Разбираемся с главным на сегодня способом взлома банкоматов

Ars

Новичок
Пользователь
Регистрация
1 Янв 2018
Сообщения
49
Реакции
1
Сначала кардеры эксплуатировали только грубые физические недостатки защиты банкоматов — использовали скиммеры и шиммеры для кражи данных с магнитных полос, поддельные ПИН-пады и камеры для просмотра ПИН-кодов и даже поддельные банкоматы. Затем, когда банкоматы стали оснащать унифицированным софтом, работающим по единым стандартам, таким как XFS (eXtensions for Financial Services), кардеры начали атаковать банкоматы компьютерными вирусами. Среди них Trojan.Skimer, Backdoor.Win32.Skimer, Ploutus, ATMii и другие именованные и безымянные зловреды, которых кардеры подсаживают на хост банкомата либо через загрузочную флешку, либо через TCP-порт удаленного управления.


1772232255034


Схема заражения банкомата

Захватив XFS-подсистему, малварь может без авторизации отдавать команды устройству выдачи банкнот или картридеру: читать магнитную полосу банковской карты, писать на нее и даже извлекать историю транзакций, хранящуюся на чипе EMV-карты. Особого внимания заслуживает EPP (Encrypting PIN Pad — шифрованный ПИН-пад). Принято считать, что вводимый на нем ПИН-код не может быть перехвачен. Однако XFS позволяет использовать EPP в двух режимах: открытом (для ввода различных числовых параметров, таких как сумма, которую надо обналичить) и безопасном (в него EPP переключается, когда надо ввести ПИН-код или ключ шифрования). Эта особенность XFS позволяет кардеру устроить MITM-атаку: перехватить команду активации безопасного режима, которая отправляется с хоста на EPP, и затем сообщить ПИН-паду, что работу следует продолжить в открытом режиме. В ответ на это сообщение EPP отправляет нажатия клавиш открытым текстом.


1772232278440


Принцип действия «черного ящика»

В последние годы, по данным Европола, вредоносы для банкоматов заметно эволюционировали. Кардерам теперь необязательно иметь физический доступ к банкомату, чтобы заразить его. Они могут заражать банкоматы при помощи удаленных сетевых атак, используя для этого корпоративную сеть банка. По информации Group IB, в 2016 году более чем в десяти странах Европы на банкоматы были совершены дистанционные нападения.


1772232303745


Атака на банкомат через удаленный доступ

Антивирусы, блокировка обновления прошивки, блокировка USB-портов и шифрование жесткого диска до некоторой степени защищают банкомат от вирусных атак кардеров. Но что, если кардер не атакует хост, а напрямую подключается к периферии (через RS232 или USB) — к считывателю карт, ПИН-паду или устройству выдачи наличных?

Первое знакомство с «черным ящиком»
Сегодня технически подкованные кардеры поступают именно так, используя для кражи наличных из банкомата так называемые «черные ящики» — специфически запрограммированные одноплатные микрокомпьютеры, наподобие Raspberry Pi. «Черные ящики» опустошают банкоматы подчистую, совершенно волшебным (с точки зрения банкиров) образом. Кардеры подключают свое устройство напрямую к устройству выдачи банкнот и извлекают из него все деньги. Такая атака действует в обход всех программных средств защиты, развернутых на хосте банкомата (антивирусы, контроль целостности, полное шифрование диска и прочее).

1772232334711


«Черный ящик» на базе Raspberry Pi


Крупнейшие производители банкоматов и правительственные спецслужбы, столкнувшись с несколькими реализациями «черного ящика», сообщают, что эти хитроумные компьютеры заставляют банкоматы выплевывать все доступные наличные, по сорок банкнот каждые двадцать секунд. Также спецслужбы предупреждают, что кардеры чаще всего нацеливаются на банкоматы в аптеках, торговых центрах и банкоматы, которые обслуживают автомобилистов «на ходу».

При этом, чтобы не светиться перед камерами, наиболее осторожные кардеры берут на помощь какого-нибудь не слишком ценного партнера, «мула». А чтобы тот не смог присвоить «черный ящик» себе, применяется следующая схема. Из «черного ящика» убирают ключевую функциональность и подключают к нему смартфон, который используют в качестве канала для дистанционной передачи команд урезанному «черному ящику» по IP-протоколу.

