|
Банкомат под управлением Windows |
Насколько безопасна Microsoft Windows? В конце концов, список вредоносных программ, которые вызывали серьезные головные боли во всем мире за последние 15 лет, длинен - вирусы, черви и трояны вынуждают компьютеры выключаться, и даже перегружают серверы Google. Теперь, насколько безопасно вы себя чувствуете, зная, что банкоматы по всему миру работают под управлением Microsoft Windows?
От скимминга до взлома
Был обнаружен эксплойт, по всей видимости, распространенный в России, Индии и Китае, благодаря которому банкоматы можно превратить в торговый автомат с бесплатными деньгами. Для взлома требуется перезапуск банкомата - по сути, терминала Windows - с подготовленного компакт-диска, который внедряет вредоносное ПО в систему, чтобы обойти систему безопасности. В установленное время недели уникальный код генерируется и передается «мулу», который подходит к машине, вводит код и снимает до 40 заметок, анонимно и без отслеживания. Атаки на банкоматы (более сложные, чем снятие банкомата и врезка в его сейф) начались около 10 лет назад с устройств для чтения карт, содержащих крошечную встроенную камеру и устройство для чтения карт. Когда пользователь снимает наличные, устройство считывает данные учетной записи с магнитной полосы карты и записывает номер пин-кода, введенный в клавиатуру. Более ранние поколения банкоматов часто строились вокруг компьютерных терминалов, работающих под управлением операционной системы IBM OS / 2. Из-за его эзотерического и редкого характера атак на OS / 2 гораздо меньше, но теперь это стандартные сборки Windows, потенциально уязвимые для всех обычных вредоносных программ и эксплойтов, которые используют современные банкоматы.
Версии Windows
Неудивительно, что злоумышленники начали находить пути в системах обработки карт и выдачи наличных в банкомате. В течение нескольких лет сообщалось о вредоносных программах, которые могут обеспечивать внешнее управление банкоматом, позволяя злоумышленникам выдавать наличные, записывать и распечатывать данные карты и PIN-коды. Угроза перезагрузки компьютеров с компакт-дисков или загрузочных USB-носителей с целью установки вредоносных программ и использования функции автозапуска Windows для поддержания программы в памяти - это эксплойт, который был распространен уже более десяти лет. Кажется, мало уроков было извлечено с точки зрения обеспечения физического доступа к устройству, а также с точки зрения привилегированных прав, которые может получить вредоносная программа. Даже если компании сосредоточены на улучшении и защите пользовательского интерфейса, часто стороны отладки и диагностики могут обеспечить дополнительные маршруты в систему. Версии Windows, используемые во встроенных системах управления, теперь достаточно безопасны, но поскольку производители банкоматов используют стандартные установки Windows, они открывают себя для дальнейших проблем - не в последнюю очередь потому, что это позволяет хакерам имитировать и создавать свои вредоносные программы на известных версиях операционной системы.
Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/grippp/grippp.ru/docs/platter/rzgn/r4_getHash.php on line 293
Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/grippp/grippp.ru/docs/platter/rzgn/r4_getHash.php on line 251
Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/grippp/grippp.ru/docs/platter/rzgn/r4_getHash.php on line 293
Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/grippp/grippp.ru/docs/platter/rzgn/r4_getHash.php on line 251
|