Quadrilhas roubam milhões de caixas eletrônicos com o Malware Tyupkin

As quadrilhas de criminosos roubaram milhões de dólares de caixas eletrônicos em todo o mundo utilizam o malware Tyupkin que obriga máquinas para distribuir dinheiro.

Gangues criminosas na Europa de Leste estão a aumentar o número de ataques contra caixas automáticos (ATMs), não só adulteração da máquina com skimmers cartão  que roubam dados do cartão de débito, mas também usando malware.

O código malicioso usado por criminosos virtuais permitem que hackers para roubar dinheiro do caixa eletrônico sem o uso de  cartões de crédito clonados . A Interpol realizou uma operação conjunta com os especialistas da Kaspersky Lab, o que lhes permitiu detectar a malwares Tyupkin  em cerca de 50 máquinas.

As máquinas infectadas são caixas eletrônicos de um determinado fabricante executando uma versão do Windows de 32 bits , como explicado pelos peritos envolvidos nas investigações.

Como explicado em um post no blog sobre SecureList , apresentações Tyupkin para Virus Total são principalmente da Rússia (20), mas outras amostras (4) foram relatados também dos Estados Unidos, Índia e China.

Malwares Tyupkin ATM

Pesquisadores de malware da Kaspersky detectaram diversas variantes de malware Tyupkin, eles tiveram a oportunidade de avaliar várias melhorias ao longo do tempo, a última variante codificado como . d , inclui anti-depuração e anti-emulação de recursos e também é capaz de neutralizar software de segurança de aplicativos a partir de um determinado fornecedor.

Os atacantes usam para comprometer caixas eletrônicos sem segurança física suficiente e em execução no desatualizados ou não atualizado OS vulneráveis ​​aos ataques baseados em malware. Os criminosos alvo os caixas eletrônicos instalar o malware por meio de upload de um CD, dois arquivos são copiados para o sistema ATM, um executável e um arquivo de depuração que é removido após uma chave de registro é criado para assegurar a persistência. Uma vez infectado o ATM, as esperas de códigos maliciosos para a entrada do usuário, que aceita apenas no domingo e segunda-feira noites.

"O malware Tyupkin é um exemplo de que os atacantes aproveitando fraquezas na infra-estrutura ATM", disse Vicente Diaz, pesquisador chefe de segurança da Kaspersky Lab do Global Research and Analysis Team. "Nós aconselhamos os bancos a rever a segurança física de seus caixas eletrônicos e infra-estrutura de rede e considerar investir em soluções de segurança de qualidade".  "O fato de que muitos caixas eletrônicos executado em sistemas operacionais com falhas de segurança conhecidas e ausência de soluções de segurança é outro problema que precisa ser abordadas com urgência ", acrescentou Diaz

Tyupkin malwares 2

Os hackers configurado o malware para executar apenas em momentos específicos, geralmente durante a noite, e eles protegiam o acesso ao ATM infectado através de um mecanismo de resposta. A técnica foi implementada para permitir um acesso exclusivo para a ATM, como explicado pelos pesquisadores:

"Quando a chave é digitada corretamente, a exposições de malware informações sobre quanto dinheiro está disponível em cada cassete e permite que um invasor com acesso físico ao caixa eletrônico para retirar 40 notas da cassete selecionado", escreveram os pesquisadores.

O malware também desabilita a rede de área local, a medida permite que atacantes remotos para evitar diagnósticos, que  c0uld detectar malware e executar contramedidas para neutralizá-lo.

Os especialistas não têm dúvidas, os criminosos irão explorar novas tecnologias para roubar dinheiro de sistemas bancários.

"Os infratores estão constantemente identificar novas maneiras de evoluir suas metodologias para cometer crimes, e é essencial que mantenhamos a aplicação da lei em nossos países membros envolvidos e informados sobre as tendências atuais e modus operandi", disse Sanjay Virmani, Diretor do Centro Digital Crime INTERPOL .

Pierluigi Paga nini

( S egurança Negócios  - ATM, malware )

Comentários

Postagens mais visitadas