1772232353774


Модификация «черного ящика» с активацией через удаленный доступ


Как это выглядит с точки зрения банкиров? На записях с видеокамер-фиксаторов происходит примерно следующее: некая личность вскрывает верхний отсек (зону обслуживания), подключает к банкомату «волшебный ящик», закрывает верхний отсек и уходит. Немного погодя несколько человек, на вид обычные клиенты, подходят к банкомату и снимают огромные суммы денег. Затем кардер возвращается и извлекает из банкомата свое маленькое волшебное устройство. Обычно факт атаки банкомата «черным ящиком» обнаруживается только через несколько дней, когда пустой сейф и журнал снятия наличных не совпадают. В результате сотрудникам банка остается только чесать затылки.


Анализ банкоматных коммуникаций
Как уже отмечалось выше, системный блок и периферийные устройства взаимодействуют через USB, RS232 или SDC. Кардер подключается непосредственно к порту периферийного устройства и отправляет ему команды — в обход хоста. Это довольно просто, потому что стандартные интерфейсы не требуют каких-то специфических драйверов. А проприетарные протоколы, по которым периферия и хост взаимодействуют, не требуют авторизации (ведь устройство же находится внутри доверенной зоны), так что эти незащищенные протоколы, по которым периферия и хост взаимодействуют, легко прослушиваются и легко поддаются атаке воспроизведения.
1772232381479

Таким образом, кардеры могут использовать программный или аппаратный анализатор трафика, подключая его напрямую к порту конкретного периферийного устройства (например, к считывателю карт) для сбора передаваемых данных. Пользуясь анализатором трафика, кардер узнаёт все технические подробности работы банкомата, в том числе недокументированные функции его периферии (например, изменение прошивки периферийного устройства). В результате взломщик получает полный контроль над банкоматом. При этом обнаружить наличие анализатора трафика довольно-таки трудно.

Прямой контроль над устройством выдачи банкнот означает, что кассеты банкомата могут быть опустошены без какой-либо фиксации в логах, которые в штатном режиме вносит софт, развернутый на хосте. Для тех, кто не знаком с программно-аппаратной архитектурой банкомата, это может выглядеть как магия.

Откуда берутся «черные ящики»?
Поставщики банкоматов и субподрядчики разрабатывают отладочные утилиты для диагностики аппаратной части банкомата, в том числе электромеханики, отвечающей за снятие наличных. Среди таких утилит ATMDesk, RapidFire ATM XFS. На рисунке ниже представлены еще несколько таких диагностических тулз.

Панель управления ATMDesk

1772232399733


Панель управления RapidFire ATM XFS


1772232417300


Сравнительные характеристики нескольких диагностических утилит

Доступ к подобным утилитам в норме ограничен персонализированными токенами, и работают они только при открытой дверце банкоматного сейфа. Однако, просто заменив в бинарном коде утилиты несколько байтов, хакеры могут «протестировать» снятие наличных — в обход проверок, предусмотренных производителем утилиты. Кардеры устанавливают такие модифицированные утилиты на свой ноутбук или одноплатный микрокомпьютер, которые затем подключают непосредственно к устройству выдачи банкнот.

«Последняя миля» и поддельный процессинговый центр
Прямое взаимодействие с периферией без общения с хостом — это только один из эффективных приемов кардинга. Другие приемы основываются на том, что у нас есть широкое разнообразие сетевых интерфейсов, через которые банкомат связывается с внешним миром, — от X.25 до Ethernet и сотовой связи. Многие банкоматы могут быть идентифицированы и локализованы при помощи сервиса Shodan (наиболее лаконичная инструкция по его использованию представлена здесь) — с последующей атакой, паразитирующей на уязвимой конфигурации безопасности, лени администратора и уязвимых коммуникациях между различными подразделениями банка.

«Последняя миля» связи между банкоматом и процессинговым центром богата самыми разнообразными технологиями, которые могут служить точкой входа для кардера. Встречаются проводные (телефонная линия или Ethernet) и беспроводные (Wi-Fi, сотовая связь: CDMA, GSM, UMTS, LTE) способы связи. Механизмы безопасности могут включать в себя:


аппаратные или программные средства для поддержки VPN (как стандартные, встроенные в ОС, так и от сторонних производителей);
SSL/TLS (как специфичные для конкретной модели банкомата, так и от сторонних производителей);
шифрование;
аутентификацию сообщений.
Однако похоже, что для банков перечисленные технологии представляются очень сложными, поэтому они не утруждают себя специальной сетевой защитой или реализуют ее с ошибками. В лучшем случае банкомат связывается с VPN-сервером и уже внутри приватной сети подключается к процессинговому центру. Кроме того, даже если у банков и получится реализовать перечисленные выше защитные механизмы, у кардера уже есть эффективные атаки против них. Так что, даже если безопасность соответствует стандарту PCI DSS, банкоматы все равно остаются уязвимыми.

