مجرمان

خبرگذاري ما

7 دليل كه نشان مي‌دهد چرا هك دستگاه‌هاي خودپرداز براي مجرمان آسان است

۱۰۰ بازديد
دستگاه‌هاي ‌خودپرداز يا همان ATMها همواره و هميشه به عنوان هدفي بزرگ براي مجرمان سايبري بوده و هستند. در گذشته ATMها با ابزار‌هاي سنگيني مانند مشعل‌هاي بزرگ و يا مواد منفجره مورد حمله قرار ‌مي‌گرفتند. اما حالا با ظهور عصر ديجيتال، همه چيز تغيير كرده است. امروزه مجرمان ‌مي‌توانند تمام پول‌هاي يك دستگاه خودپرداز را بدون اين‌كه درگير چنين جلوه‌هاي ويژه و دردسر‌هاي بزرگي شوند، سرقت كنند.اخيرا در سال ۲۰۱۶، SAS كنفرانس Olga Kochetova برگزار شده بود كه در آن يك متخصص از لابراتوار كسپرسكي شرح داد كه چرا دستگاه‌هاي خودپرداز اين‌گونه آسيب‌پذير هستند. صحبت‌هاي او تحت عنوان "راه‌هاي بدافزارها و غير بدافزارها براي سرقت پول از دستگاه‌هاي ‌خودپرداز" بود.۱. اول از همه دستگاه‌هاي خودپرداز در واقع همان كامپيوترها هستند: آن‌ها از تعدادي سيستم‌هاي الكترونيكي كه شامل برخي كنترل‌كننده‌هاي خارجي هستند، تشكيل شده‌اند. در هر صورت در مركز سيستم دستگاه‌هاي خودپرداز هميشه يك كامپيوتر معمولي وجود دارد.۲. علاوه بر اين به احتمال زياد اين كامپيوتر توسط يك سيستم‌عامل نسبتا قديمي‌ مانند ويندوز xp كنترل ‌مي‌شود. شما احتمالا ‌مي‌دانيد كه ويندوز xp چه مشكلاتي دارد، مهم‌ترين آن پشتيباني نشدن اين ويندوز توسط مايكروسافت است. به همين دليل آسيب‌پذيري‌ها پس از قرباني دادن يافت ‌مي‌شود. به حدي آسيب‌پذيري در اين دستگاه‌ها وجود دارد كه ‌مي‌توانيد سر تعداد آن‌ها شرط‌بندي كنيد.۳. در كنار آن‌ها، احتمال بسيار زيادي وجود دارد كه بسياري از نرم‌افزار‌هاي آسيب‌پذير در حال اجرا در دستگاه‌هاي خودپرداز وجود داشته باشد. از بين برخي از فلش‌پلير‌هاي قديمي‌، بيش از ۹۰۰۰ باگ براي ابزار‌هاي مديريت از راه دور شناخته شده است.۴. توليدكنندگان دستگاه‌هاي ‌خودپرداز مايلند كه باور كنند ATMها هميشه در شرايط عادي عمل ‌مي‌كنند و هيچ عمل خطايي از آن‌ها سر نميزند.به همين خاطر است كه معمولا هيچ‌گونه كنترل منظ‌مي‌ بر روي نرم‌افزارها، راهكاري جهت آنتي‌ويروس و برنامه‌اي براي تصديق دستور ارسال پول وجود ندارد.۵. برخلاف قسمت دريافت وجه كه قفلي محكم آن را امن ساخته است، قسمت كامپيوتر ATM به راحتي در دسترس است. محفظه آن معمولا از پلاستيك، در بهترين حالت فلز، كه از يك قفل ساده جهت محافظت در مقابل مجرمان بهره‌مند است، ساخته شده. استدلال توليد‌كنندگان ATMها به شرح زير است:اگر در آن قست دستگاه پولي وجود ندارد پس چرا بايد براي امن نگه داشتن آن خود را به زحمت انداخت؟