NEWS

ATM Jackpotting: sportelli bancomat sotto attacco in Europa, Russia e Stati Uniti


MERCOLEDÌ 31 GENNAIO 2018 - 13:00



Due dei maggiori produttori di ATM del mondo hanno emesso per la prima volta allarmi di sicurezza relativi agli attacchi di jackpot ATM negli Stati Uniti. Nelle segnalazioni inviate alle banche statunitensi da Diebold Nixdorf e NCR Corp, le due organizzazioni affermano di essere state avvisate dai Servizi Segreti statunitensi che i criminali informatici stanno usando varie tecniche per fare in modo che i bancomat "sputino" i contanti, in un attacco comunemente riferito nell'underground criminale come ATM jackpotting.

ATM jackpotting 
Gli attacchi di jackpot ATM sono iniziativì per la prima volta in Russia, poi si sono diffusi in Europa e in Asia, prima di "debuttare" in 'America Latina e in Messico l'anno scorso. Questi attacchi possono essere eseguiti in vari modi, ma richiedono sempre l'accesso fisico al dispositivo in modo che i criminali possano installare un malware sul computer interno dello sportello automatico. Questo malware risponde ai comandi immessi tramite il pad PIN o una tastiera USB collegata allo sportello automatico. Interagendo con il software dell'ATM, i truffatori possono impartire comandi al componente interno dello sportello automatico e svuotare la cassetta dei soldi. I malware utilizzati in questo tipo di attacchi sono diversi, ma in questo specifico caso si ipotizza l'utilizzo di Ploutus.D

Ploutus.D
Secondo un avviso di sicurezza Diebold Nixdorf riportato dal giornalista Brian Krebs, gli attacchi di jackpotting degli Stati Uniti seguono lo stesso modello visto negli attacchi jackpotting in Messico, nell'ottobre 2017, suggerendo che lo stesso gruppo di cyber-criminali abbia spostato le operazioni più a nord.

I criminali per prima cosa ottengono l'accesso fisico al retro dell'ATM, il che gli permette di avere accesso al suo interno, sostituiscono il disco rigido dello sportello con uno compromesso e poi usano un endoscopio industriale per premere un pulsante di ripristino situato in profondità all'interno dell'ATM. Il disco rigido malevolo inserito nell'ATM contiene una copia del sistema operativo originale di ATM, insieme al malware Ploutus ATM, noto per la sua semplice modalità di funzionamento "premere F3 per contanti".

Il malware, avvia un processo che fa “sputare” al bancomat 40 banconote ogni 23 secondi e che, se non interrotto, porta all'emissione di tutto il denaro fino allo svuotamento del bancomat stesso.  Il processo di attiva però solo inserendo la password di sblocco: i cyber criminali evitano così che qualcuno possa mettersi "in proprio". 

Le ultime news

Chi siamo

Risorse

Supporto

Area informativa

 





Distributore ufficiale per l'Italia
S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482




© 2017     |     Privacy Policy     |     Cookie Policy     |     Login