Одно из основных требований PCI DSS — все конфиденциальные данные, когда они передаются через общедоступную сеть, должны быть зашифрованы. И ведь у нас действительно есть сети, которые изначально были спроектированы так, что в них данные полностью зашифрованы! Поэтому есть соблазн сказать: «У нас данные зашифрованы, потому что мы используем Wi-Fi и GSM». Однако многие из этих сетей не обеспечивают достаточной защиты. Сотовые сети всех поколений уже давно взломаны. Окончательно и бесповоротно. И даже есть поставщики, которые предлагают устройства для перехвата передаваемых по ним данных.

Поэтому либо в небезопасной коммуникации, либо в «приватной» сети, где каждый банкомат широко вещает о себе другим банкоматам, может быть инициирована MITM-атака «поддельный процессинговый центр», которая приведет к тому, что кардер захватит контроль над потоками данных, передаваемыми между банкоматом и процессинговым центром.

Таким MITM-атакам потенциально подвержены тысячи банкоматов. На пути к подлинному процессинговому центру хакер вставляет свой, поддельный. Этот поддельный процессинговый центр дает банкомату команды на выдачу банкнот. При этом кардер настраивает свой процессинговый центр таким образом, чтобы наличные выдавались вне зависимости от того, какая карта вставляется в банкомат, — даже если срок ее действия истек или на ней нулевой баланс. Главное, чтобы поддельный процессинговый центр «узнал» ее. В качестве поддельного процессингового центра может быть либо кустарная поделка, либо симулятор процессингового центра, изначально разработанный для отладки сетевых настроек (еще один подарок «производителя» кардерам).

На следующем рисунке приведен дамп команд на выдачу сорока банкнот из четвертой кассеты, отправленных из поддельного процессингового центра и хранящихся в журналах ATM-софта. Они выглядят почти как настоящие.

1772232445750


Дамп команд поддельного процессингового центра
 
Интересная статья, но пробовать не буду. :) А вот кое какие меры по обеспечению безопасности руководству предложу. Одна из моих обязанностей мониторинг банкоматов.
 
Ливанская петля

Схема мошенничества
  1. Мошенник вставляет в щель банкомата блокиратор, чаще изготавливаемый из обычной фотопленки. Блокиратор (ливанская петля) препятствует возврату карты из банкомата.
  2. Клиент вводит карту в щель банкомата, карта застревает в блокираторе и клиент не может ее получить обратно. Обычно в подобных случаях клиент думает, что в банкомате произошел сбой и находится в смятении, не зная что делать.
  3. Рядом "случайно" оказывается дружелюбный "помощник", который может быть похож на сотрудника банка, либо просто «опытного» прохожего, который начинает активно помогать клиенту в проблеме.
  4. Доброжелатель начинает изображать бурную деятельность по спасению карты, жмет на различные кнопки и в один из моментов предлагает ввести ПИН-код. Как вариант мошенник может предложить ввести ПИН-год одновременно с нажатием одной из клавиш (к примеру "Ввод", или "Отмена")
  5. Если клиент поддается на афёру и вводит ПИН-код, "доброжелатель" запоминает его и некоторое время якобы продолжает "спасать карту".
  6. Получить карту обратно, обычно, так и не удается и «доброжелатель» говорит, что сделал все, что мог и рекомендует обратиться в банк с заявлением на возврат карты.
  7. Клиент уходит, а мошенник вынимает из банкомата ливанскую петлю вместе с картой и используя запомненный ПИН-код за несколько минут опустошает карту, используя тот же банкомат.
  8. В случае, если ПИН-код узнать так и не удалось, мошенник направляется в ближайший магазин и совершает покупки, пока деньги на карте не закончатся.
Противодействие Ливанской петле
Банки борются с данным видом мошенничества, используя в банкоматах модифицированные приемники карт, которые в случае фиксации застревания карты в картоприемнике, фиксируют ее и до приезда инкассации вынуть карту обычным способом невозможно.
Так как подобного рода устройства дороже обычных, не все банки их используют и держателям карт необходимо самостоятельно проявлять бдительность при пользовании банкоматами.
  1. Если банкомат захватил вашу карту, осмотрите щель картоприемника и если увидите посторонние предметы, торчащие из щели (концы пленки, проволоки, лески и т.п.), попробуйте их вынуть, возможно, вам удастся вернуть карту самостоятельно.
  2. Если к вам подошел "доброжелатель", желающий помочь в освобождении карты, ни при каких обстоятельствах не называйте ему и не вводите ПИН-код в его присутствии.
  3. Прежде чем покинуть банкомат, заглотивший вашу карту, заблокируйте ее по телефону вашего банка (для этого желательно иметь его в памяти мобильного телефона) и не покидайте банкомат, пока сотрудник банка не подтвердит, что карта заблокирована. После получения карты, ее можно будет разблокировать, либо перевыпустить.
  4. Позвоните в банк, которому принадлежит банкомат, сообщите о случившемся, и узнайте как можно получить свою карту обратно (застрявшая карта не всегда признак мошенничества, сбои в банкоматах тоже бывают).
 