۶. ماژول‌هاي دستگاه‌هاي ‌خودپرداز با رابط‌هاي استاندارد به هم پيوسته‌اند، مثل USB و COM. گاهي اوقات اين رابط‌ها از خارج از كابينه هم در دسترس هستند. حتي اگر هم اينطور نباشد شما بايد مورد قبل را هميشه بخاطر داشته باشيد.۷. ATMها به طور طبيعي بايد متصل باشند. اين اتصال هميشه براي آن‌ها وجود دارد، از آنجا كه امروزه اينترنت ارزان‌ترين راه براي برقراري ارتباط است، بانك‌ها از آن براي اتصال دستگاه‌هاي ‌خودپرداز به مراكز پردازش استفاده ‌مي‌كنند. شما در اين مورد چه حدسي ميزنيد؟ بله از اين رو است كه شما ‌مي‌توانيد ATMها را در shodan1 بيابيد.با توجه به مسائل ذكر شده در بالا، فرصت‌هاي بسيار زيادي براي مجرمان وجود دارد. به عنوان مثال آن‌ها ‌مي‌توانند يك نرم‌افزار مخرب براي دستگاه‌هاي ‌خودپرداز بنويسند، آن را بر روي ATM نصب و پول را نقد كنند. برخي از تروجان‌ها به طور ويژه‌اي براي ATMها ايجاد ‌مي‌شوند. به عنوان مثال، سال گذشته ما يك نمونه از آن را كه Tyupkin ناميده شده بود، يافتيم. راه ديگر براي مجرمان استفاده از برخي سخت‌افزار‌هايي است كه ‌مي‌تواند به پورت USB دستگاه‌هاي ATM متصل شود. براي اثبات مفهوم آن Olga Kochetova و Alexey Osipov از يك كامپيوتر ارزان و كوچك Raspberry Pi مجهز به آداپتور واي‌فاي و يك باتري استفاده كردند.حمله از طريق شبكه جهاني وب ‌مي‌تواند خيلي خطرناك‌تر باشد. مجرمان ‌مي‌توانند مراكز جعلي ايجاد كنند و يا اينكه يك مركز واقعي را به كنترل گيرند. در اين مورد مجرمان سايبري ‌مي‌توانند تعداد زيادي از دستگاه‌هاي ‌خودپرداز را بدون داشتن سخت‌افزار آن‌ها به غارت برند. اين دقيقا همان چيزي است كه گروه Carbanak با استفاده آن موفق به سرقت ۱ ميليارد دلار شدند.آن‌ها كنترل شبكه‌هاي رايانه‌هاي شخصي را در بانك‌ها به‌ دست گرفته بودند و پس از آن قادر به ارسال دستوراتي مستقيم به ATMها شدند. در مجموع، توليد كنندگان ماشين‌آلات بانك‌ها و ATM ها بايد بيشتر به اين دستگاه‌ها و امنيتشان اهميت دهند. آن ها بايد اقداماتي امنيتي را هم براي نرم‌افزار و هم سخت‌افزارها اجرا كنند و زيرساخت‌هاي امن‌تري را ايجاد كنند.همچنين براي بانك‌ها و توليد‌كنندگان جاي تاكيد وجود دارد كه واكنشي سريع نسبت به تهديدات نشان دهند و با سازمان‌هاي اجراي قانون و شركت‌هاي امنيتي در ارتباط باشند.منبع: كسپرسكي‌آنلاين

