TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Зафиксирован новый способ мошенничества с банкоматом

  • Автор темы Автор темы Brazzza
  • Дата начала Дата начала
Регистрация
29.02.16
Сообщения
19
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Банкомат все еще остается главной мишенью платежного мошенничества. Американский производитель АТМ – NCR предупреждает о новом способе атак на терминалы.

В сообщении, которое компания разослала всем своим клиентам, говорится, что мошенники подключают к сетевым кабелям АТМ устройства, позволяющие перехватывать информацию о платежных картах пользователей.





Скиминговые устройства, прикрепленные к сетевым кабелям банкомата

Приспособления зачастую расположены ближе к задней панели банкомата и не привлекают внимание обычного пользователя. Помимо этого, мошенники устанавливают накладки на клавиатуру и скрытые камеры, чтобы фиксировать PIN-код.

Технология позволяет мошенникам обойти антискимминговую защиту, которая обычно устанавливается на отверстие для карт, и украсть данные платежных инструментов с магнитной лентой. Атаки коснулись не только банкоматов NCR, но и терминалов Diebold.

Пока в NCR могут предложить только один способ борьбы с новым видом мошенничества – максимально ограничить доступ к сетевым кабелям банкоматов.

• Source: pymnts.com/news/security-and-risk/2016/ncr-warns-of-atm-skimmer-attacks

или у кребса

• Source: krebsonsecurity.com/2016/02/skimmers-hijack-atm-network-cables

На днях в СМИ появилась информация о том, что KrebsOnSecurity, блог, посвященный кибербезопасности, описал уязвимость банкоматов NCR и Diebold, связанную с протоколами связи и позволяющую проводить скимминговые атаки на новом уровне.

Уязвимость связана с перехватом пакетов по сетевому кабелю, связывающему банкомат с банковскими системами. Устройство устанавливается злоумышленниками «в разрыв» кабеля и позволяет перехватывать передаваемые данные карт.

«Для получения PIN-кода карты в банкоматах NCR используется классическая скимминговая накладка на клавиатуру, а в банкоматах Diebold – миниатюрная скрытая камера. Эксперты считают, что для перехвата данных используется модифицированный микрокомпьютер Raspberry PI с двумя сетевыми разъемами и WiFi-адаптером, оснащенный операционной системой Kali Linux с установленным ПО для перехвата данных Wireshark. Стоимость такого микрокомпьютера в сборе не превышает 50 долларов.

Как такая схема стала возможной? Теоретически при передаче данных карты должно использоваться шифрование, и перехват пакетов был бы бесполезен до того момента, как скиммеры подобрали бы 256-битный AES-ключ (что даже с использованием квантовых компьютеров для перебора вариантов потребовало бы 10,79*1018 лет, в 785 млн раз больше, чем возраст видимой части вселенной). Однако PCI DSS 4.1 требует использования шифрования только при использовании открытых каналов, а сети банкоматов и EMV считаются интранетом – закрытыми внутренними сетями банков. Поэтому данные карт по ним передаются… вообще без шифрования», – отмечается в сообщении.

Информационный портал PLUSworld.ru обратился за комментариями к независимым экспертам.

Глеб Чербов, заместитель директора департамента аудита защищенности Digital Security отметил: "Описанный Брайаном сценарий выглядит весьма правдоподобно. Действительно, такая атака, как пассивное прослушивание трафика между банкоматом и банком возможна, в случае, если не используются средства защиты канала связи, например, шифрование. Виновником подобных обстоятельств можно считать обслуживающий банк, так как в конечном счете именно он принимает решение о доверенности сети, посредством которой производится взаимодействие с банкоматом, от чего в итоге будут зависеть сертификационные требования. Рекомендации по возможности скрывать сетевые кабели от посторонних глаз стандартны для инсталляции любого банкомата, и никоим образом не отменяют необходимости использования защиты канала штатными или дополнительными средствами.

И да, нет такого стандарта PCI DSS 4.1, последняя версия – 3.1».

По мнению Алексея Голенищева, директора дирекции мониторинга электронного бизнеса Альфа-Банка, такая уязвимость каналов передачи данных от банкомата в процессинг действительно есть. «Есть только сомнения, что это используется именно для перехвата данных карт. Т.е. получить данные номера карты и т.д. конечно можно, но совместить их (синхронизировать) с ПИНами, полученными с видеокамеры или накладной клавиатуры – задача, мне кажется, сложная. А в настоящее время, данную уязвимость используют для атаки на банкомат, называемой Host Emulation. Это когда подключенный мошенниками в разрыв сети компьютер, выполняет роль Host процессингового центра, и подменяет от его "имени" ответные команды на запросы снятия наличных, "подтверждая" любую операцию по карте, на которой нет денег и которая может быть вообще заблокирована.

Да, действительно, защитой от подобной атаки может быть только шифрование канала связи банкомата с процессинговым центром. Это так называемое МАС-шифрование.
Это конечно дополнительные затраты средств и времени, но выбор за банком! Я считаю, что риск достаточно велик, и шифрование канала – необходимо».
 
Назад
Сверху