No final de 2017 os primeiros ciber ataques desse tipo apareceram nos EUA, e logo a polícia prendeu um grupo de Venezuelanos que estavam realizando esse crime. Os bancos americanos estão sofrendo com uma variante do código malicioso usado no México, o "Ploutus", que pode ser implantado em caixas eletrônicos. Originalmente surgido no México e atacando alguns modelos específicos de ATMs da Diebold, a versão atual Ploutus.D explora outros componentes de software que o tornam capaz de atacar caixas eletrônicos de diversos fabricantes.
O uso de ciber ataques contra caixas eletrônicos ganhou destaque na grande mídia e na comunidade de segurança em 2010, quando o pesquisador rockstar Barnaby Jack apresentou uma palestra na BlackHat e Defcon daquele ano sobre esse assunto, e batizou esse golpe de "ATM Jackpotting". Barnaby Jack demonstrou como seria possível criar um malware que controlasse o caixa eletrônico e, assim, poderia comandar o dispenser de notas para cuspir todo o dinheiro armazenado no cofre do ATM.
Há várias famílias de malwares especializadas em atacar caixas eletrôncos, como o Ploutus (que já comentei), e outros que foram mencionados em um blog da Diebold: o Ripper, Alice, Tyupkin e o Green Dispenser (que passou pelo Mexico em 2015).
Alguns malwares para caixas eletrônicos podem funcionar como keylogger e, com isso, capturar os dados dos clientes (como no caso desse malware descoberto pela Trustwave em 2009), mas já que tem o controle da máquina, o ganho financeiro mais fácil ocorre ao comandar o ATM para expelir todo o dinheiro do cofre. Normalmente o malware é inserido através de um CD ou um USB bootável, que o criminoso consegue inserir no caixa eletrônico, reiniciar o equipamento e assim executar os comandos necessários para controlar a dispensadora de notas.
A Symantec tem um vídeo legal sobre como os criminosos conseguem usar o Ploutus:
Recentemente, pesquisadores da Kaspersky descobriram um forum underground aonde um malware para ATM, chamado CUTLET MAKER, estava sendo vendido por 5 mil dólares.
A Diebold dá algumas dicas para os bancos mitigarem os ataques de malwares para ATMs, que podemos resumir em garantir a segurança física do equipamento (para evitar a inserção do malware), atualização de software e uso das boas práticas de segurança.
Para saber mais:
- 7 reasons why it’s oh so easy for bad guys to hack an ATM (em espanhol)
- Three ways to rob an ATM: Remote, almost remote, and physical
- Cuatro formas de hackear un cajero automático
- ¿Qué tan seguros son los cajeros automáticos, a 49 años de su creación?
- Blog da Diebold: "Not Just Ploutus: Protection Against ATM Malware Attacks"
- Sobre o malware Ploutus:
- Em 2013: "Having a Fiesta With Ploutus"
- Em 2017: "New Variant of Ploutus ATM Malware Observed in the Wild in Latin America"
- Sobre os ataques recentes nos EUA:
- First ‘Jackpotting’ Attacks Hit U.S. ATMs
- Drugs Tripped Up Suspects In First Known ATM “Jackpotting” Attacks in the US
- Meu post em 2014: "Malwares para Caixas Eletrônicos"
- Palestra do Barnaby Jack na Defcon 18: "Jackpotting Automated Teller Machines Redux"
- Para se divertir: um criminoso brasileiro colocou um vídeo no YouTube com um funk de fundo enquanto mostra o funcionamento de um malware para caixa eletrônico. Mas não se preocupe, o brasileiro não gravou o uso do malware, ele apenas reaproveitou algum vídeo antigo de outra pessoa (você pode encontrar um vídeo idêntico do Tyupkin publicado 2 anos antes).
Nenhum comentário:
Postar um comentário