fbpx
اخترنا لكتقارير وملفات

أجهزة الصراف الآلي عرضة للإختراق بدون الحاجة لبطاقات

تركزت هجمات القراصنة في الولايات المتحدة الامريكية في الآونة الأخيرة على أجهزة الصراف الآلي ATM, حيث تجاوزت هذه الهجمات من استهداف المستخدمين لبطاقات الإئتمان لسرقة بياناتها الى إستهدافها للبنوك و ذلك بواسطة برامج ضارة (malware) تقوم بتحويل و سحب الاموال من أجهزة الصراف الآلي دون الحاجة لأي بطاقة مزيفة أو مسروقة.

كان التهديد الأكبر و لسنوات عديدة بالنسبة للعملاء ومالكي أجهزة الصراف الآلي يتمثل في وسائل التجسس المعروفة باسم Skimmers – وهي أجهزة خاصة يتم لصقها في أجهزة الصراف الآلي لسرقة البيانات من الشريط المغناطيسي للبطاقات المصرفية. إلا أنه، ومع تطور أساليب وتقنيات البرمجيات الخبيثة، أصبحت أجهزة الصراف الآلي معرضة لمزيد من المخاطر. ففي عام 2014، اكتشف باحثو كاسبرسكي لاب عصابة Tyupkin وهي من إحدى الأمثلة عن البرمجيات الخبيثة التي استهدفت أجهزة الصراف الآلي المعروفة والمنتشرة على نطاق واسع. وفي العام 2015 اكتشف خبراء الشركة عصابة Carbanak، التي كانت قادرة على شن هجمات قرصنة على أجهزة الصراف الآلي عن طريق استغلال ثغرات أمنية في  البنية التحتية المصرفية.

وقد تمكنت تلك العصابتان الخبيثتان من تحقيق النجاج في شن هجماتها نتيجة لاستغلال العديد من الثغرات الأمنية المشتركة في تكنولوجيا أجهزة الصراف الآلي وفي البنية التحتية التي تدعمها.

وهذا ليس إلا مثال بسيط لعمليات أكثر تعقيداً.

حيث تتلخص طريقة عمل هذا البرنامج الخبيث بالخطوات التالية :

1- يجب على المخترق في البداية ان يقوم بوضع Bootable CD في جهاز الصراف الآلي و بعدها يقوم بتحميل البرامج الخبيثة عليه. حيث يتم نسخ ملفين أحدهما هو الملف التنفيذي و الآخر لعملية المعالجة والذي يتم شطبه بعد انشاء Registery key خاص بالملف التنفيذي.

2- ينتظر البرنامج الخبيث مدخلات من قبل المستخدمين و التي يتم قبولها فقط في مساء يومي الاحد و الإثنين حسب مجموعة من الباحثين الامنيين.

3- حين يتم ادخال مفتاح صحيح من قبل المخترق يتيح هذا البرنامج للمخترق اجراء 40 عملية سحب, بحيث يقوم هذا البرنامج الخبيث بتعطيل الإتصال مع الشبكة لمنع أي عمليات فحص عن بعد .

بواسطة
محمد أحمد صلاح
زر الذهاب إلى الأعلى