OTKRIVENA "CAKA" POMOĆU KOJE HAKERI PUSTOŠE BANKOMATE: Vratili se staroj TEHNICI, evo i kojoj
Bankomat, Foto: Profimedia

oprez

OTKRIVENA "CAKA" POMOĆU KOJE HAKERI PUSTOŠE BANKOMATE: Vratili se staroj TEHNICI, evo i kojoj

Danas su ograničenja uglavnom ukinuta, stari obrasci potrošnje su se vratili, a aktivnost sajber kriminala je u porastu

Objavljeno: 16:19h

Broj sajber napada ponovno je u porastu. Prema izveštaju koje je objavio Kaspersky, HydraPoS i AbaddonPoS najrasprostranjeniji su zlonamerni softveri – malware ove godine i čine oko 71 odsto svih detekcija. Najčešći za bankomat bio je Ploutus s tri odsto svih detekcija.

Sajberkriminalci napadaju ugrađene sisteme koji se koriste u bankomatima i terminalima na prodajnom mestu (PoS) kako bi ukrali gotovinu, podatke o platnim karticama i lične podatke, i da kako bi provalili u sisteme kako bi stekli kontrolu nad svim uređajima unutar mreže. Na taj način mogu ukrasti hiljade dolara preko noći. Mnoge verzije Windows operativnog sistema koje se koriste u bankomatima odavno su zastarjele, što ih čini lakom metom, dok PoS terminale često koriste firme s malom sajber bezbednošću.

Kada je počela pandemija, broj napada naglo je pao u odnosu na prethodnu godinu – s otprilike 8.000 u 2019. na 5.000 u 2020. godini. Prema rečima stručnjaka, nekoliko je razloga zašto je to tako – smanjenje ukupnog broja bankomata u svetu, zatvaranje bankomata tokom pandemijskih ograničenja, kao i generalno smanjenje potrošnje. Smanjenje tržišta rezultiralo je i manjim brojem napada.

Bankomat
Bankomatfoto: Printscreen

Danas su ograničenja uglavnom ukinuta, stari obrasci potrošnje su se vratili, a aktivnost sajber kriminala je u porastu.

U poslednje dve godine broj sajber je skoro udvostručen. Tokom 2021. broj napada porastao je za 39 odsto u odnosu na prethodnu godinu, a u samo prvih osam meseci 2022. broj napada porastao je za 19 odsto u odnosu na isto razdoblje 2020., odnosno za četiri odsto u odnosu na 2021. Od januara do avgusta ove godine napadnuto je 4.173 uređaja, što ukazuje da će se taj trend nastaviti i u posljednjem kvartalu.

Zlonamerni softver HydraPoS i AbaddonPoS činio je otprilike 71 odsto svih detekcija između 2020 i 2022. HydraPoS potiče iz Brazila i poznat je po kloniranju kreditnih kartica. Prema izvještajima Kaspersky Threat Intelligence Portala, ova grupa zlonamernog softvera korištena je u napadima koji uključuju društveni inženjering.

„Postoje različite tehnike koje zavise od toga ko izvodi napad i koja se vrsta malwarea koristi. Napadači telefoniraju ili čak dolaze u kancelarije žrtava. Oni se lažno predstavljaju kao zaposleni banke ili kartičarske kuće i pokušavaju da uvere žrtvu da instalira zlonamerni softver, pod izgovorom ažuriranja sistema„, kaže Fabio Asolini, rukovodilac Kasperskyjevog istraživačkog centra za Latinsku Ameriku.

Banka
Bankafoto: Printscreen/RTS

Prvih pet takođe uključuje Ploutus (3 odsto), grupu zlonamernog softvera koji se koristi za modifikovanje legitimnog softvera i kontrola bankomata uz dobijanje administrativnih privilegija koje kriminalcima omogućavaju podizanje novca s bankomata kad god žele. RawPoS (malware koji može preuzeti podatke s magnetne trake iz memorije) i Prilex (malware koji ometa interakciju između softvera PoS terminala i platnih kartica) čine po 2 odsto. Preostali dio analizirane grupe malwarea i modifikacija, njih ukupno 61, pojedinačno čine manje od 2 odsto.

„PoS zlonamjerni softver rašireniji je od onog koji se koristi na bankomatima jer omogućuje lak pristup novcu. I dok su bankomati dobro zaštićeni, vlasnici kafića, restorana i trgovina često ni ne razmišljaju o sajber sigurnosti svojih PoS terminala, zbog čega su oni meta napadača. Osim toga, pojavljuju se i novi kriminalni modeli, odnosno prodaja zlonamernog softvera trećim stranama, što znači da potencijalni zlonamerni akteri ne moraju imati složene veštine za korištenje zlonamernog softvera“, objašnjava Fabio Assolini.

(Espreso / NovaS)


Uz Espreso aplikaciju nijedna druga vam neće trebati. Instalirajte i proverite zašto!
counterImg

Espreso.co.rs


Mondo inc.