- 270
- 172
- 6 Мар 2016
Устройство, используемое злоумышленниками для атаки на банкомат, ставится неподалеку от него.
Злоумышленники начали использовать новый способ хищения средств из банкоматов - беспроводной. Об этом сообщил заместитель начальника главного управления безопасности и защиты информации Банка России Артем Сычев на XIX Всероссийской банковской конференции.
«Это совершено новый способ хищения средств через банкоматы, который нигде не встречался, к тому же, он беспроводной. Мы всегда, когда говорили о скимминге, отмечали, что злоумышленник должен поставить что-то на банкомат, теперь новая технология появилась, беспроводная», - цитирует ТАСС слова Сычева.
По его словам, используемое злоумышленниками устройство располагается рядом с банкоматом. Как пояснил Сычев, для защиты банкоматов применяются различные датчики (движения, вскрытия), но они бесполезны, так как устройство преступников работает дистанционно. Представитель Банка России отказался раскрывать подробности о том, действует ли новая технология на все банкоматы или его определенные виды. Данную информацию регулятор сообщил только банкам.
Согласно сообщению FinCert, в ходе атаки используется бесфайловый вирус, который внедряется в оперативную память банкомата. Поскольку вредонос не имеет файлового тела, антивирусные решения не могут его обнаружить, и он может существовать в инфицированном банкомате сколь угодно долго.
Вредоносное ПО предназначено для хищения средств непосредственно из банкомата, который при введении заданного кода выдает всю наличность из первой кассеты диспенсера, где хранятся купюры самого крупного номинала. Получить средства может любой, кто введет код, но обычному пользователю подобрать код будет слишком сложно, а длительные попытки могут вызвать подозрения у службы безопасности банка.
Как отметил директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов, хищение средств при помощи бесфайлового вредоносного ПО под силу только профессиональным преступникам, так как данный метод предполагает использование серьезных технологий. Злоумышленники взламывают внешний контур сети банка и получают доступ к компьютеру сотрудника, отвечающего за банкоматную сеть. Таким образом вредонос попадает в отдельный замкнутый контур банкоматной сети, пояснил Кузнецов.
Как сообщается, в ходе атаки были инфицированы банкоматы торговой марки NCR, однако банкиры не собираются отказываться от устройств данного производителя, поскольку таким образом может быть заражен любой банкомат.
Ранее Интерпол проинформировал Центробанк РФ о компрометации большого объема данных банковских карт россиян, находившихся на отдыхе в других странах. Число пострадавших в результате утечки не раскрывается.
Злоумышленники начали использовать новый способ хищения средств из банкоматов - беспроводной. Об этом сообщил заместитель начальника главного управления безопасности и защиты информации Банка России Артем Сычев на XIX Всероссийской банковской конференции.
«Это совершено новый способ хищения средств через банкоматы, который нигде не встречался, к тому же, он беспроводной. Мы всегда, когда говорили о скимминге, отмечали, что злоумышленник должен поставить что-то на банкомат, теперь новая технология появилась, беспроводная», - цитирует ТАСС слова Сычева.
По его словам, используемое злоумышленниками устройство располагается рядом с банкоматом. Как пояснил Сычев, для защиты банкоматов применяются различные датчики (движения, вскрытия), но они бесполезны, так как устройство преступников работает дистанционно. Представитель Банка России отказался раскрывать подробности о том, действует ли новая технология на все банкоматы или его определенные виды. Данную информацию регулятор сообщил только банкам.
Согласно сообщению FinCert, в ходе атаки используется бесфайловый вирус, который внедряется в оперативную память банкомата. Поскольку вредонос не имеет файлового тела, антивирусные решения не могут его обнаружить, и он может существовать в инфицированном банкомате сколь угодно долго.
Вредоносное ПО предназначено для хищения средств непосредственно из банкомата, который при введении заданного кода выдает всю наличность из первой кассеты диспенсера, где хранятся купюры самого крупного номинала. Получить средства может любой, кто введет код, но обычному пользователю подобрать код будет слишком сложно, а длительные попытки могут вызвать подозрения у службы безопасности банка.
Как отметил директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов, хищение средств при помощи бесфайлового вредоносного ПО под силу только профессиональным преступникам, так как данный метод предполагает использование серьезных технологий. Злоумышленники взламывают внешний контур сети банка и получают доступ к компьютеру сотрудника, отвечающего за банкоматную сеть. Таким образом вредонос попадает в отдельный замкнутый контур банкоматной сети, пояснил Кузнецов.
Как сообщается, в ходе атаки были инфицированы банкоматы торговой марки NCR, однако банкиры не собираются отказываться от устройств данного производителя, поскольку таким образом может быть заражен любой банкомат.
Ранее Интерпол проинформировал Центробанк РФ о компрометации большого объема данных банковских карт россиян, находившихся на отдыхе в других странах. Число пострадавших в результате утечки не раскрывается.