[تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]




سارقین بانکی بیش از پیش از تکنیکهای پیشرفته و تقریبا نامرئی استفاده میکنند. همانطور که میدانید اکنون دورانی که گروهی با نقاب و مسلح به بانکها حمله میکردند تا محتوای صندوق بانک را بربایند گذشته است و در این دوران دیجیتالی و بانکهای انلاین سرقتها نیز دیجیتالی گشته اند و یا اغلب با کدهائی مخرب و یا دسترسی به خودپردازها اما باز هم روشهائی دیجیتالی سرقت میکنند.

بر اساس گزارش پلیس اروپا, اولین ملویرهائی که برای سرقت از خودپردازها استفاده شدند به سال 2009 بر میگردد و نامهای انها Skimer, Ploutus یا Padkin-Tyupkin بوده و نیاز به دسترسی فیزیکی به خودپردازها دارند. سارقین برای اینکار یا از همکاری یکی از کارمندان بانک و یا از یک سری کلید استفاده میکنند. در واقع گاهی این خودپردازها فقط قفلهائی ساده همانند جعبه های پستی دارند.

[تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]


در داخل خودپردازها معمولا یک پی سی با سیستم عامل ویندوز ایکس پی میباشد که سارقین انرا با تروجانی الوده میکنند. این تروجان مستقیما روی یک سی دی یا یک فلش در XFS (Extension for Financial Services نصب میگردد و این middleware (برنامه ای ثالث که یک شبکه تبادل اطلاعات بین برنامه های مختلف را فراهم میسازد) مدیریت تعامل بین عناصر گوناگون نرم افزارها و قطعات خودپرداز چون صفحه کلید و کارت خوان و صندوق پول و پروسسور رمزنگاری و غیره را فراهم میسازد.

معمولا الودگی نیاز به استارت در لینوکس دارد و سپس سارقین مجددا به سیستم عامل ویندوز ایکس پی برمیگردند. همه این عملیات کمتر از ده دقیقه زمان میبرد. در ظاهر همه چیز مثل همیشه و بطور طبیعی است در حالیکه تروجان نصب شده به افراد اجیر شده توسط سارقین اصلی امکان وارد کردن فرمانهائی مخفی را توسط صفحه کلید خودپرداز و خروج پول از صندوق انرا فراهم میسازد.

[تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]


زمانیکه بخوبی به روش عملیات اندیشیده شده باشد, سیل اسکناس جاری میگردد. در سالهای 2014 و 2015 یکی از گروه های سارقین با استفاده از Padkin-Tyupkin کاملا صندوق تمام خودپردازها را در رومانی و مجارستان و جمهوری چک و اسپانیا و روسیه خالی کرده بود. پلیس اروپا خسارات وارده را بیش از 13 میلیون یورو تخمین زده بود. سرانجام این گروه در سال 2016 به دام افتادند اما هنوز گرو هائی دیگر فعالند.

چون سازندگان خودپردازها و همچنین بانکها از خطاهای خود پند گرفتند, دیگر الوده کردن خودپردازها با دسترسی فیزیکی به انها همانند گذشته اسان نیست و به همین دلیل از چند سال پیش سارقین انها در سطحی بالاتر عمل میکنند که ان الوده کردن انها از راه دور و شبکه است. این روشی مشکلتر و پیچیده تر است چون خودپردازها براحتی در دسترس نیستند و در شبکه هائی ایزوله میباشند که فقط از طریق شبکه داخلی بانکها قابل دسترسی بوده و توسط دیوار اتش و سایر محصولات امنیتی محافظت میشوند.

اما مجرمین برای رسیدن به هدف خود از روشهای گرو های جاسوسی استفاده میکنند. تلاش میکنند تا به شبکه داخلی بانک رخنه کرده و راهی برای دسترسی به خودپردازها بگشایند. یک نمونه ان, حمله به First Commercial Bank تایوان در ژوئیه 2016 است. مجرمین ایمیلهائی برای بدام انداختن کارمندان یکی از شعب ان در لندن ارسال نموده و یکی از کارمندان فریب خورده و بدینگونه این مجرمین توانستند به اینترانت بانک دست یابند. سپس انها یک سیستم صوتی را هک کرده و شناسه های یک ادمینیستراتور شبکه را یافته و توانستند با وی پی *ن به شبکه شعبه اصلی کانکت شوند.

پس از یک مرحله بررسی و ارزیابی انان موفق به کنترل سرورهای بروز رسانی خودپردازها شدند و در ان یک بروز روسانی جعلی تزریق کردند که به طور خودکار دانلود شده و دسترسی Telnet روی دستگاه ها را فراهم ساخت. این مجرمین از این تروجان برای نصب ملویرهائی برای خروج پول از صندوق خودپردازها استفاده نمودند که این مبالغ توسط اشخاص اجیر شده از خودپردازها دریافت میشدند.


[تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]


حملاتی دیگر نیز در حافظه عموم ثبت شده اند. در سال 2015 یک گروه به نام Carbanak موفق شد معادل یک میلیارد دلار از صدها بانک در جهان سرقت کند. برای اینکار انها شبکه های داخلی قربانیان را هک کرده و واریزهائی انجام دادند. در بعضی موارد انها همچنین موفق به دست یافتن به خودپردازها شدند.

روش عملیاتی حمله CobaltStrike که در سال 2016 توسط محققین امنیتی Group IB کشف شد نیز همین روش بود. این عملیات همچنین توسط برنامه Cobalt Strike که ابزاری برای حرفه ایهای امنیت انفورماتیک است تا بتوانند تستهای رخنه در شرکتها انجام دهند صورت گرفت. این مجرمین توانستند از طریق پروتکلRDP (Remote Desktop Protocol) به خود پردازها دست یافته و ملویرهای خود را نصب کنند. در اینحالت اجیر شدگان برای جمع دریافت و جمع اوری پول صندوق خودپردازها حتی نیازی به دست زدن به دستگاه نداشتند و کافی بود کدی مخفی را با گوشی هوشمند ارسال کنند.

در سال 2017 کسپرسکی یک سری حملات بسیار پیشرفته را که مجرمین از روشهای الودگی "بدون فایل" استفاده میکردند را تحلیل کرده است. ملویرها در حافظه لود شده یا در رجیستری ویندوز مخفی گشته و هیچگونه ردی در سیستم فایلها بجا نمیگذارند. مزیت این روش در این است که عملا حمله غیر قابل کشف است. بدینگونه کسپرسکی نتوانسته نمونه ای از این ملویر (ATMitch) که روی خودپردازها برای خالی کردن صندوق انها استفاده میشد به دست اورد. فقط چند اثری از فایلهای لاگ امکان بازسازی عملیات مجرمین را میدهد.

بطور خلاصه, سارقین بانکها به درجه فنی ای رسیده اند که تقریبا میتوان گفت اشباحی دیجیتالی میباشند.

این مقاله زرو ان نت انحصارا برای ترفندستان ترجمه شده و کلیه حقوق مادی و معنوی ان مربوط و متعلق به وب سایت ترفندستان است. کپی این مقاله فقط با قید نام ترفندستان مجاز است.