Аферы Подделки Криминал  Новости Декабрь 2013

Главная ] Январь 2013 ] Февраль 2013 ] Март 2013 ] Апрель 2013 ] Май 2013 ] Июнь 2013 ] Июль 2013 года ] Август 2013 года ] Сентябрь 2013 ] Октябрь 2013 ] Ноябрь 2013 ] Декабрь 2013 ]




Новая схема банкоматных хакеров удивила специалистов

 Вести ФМ, 31 декабря 2013

Хакеры научились взламывать банкоматы при помощи простого USB-накопителя. Преступники вырезали отверстия в платёжных терминалах одного из европейских банков, подключали флешку и устанавливали программу-вирус. С её помощью злоумышленники в течение нескольких месяцев снимали значительные суммы наличных. В подробностями - обозреватель радио "Вести ФМ" Валерий Емельянов.

Схема, по которой действовали киберпреступники, удивила многих специалистов по безопасности. В отличие от обычных скиммеров, которые воруют деньги со счетов клиентов, используя специальные накладки на банкоматы, мошенники опустошали железный сейф терминала с помощью специального вируса. Чтобы обойти систему защиты, они проделывали отверстие, получали доступ к разъему USB и устанавливали вредоносную программу. После загрузки отверстие заделывали. Таким образом можно было воровать деньги из одного банкомата по несколько раз, не вызывая подозрений. Благодаря программе-вирусу мошенники знали, сколько в банкомате наличных, и могли запросить выдать им купюры нужного достоинства.

Это не первый случай, когда платёжные терминалы "подхватывают" вирус. Недавно российские специалисты обнаружили новую троянскую программу, защититься от которой пока нельзя. Она считывает данные магнитной ленты пластиковой карты и посылает ложную команду на выдачу банкнот, говорит управляющий продажами компании - разработчика антивирусов G Data Software в России Роман Карась:

"Программа имеет достаточно мощный функционал. Она может менять различные режимы работы банкоматов. Встречались образцы вредоносного кода, которые не распространялись по Сети, а устанавливались, скажем так, инсайдерами, то есть людьми, которые работали в этой системе и которые меняли какие-то отдельные параметры работы банкоматов. Но такого мощного инструмента для злоумышленников еще не было".

Аналитики указывают, что держатели карт никак не могут ни защититься, ни определить наличие на банкомате вредоносной программы. Банки, наоборот, имеют множество возможностей защититься от подобных кибератак. Но многие их них банально экономят на антивирусном софте, считает IT-обозреватель портала "Банки.ру" Михаил Дьяков:

 "Эти программы стоят денег, что в переложении на сотни и тысячи банкоматов, которые содержат некоторые банки, составляет уже ощутимую сумму. Хотя от атаки с помощью заражения по USB можно защититься очень просто. Любой антивирус, установленный на банкомат, уже не даст вирусу проникнуть на устройство. Но, к сожалению, далеко не все банки это делают".

Чтобы хоть как-то не лишиться своих накоплений, пользователи карт должны соблюдать элементарные правила безопасности, напоминает начальник управления сети самообслуживания ВТБ24 Алексей Дегтярев:

"Потребителю доступны те же самые методы защиты, что и раньше. Это чиповая карта с пин-кодом, которая защищена и которая не может быть скопирована. Пин-код не должен быть нигде записан, он должен храниться только в голове".

Надежду на повсеместное повышение защиты банкоматов дают грядущие изменения в законе о национальной платежной системе. С 1 января банки обязаны сразу возвращать деньги клиенту, если тот стал жертвой незаконных операций с его счётом. Сами банкиры ждут нового всплеска мошенничества. Они опасаются, что держатели карт начнут опротестовывать свои законно проведённые операции.

Ссылки по теме:

Назад Далее

В начало страницы

 



При любом использовании материалов сайта или их части в сети Интернет обязательна активная незакрытая для индексирования гиперссылка на www.aferizm.ru.
При воспроизведении материалов сайта в печатных изданиях обязательно указание на источник заимствования: Aferizm.ru.

Copyright © А. Захаров  2000-2018. Все права защищены. Последнее обновление: 30 мая 2018 г.
Сайт в Сети с 21 июня 2000 года

SpyLOG Яндекс.Метрика   Openstat   HotLog