هشدار: مجرمان هنوز هم مي توانند از كارت‌هاي بانكي چيپ دار سرقت كنند!

۷۱ بازديد
روابط عمومي شركت (ايدكو) توزيع‌كننده محصولات كسپرسكي در ايران؛ صنعت بانكداري تلاش، زمان و هزينه بسياري را صرف حفاظت و امنيت كارت‌هاي بانكي مي‌كند. سال‌هاي قبل، حفاظت آنها شامل اثر انگشت برجسته و امضا بود اما حالا چيپ‌هاي هوشمند يا همان قسمت الكترونيكي كارت‌هاي اعتباري و رمز عبورها محافظ سرمايه شما هستند و اين دقيقا چيزي است كه مجرمان آن را مي‌خواهند و براي رسيدن به آن دست به هر كاري مي‌زنند.چيپ‌هاي جديد و پين‌كارت‌ها (1 EMV) امنيت بيشتري را نسبت به كارت‌هاي ساده به همراه دارد و اگر اين گونه امنيت براي اين كارت‌ها وجود نداشته باشد، مجرمان براحتي مي‌توانند حفاظت نداشته آن‌ها را از بين ببرند. خوشبختانه، مجرمان تنها افرادي نيستند كه اين آزمايش‌ها را روي كارت‌ها انجام مي‌دهند و سعي براي شكستن راه‌هاي امنيتي كارت‌ها دارند، كارشناسان امنيتي نيز اين بررسي كامل را انجام مي دهند. محققان شركت‌ها براي آسيب‌پذيري در تجهيزات و معماري سيستم‌هاي پرداخت كاوش و بررسي زيادي كرده و سعي بر اين دارند كه نقاط ضعف در اين زمينه را بررسي كرده و به توسعه دهندگان در مورد امنيت كارت‌ها هشدار لازم را قبل از اينكه مجرمان راهي براي نفوذ به كارت‌هاي آنها بيابد، مي‌دهند.يك محقق امنيتي در Black Hat گزارشي را ارائه كرده است كه هم جاي اميدواري دارد هم كمي نگراني: بله مجرمان مي‌توانند پول را از كارت‌هاي چيپ بدزدند، اما مردم هم آنقدرها بي‌دست و پا نيستند و مي‌توانند به نحوه‌اي از خودشان محافظت كنند. دو نفر از كارمندان NCR Corporation، (شركتي كه دستگاه‌هاي پرداخت و خود پرداز را توسعه مي‌دهد، در حمله دستگاه‌هاي پرداخت كه معمولا در فروشگاه‌ها و ايستگاه‌هاي گاز استفاده مي‌شود حضور يافتند. آنها با استفاده از كامپيوتر كوچك و ارزان Raspberry Pi توانستند به ارتباط بين كامپيوتر اصلي فروشگاه و ماژول پرداخت وارد شوند.به طور كلي، ارتباط بين اين دو سيستم بايد به طور درستي رمزگذاري شده باشد اما متاسفانه در بسياري از موارد دستگاه‌هاي پرداخت از رمزگذاري‌ها ضعيفي برخوردار هستند. در نتيجه، مجرمان به راحتي مي توانند در اين بين از حملات مرد مياني استفاده كنند: آنها ارتباط داده‌هاي بين ماژول پرداخت و كامپيوتر اصلي را قطع كرده و آن را رمزگشايي مي‌كنند.اين حمله در واقع به منظور استخراج داده‌ها از طريق امنيت سست يك چيپ كارت نيست. داده‌هاي خاص، مثل پين كد كه چيپ‌ها را رمزگذاري مي كند و هرگز اجازه باز كردن آن را نمي‌دهند از اهميت بالاتري برخوردارند. با اين حال، مهاجم مي‌تواند داده‌هاي ديگري را نيز از چيپ‌ها بدست آورند، اين داده‌ها معمولا در قسمت نوار مغناطيسي كارت‌ها نوشته شده است.با استفاده از اين روش مجرمان مي‌توانند نام و شماره كارت مالك را بيابند و با استفاده از كارت اعتباري قرباني به پرداخت آنلاين بپردازند. البته در اين مورد، مجرمان به كد CVV2 يا CVC2 كه بر روي كارت درج شده است نياز دارند، كه معمولا اين كد در زمان انتقال داده به صورت مخفي باقي مي ماند. اما مجرمان هميشه در كار خود موفق هستند و مي توانند براحتي اين اطلاعات را از دارندگان كارت بگيرند.درخواست‌هاي مرسوم و استانداردي مثل "وارد كردن كارت" و "زدن پين كد" هميشه ديده مي شوند و دستگاه‌هاي پرداخت مي توانند تذكرهاي زيادي نشان دهند، يك درخواست جديد مثل "وارد كردن CVV۲ يا CVC۲".در اينجا رويكرد جالب ديگري وجود دارد: مجرم مي تواند چيز ديگري را مثل " خطا، پين كد را دوباره وارد كنيد" اضافه كند. اما اين بار دستگاه پردازنده ممكن است فكر كند كه اين درخواست براي گشايش است و نه امنيت اطلاعات! اگر اين فريب عملي شود، دستگاه پرداخت اطلاعات امن را بدون رعايت ايمني ارسال مي كند و مجرمان به همين راحتي پين كد قربانيان را بدست مي آورند.محققان دو راهنمايي ساده براي دارندگان كارتي كه مي خواهند از حملات مجرمان در امان بمانند، پيش روي آنها قرار داده است. اول از همه شما هرگز در يك پرداخت نبايد دوبار پين كد خود را وارد نماييد. اگر به شما خطا داده شد و درخواست دوباره براي وارد كردن پين كد داده شد، سريعا آن پرداخت را كنسل كنيد، كارت را از دستگاه خارج كنيد و يكبار ديگر آن را وارد نماييد و پين خود را تنها يكبار وارد كنيد(تاكيد مي كنم تنها يكبار). شما همچنان بايد احتياط كنيد و هرگونه درخواست اضافي توسط دستگاه را ناديده بگيريد. خصوصا اگر اين درخواست " CVC۲/CVV۲شما چه است؟" باشد.راه دوم براي افزايش امنيت متاسفانه در تمام كشورها قابل اجرا نيست، اما بد نيست بدانيد. كارشناسان NCR عقيده ي قابل توجهي در مورد امنيت سيستم‌هاي پرداخت موبايل مثل اپل را دارند، آنها مي گويند پرداخت با ساعت‌هاي هوشمند و يا تلفن‌ها خيلي بيشتر از استفاده از كارت‌هاي اعتباري مي تواند امن باشد. ۱.اين كارت‌ها به كارت‌هاي Chip-and-PIN نيز معروف هستند (كه همراه با يك چيپ هوشمند و يك پين كد ارائه مي‌شوند). اين كارت‌ها داراي يك چيپ هستند كه برنامه‌اي جهت تشخيص پرداخت‌هاي غير متعارف روي آن نصب شده است. علاوه بر اين، اين كارت‌ها نياز به يك پين كد براي افزايش امنيت در پرداخت دارند.منبع: كسپرسكي‌آنلاين