Bankomat na celowniku

Dotychczas informacje o karcie płatniczej kradziono za pomocą zewnętrznych czytników i kamer. Dzisiaj przestępcy znaleźli niewykrywalny dla użytkownika sposób - uruchomili trojana w systemie Windows zainstalowanym w bankomacie.

Do niedawna przestępcy pozyskiwali dane do klonowania kart głównie za pomocą spyware'u lub urządzeń odczytujących kartę płatniczą ofiary podczas wkładania do czytnika bankomatu. Do pozyskania kodu PIN służyły różne urządzenia - od miniaturowej kamery, poprzez specjalne nakładki albo sensory wykrywające położenie palca przy wprowadzaniu kodu. Tego typu systemy miały jedną wspólną cechę - nie ingerowały w ogóle w elektronikę bankomatu, ani w jego oprogramowanie. Skopiowanie karty i kodu PIN odbywało się niejako poza samymi urządzeniami.

Pierwsze opracowanie podwyższonego ryzyka migracji do systemu Windows datuje się na lata 2002-2003, gdy dostawcy rozwiązań obsługujących transakcje płatnicze dyskutowali z ekspertami od bezpieczeństwa komputerowego nad skutkami migracji do Windows. Dotychczas stosowany system IBM OS/2 był systemem sprawnym, niezawodnym i bezpiecznym, ale producent ogłosił wygaszenie wsparcia technicznego. W ocenie operatorów transakcji finansowych, ryzyko migracji było zbyt małe, aby sfinansować zakupy specjalizowanych rozwiązań ochrony.

Łatwy łup?

Pomimo zabezpieczeń, bankomat jest bardzo dobrym celem ataku. Zdalna aktualizacja systemu operacyjnego jest w nim dość problematyczna, zatem bankomat może zawierać bardzo poważne luki w bezpieczeństwie...

Pełną treść artykułu "Bankomat na celowniku" przeczytasz w serwisie Computerworld.


Zobacz również