A lehetőséget hét éve egy legendás kutató már bemutatta a Black Haten. Azóta többször is érte ilyen támadás az ATM-eket. A 80 országban támadhat.

A 2010-es Black Hat egyik leglátványosabb bemutatóját tartotta meg a három évvel később kábítószer-túladagolásban elhunyt neves biztonsági kutató, Barnaby Jack. A szakember, aki elsősorban egészségügyi eszközök és pénzügyi rendszerek sérülékenységeit kutatta, a bemutatón egy notebookról vezeték nélküli kapcsolaton keresztül élőben alakított át egy ATM-et pénzköpő automatává.

Ami akkor izgalmas kísérlet volt, azóta realitássá vált. Legutóbb tavaly novemberben számoltunk be egy olyan, touchless jackpottingnak nevezett módszerre épülő támadásról, amikor malware segítségével csapoltak meg ATM-eket. De máris itt az újabb, még kiterjedtebb támadás.

A támadás legfontosabb eszköze egy trójai

A most felfedezett problémát egy Ploutus nevű trójai okozza. Nem valami eget rengető újdonságról van szó. A program ősét 2013-ban fedezték felé egy Mexikóban történt kibertámadás során. A trójai következő változata egy év múlva már SMS-alapú pénzügyi visszaélésekre adott lehetőséget.

Aztán jó időre alámerült, hogy két év csend után új szerepben bukkanjon fel: most Ploutus-D néven az ATM-eket veszélyezteti. A FireEye laborjának elemzése szerint főleg azokat a Windows 10, a Windows 8, a Windows 7 és a Windows XP operációs rendszert futtató bankautomatákat veszélyezteti, melyeken a KAL nevű, ATM-szoftvereket fejlesztő cég Kalignite platformja is fut. A problémát az teszi izgalmassá, hogy a platform mintegy 40 gyártó 80 országban elérhető ATM-jében megtalálható.

A trójai másban is fejlődött: a kód néhány sorának módosításával rugalmasan alakítgatható és testre szabható.

Ha baj van, eltünteti magát

A Ploutus-D képes önállóan vagy szolgáltatásként is futni. A betöltő modulja sokoldalú. Telepíti és futtatja a kártevőt, integritásvizsgálatot végez, sőt el is tudja távolítani a káros szerzeményt, amivel elég sok nyomot eltüntet a tevékenységéről.

A trójai minden ATM-en bekér egy egyedi nyolcjegyű kódot. Ezt a kódot a kiberbűnözők generálják az ATM egyedi azonosítójából, valamint az aktuális hónap/nap adatokból (értelemszerűen nem szeretnék, ha az ATM nem a megfelelő személy zsákjába köpné a pénzkötegeket), vagyis a kód mindig csak egy napig érvényes. A kód megadása után már csak azt kell meghatározni, hogy mennyi pénzt adjon az ATM, és hányszor ismételje meg a műveletet, majd egy gombnyomás, és már működik is a "pénzköpő".

Ott kell lenni, és ez veszélyes

A támadásoknak van egy komoly kockázata: A pénz felvételéhez oda kell menni az ATM-hez, és valahogy rá kell kapcsolni egy billentyűzetet a PS/2 vagy USB portjára. Ez eleve hosszabb időt vesz igénybe, hiszen meg kell bontani az automata házát.

Mivel az automaták többségében van kamera, és mindenféle egyéb védelem is, amely akadályozza a fizikai hozzáférést, ez meglehetősen nehézkes dolog. Ugyanakkor nem elképzelhetetlen, hogy a Ploutus hamarosan továbbfejlődik, és távoli hozzáférést is biztosít. Akkor viszont már elég lesz "öszvéreket" alkalmazni, akik közvetlenül nem kötődnek a támadókhoz.

A fentebb említett tavaly novemberi incidensben a Cobalt nevű hackercsapat ilyen "alkalmazottakkal" csökkentette a lebukása veszélyét.

Biztonság

A tanpályán már bemutatták, hogyan szabadulhat el egy saját magát sokszorozó MI

Egy nemrég közölt kutatás szerint a fejlett mesterségesintelligencia-rendszerek képesek önállóan átmásolni magukat más hálózatok számítógépeire, bár több mint valószínű, hogy a tesztekhez képest a valóságos környezetek egyelőre túl nehéz terepet jelentenének számukra.
 
Hirdetés

Költségcsökkenésből finanszírozott modernizáció

A cloud-native alkalmazások megkövetelik az adatközpontok modernizációját, amihez a SUSE többek között a virtualizációs költségek csökkentésével szabadítana fel jelentős forrásokat.

Felhőalapú automatizációs modellek konkrét vállalati felhasználásban - hat folyamat, ahol már bizonyított az AIaaS és az RPAaaS.

a melléklet támogatója a ONE Solutions

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.