Интересная статья, но пробовать не буду. :) А вот кое какие меры по обеспечению безопасности руководству предложу. Одна из моих обязанностей мониторинг банкоматов.
Гляяяяя ты крысааа
 
Снифферинг (перехват данных)

Вы завтракаете или обедаете в кафе, где есть бесплатный Wi-Fi? За чашкой кофе просматриваете почту или заходите на свои странички в соцсетях? Если ответ «да», то вы — в группе риска. Мошенники в любой момент могут снять деньги с вашей банковской карты, взломать пароли почты или отправить вирусы на компьютеры всех ваших друзей. Чтобы показать, как работает эта система, мы отправили IT-аналитика в обычное кафе с Wi-Fi.
Схема мошенничества
Мошенник использует анализатор трафика, или сниффер (от англ. to sniff — нюхать) — сетевой анализатор трафика, программа, предназначенная для перехвата и последующего анализа, либо только анализа сетевого трафика. Злоумышленник располагается в помещении заведения с бесплатным WiFi, запускает на своем ноутбуке программу-сниффер и включает GPRS/WiFi точку доступа для раздачи траффика и его отслеживания.
Сниффер может анализировать только ту информацию, которая проходит через его сетевую карту (компьютер мошенника). Внутри той сети, к которой вы подключены (например: мошенник, сидя в кафе, создает свою сеть, и называет ее аналогично названию заведения «starbucks»). Жертва, не зная об этом, подключается к этой сети. Все пакеты данных (ваша информация) идут теперь через ноутбук мошенника, что позволяет ему перехватывать и анализировать данные, на предмет логинов и паролей.
Перехват трафика может осуществляться следующим образом
  • обычным «прослушиванием» сетевого интерфейса (метод эффективен при использовании в сегменте концентраторов (хабов) вместо коммутаторов (свитчей), в противном случае метод малоэффективен, поскольку на сниффер попадают лишь отдельные куски информации
  • подключением сниффера в разрыв канала
  • ответвлением (программным или аппаратным) трафика и направлением его копии на сниффер
  • через анализ побочных электромагнитных излучений и восстановление таким образом прослушиваемого трафика
  • через атаку на канальном (MAC-spoofing) или сетевом уровне (IP-spoofing), приводящую к перенаправлению трафика жертвы или всего трафика сегмента на сниффер, с последующим возвращением трафика в надлежащий адрес
Также данные могут перехватываться с незащищенных страниц оплаты, через заполняемые пользователем формы, во время отправки, введенных данных для подтверждения оплаты.
Защита от снифферинга
Не осуществляйте финансовых операций в общедоступных сетях. Если все же такая необходимость есть, используйте VPN соединение с шифрованием. В таком случае весь ваш трафик будет идти зашифрованным, а мошенник, в лучшем случае, сможет узнать только адрес VPN сервера, через который и будет проходить ваша информация.
Выбирйте Wi-Fi сети только с шифрованием (такой вариант усложняет задачу мошенника, хотя и не дает 100% гарантии).
Лучшим вариантом, будет использование собственных 3G модемов или же телефонов выступающих в качестве модема.
Для предотвращения перехвата данных с незащищенных страниц оплаты, данные, передаваемые между участниками операции (держателем карты, банком-эквайером, процессинговой компанией, банком-эмитентом, платежной системой и магазином) шифруются. Для этого используются защищенные протоколы. В настоящее время наибольшее распространение получил протокол SSL (Secure Sockets Layer). В его основе лежит схема асимметричного шифрования с открытым ключом, а в качестве шифровальной схемы используется алгоритм RSA. Ввиду различных особенностей этого алгоритма, в том числе и правового характера, SSL считается не самым надежным протоколом, однако другие более надежные протоколы еще не стали общепризнанными.
 
Вот бы научиться всем этим выебонам)
 
Тема интересная, интересно было почитать. Но это не в моей компетентности. Поэтому так двигаться не буду
 
Автор забыл дописать, набутылят не по детски, такое сейчас не провернешь, камеры с 4 сторон. И защита на банкоматах, вскроешь крышку, сходу сигнал сработает.
 
В 2009 г. прокатило бы, а сейчас, приедут за 5 минут и натянут без смазки
 
Назад
Сверху