Bankomat na celowniku

Dotychczas informacje o karcie płatniczej kradziono za pomocą zewnętrznych czytników i kamer. Dzisiaj przestępcy znaleźli niewykrywalny dla użytkownika sposób - uruchomili trojana w systemie Windows zainstalowanym w bankomacie.

Do niedawna przestępcy pozyskiwali dane do klonowania kart głównie za pomocą spyware'u lub urządzeń odczytujących kartę płatniczą ofiary podczas wkładania do czytnika bankomatu. Do pozyskania kodu PIN służyły różne urządzenia - od miniaturowej kamery, poprzez specjalne nakładki albo sensory wykrywające położenie palca przy wprowadzaniu kodu. Tego typu systemy miały jedną wspólną cechę - nie ingerowały w ogóle w elektronikę bankomatu, ani w jego oprogramowanie. Skopiowanie karty i kodu PIN odbywało się niejako poza samymi urządzeniami.

Żółta kartka

W odróżnieniu od instalacji nakładek czy kopiowania kart, atakują najsłabszy element bankomatów - ich oprogramowanie, a dokładniej: system operacyjny Microsoft Windows XP.

Firma Trustwave, zajmująca się bezpieczeństwem m.in. transakcji elektronicznych, wykryła jednak nowe ataki, które wykorzystują zupełnie inne podejście. W odróżnieniu od instalacji nakładek czy kopiowania kart, atakują najsłabszy element bankomatów - ich oprogramowanie, a dokładniej Windows XP. Ponieważ jest to system, którego historia luk w bezpieczeństwie jest bardzo bogata, specjaliści już sześć lat temu alarmowali, że Windows pracujący w bankomacie może zostać zarażony złośliwym oprogramowaniem. Alert na ten temat opublikowano nawet na popularnym portalu hacking.pl (news 4442 z 11 maja 2004 r.). Błędnie jednak przewidziano skutek zarażenia wirusem, gdyż zakładano zablokowanie bankomatów. Dzisiejsze ataki są stuprocentowo komercyjne - mają na celu kradzież danych autoryzacyjnych, aby potem kraść pieniądze z kont powiązanych z kartami płatniczymi.

Pierwsze opracowanie podwyższonego ryzyka migracji do systemu Windows datuje się na lata 2002-2003, gdy dostawcy rozwiązań obsługujących transakcje płatnicze dyskutowali z ekspertami od bezpieczeństwa komputerowego nad skutkami migracji do Windows. Dotychczas stosowany system IBM OS/2 był systemem sprawnym, niezawodnym i bezpiecznym, ale producent ogłosił wygaszenie wsparcia technicznego. W ocenie operatorów transakcji finansowych, ryzyko migracji było zbyt małe, aby sfinansować zakupy specjalizowanych rozwiązań ochrony.

"Ten rodzaj ataków był rozważany już w 2003 r., gdy operatorzy sieci bankomatów rozpoczęli migrację z IBM OS/2 do Microsoft Windows. Podwyższenie poziomu ryzyka było oczywiste, dlatego Trend Micro przez pewien czas posiadała w ofercie specjalne rozwiązanie sprzętowe do ochrony bankomatów. Zainteresowanie naszym rozwiązaniem było niewielkie, gdyż banki nie widziały bezpośredniego zagrożenia atakami. Rozwiązanie zostało więc wycofane ze sprzedaży" - mówi Raimund Genes, CTO w Trend Micro.

To jest znakomity cel!

Pomimo zabezpieczeń, bankomat jest bardzo dobrym celem ataku. Zdalna aktualizacja systemu operacyjnego jest w nim dość problematyczna, zatem bankomat może zawierać bardzo poważne luki w bezpieczeństwie i prawdopodobnie zawiera. Dzięki temu, że pracuje on w środowisku Windows, większość eksploitów, które działają w dowolnej z jego wersji (w tym także najtańszej, domowej Home Edition), będą działać także w bankomacie. Dotyczy to także sytuacji, gdy wykorzystuje się wersję osadzoną (embedded).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200