Ανοιχτές θερμαινόμενες αίθουσες λόγω κακοκαιρίας στη Θεσσαλονίκη - Ώρα Ελλάδος 07:00 | OPEN TV
Το κακόβουλο λογισμικό καταγράφει τις πληροφορίες μαγνητικής λωρίδας στο πίσω μέρος μιας κάρτας καθώς και τον αριθμό PIN (προσωπικός αριθμός αναγνώρισης). Αυτά τα δεδομένα μπορούν να εκτυπωθούν στον ρολό παραλαβής του ΑΤΜ όταν εισαχθεί μια ειδική κύρια κάρτα στο ΑΤΜ που εκκινεί μια διεπαφή χρήστη. Μπορεί επίσης να καταγραφεί στη μαγνητική ταινία αυτής της κύριας κάρτας ελέγχου.
«Ήμασταν έκπληκτοι στο επίπεδο της πολυπλοκότητας», είπε ο Henwood. "Τα περισσότερα ΑΤΜ τρέχουν λογισμικό ασφαλείας, αλλά τα χρηματοπιστωτικά ιδρύματα δεν έχουν επικεντρωθεί στην ασφάλειά τους όσο και σε άλλα συστήματα, δήλωσε ο Henwood.
θεωρείται αρκετά σταθερή ", δήλωσε ο Henwood. "Θα έλεγα ότι στο παρελθόν δεν υπήρχε αρκετή εστίαση στην υποδομή ATM."
Όσοι έγραψαν το κακόβουλο λογισμικό έχουν λεπτομερείς γνώσεις για το πώς λειτουργούν τα ΑΤΜ, είπε ο Henwood. Το δείγμα που δοκιμάστηκε έτρεξε σε ΑΤΜ χρησιμοποιώντας το λειτουργικό σύστημα Microsoft Windows XP
. Το δείγμα δεν είχε δυνατότητες δικτύωσης, αλλά αυτό μπορεί να είναι μια φυσική εξέλιξη. Αυτό είναι ιδιαίτερα επικίνδυνο, καθώς οι περισσότερες μηχανές ATM στις ανεπτυγμένες χώρες είναι δικτυωμένες. Ο κίνδυνος είναι ότι το κακόβουλο λογισμικό θα μπορούσε να κατασκευαστεί σε ένα σκουλήκι που, μια φορά σε ένα ATM, εξαπλώνεται μέσω όλων των ΑΤΜ σε ένα δίκτυο, δήλωσε ο Henwood.Για να εγκαταστήσετε το κακόβουλο λογισμικό, ένα άτομο θα χρειαζόταν πρόσβαση στο εσωτερικό του ΑΤΜ ή θύρα στην οποία θα μπορούσε να μεταφορτωθεί το λογισμικό. Αυτό σημαίνει ότι οι εμπλεκόμενοι θα μπορούσαν να εμπλέκονται, ή οι εγκληματίες του κυβερνοχώρου έχουν πάρει κλειδαριά σε ATM για να εγκαταστήσουν το λογισμικό, δήλωσε ο Henwood.
Η SpiderLabs έχει λάβει πληροφορίες ότι παρόμοια κακόβουλα προγράμματα εντοπίστηκαν στα ΑΤΜ τώρα έξω από την Ανατολική Ευρώπη, δήλωσε ο Henwood. Από τότε, το εργαστήριο έχει παράσχει λεπτομερείς πληροφορίες σχετικά με το κακόβουλο λογισμικό στα χρηματοπιστωτικά ιδρύματα και την επιβολή του νόμου.
Τον Μάρτιο, ο πωλητής ασφάλειας Sophos διαπίστωσε ότι είχε καταγράψει τρία δείγματα malware ATM προσαρμοσμένα στις μηχανές-στόχους του Diebold, ο SpiderLabs είδε το πρώτο του δείγμα
Ένα δαχτυλίδι από κλέφτες ταυτότητας που στόχευαν τους λιανοπωλητές των ΗΠΑ που χρησιμοποίησαν εξελιγμένες και πολύπλευρες επιθέσεις για να κλέψουν περισσότερα από 40 εκατομμύρια αριθμούς πιστωτικών και χρεωστικών καρτών από τις εταιρείες TJX, OfficeMax, Barnes & Noble και άλλες εταιρείες, σύμφωνα με τα δικαστικά έγγραφα. λιανοπωλητές και εταιρείες πιστωτικών καρτών δεκάδες εκατομμύρια δολάρια.
Τα μέλη της κλοπής ταυτότητας χρησιμοποίησαν τις αποκαλούμενες τεχνικές προστασίας για να βρουν τρύπες σε ασύρματα δίκτυα που λειτουργούν από καταστήματα λιανικής πώλησης. Μόλις συνδεθούν με τα δίκτυα, οι κλέφτες βρήκαν και έκλεψαν πληροφορίες συναλλαγών πιστωτικών καρτών που αποθηκεύονταν στα δίκτυα των εμπόρων λιανικής πώλησης, σύμφωνα με τα δικαστικά έγγραφα.
Η Microsoft ξεκίνησε μια online ομάδα χρηστών για την περιοχή της Ασίας-Ειρηνικού την Παρασκευή και είπε ότι μια σουίτα λογισμικού που αναπτύχθηκε μετά την αγορά ενός κατασκευαστή λογισμικού της Ταϊλάνδης χρησιμοποιείται τώρα σε εννέα νοσοκομεία σε όλη την περιοχή. ο προγραμματιστής λογισμικού δήλωσε ότι η MS-HUG της Microsoft για χρήστες της Ασίας-Ειρηνικού είναι ένας σε απευθείας σύνδεση χώρος όπου οι άνθρωποι της βιομηχανίας υγείας μπορούν να δουν τι παρέχουν η Microsoft και άλλες εταιρείες κ
Το αρχικό MS-HUG εγκαινιάστηκε στις ΗΠΑ το 1995 και σήμερα φιλοξενεί 5.000 μέλη και 31 εταιρικούς υποστηρικτές από τη Βόρεια Αμερική, την Ευρώπη, τη Μέση Ανατολή και την Α
Η χρήση του AutoIt στην ανάπτυξη κακόβουλου λογισμικού αυξάνεται σταθερά από το 2008, ο Bogdan Botezatu, αναλυτής απειλών από τον αντιπρόσωπο του λογισμικού προστασίας από ιούς Bitdefender δήλωσε την Τρίτη μέσω ηλεκτρονικού ταχυδρομείου. Ο αριθμός των δειγμάτων κακόβουλου λογισμικού που κωδικοποιούνται στο AutoIt έχει πρόσφατα κορυφωθεί σε πάνω από 20.000 το μήνα, δήλωσε.
"Στις πρώτες μέρες, το Malware AutoIt χρησιμοποιήθηκε ως επί το πλείστον για τη διαφήμιση απάτης ή για τη δημιουργία μηχανισμών αυτοδιάσχεσης για το IM ] σκουλήκια ", δήλωσε ο Botezatu. "Σήμερα, το malware AutoIt κυμαίνεται από ransomware έως εφαρμογές απομακρυσμένης πρόσβασης."