट किया गया है, कर सकते हैं एटीएम के रसीद प्रिंटर द्वारा मुद्रित किया जाना चाहिए, ट्रस्टवेव ने लिखा था।

मैलवेयर को एक जीयूआई के माध्यम से नियंत्रित किया जाता है जो तब प्रदर्शित होता है जब एक तथाकथित "ट्रिगर कार्ड" मशीन में आपराधिक द्वारा डाला जाता है। ट्रिगर कार्ड एक छोटी विंडो को प्रकट करने का कारण बनता है जो एटीएम के कीपैड का उपयोग करके 10 कमांड विकल्पों में से एक को चुनने के लिए 10 सेकंड का नियंत्रक देता है।

"मैलवेयर में उन्नत प्रबंधन कार्यक्षमता है जो हमलावर को अनुकूलित उपयोगकर्ता के माध्यम से समझौता किए गए एटीएम को पूरी तरह से नियंत्रित करने की इजाजत देता है इंटरफ़ेस मैलवेयर में बनाया गया है, "ट्रस्टवेव ने लिखा।

एक आपराधिक लेनदेन की संख्या, प्रिंट कार्ड डेटा प्रिंट कर सकता है, मशीन को रीबूट कर सकता है और मैलवेयर को अनइंस्टॉल भी कर सकता है। एक अन्य मेनू विकल्प एटीएम के कैश कैसेट की निकासी की अनुमति देता है।

ट्रस्टवेव ने मैलवेयर के कई संस्करण एकत्र किए हैं। कंपनी का मानना ​​है कि इसका विश्लेषण करने वाला विशेष व्यक्ति "मैलवेयर का अपेक्षाकृत प्रारंभिक संस्करण है और बाद के संस्करणों ने इसकी कार्यक्षमता में महत्वपूर्ण जोड़ों को देखा है।"

कंपनी ने बैंकों को सलाह दी कि वे अपने एटीएम को स्कैन करें कि वे संक्रमित हैं या नहीं।