Русская служба Би-би-си,
31 декабря 2013, 10:02
Фото: Reuters
Cпециалисты, представившие доклад о схеме киберпреступников, пожелали сохранить анонимность
Специалисты установили, как были взломаны и заражены вредоносной программой банкоматы одного из европейских банков: злоумышленники вырезали в аппарате отверстие и через него подключали USB-накопитель.
Преступники устанавливали программы-вирусы на банкоматы одного из европейских банков. Об этом было объявлено во время конференции, посвященной проблемам борьбы с киберпреступностью, проходящей в Гамбурге.
Два специалиста, представившие доклад, пожелали сохранить анонимность.
В июле стало известно, что из нескольких банкоматов были украдены наличные деньги, несмотря на все использованные меры безопасности, в том числе железный сейф, в котором они хранились.
Было решено усилить наблюдение, в результате чего стало ясно, что преступники нарушают целостность банкомата, чтобы получить доступ к разъему USB и загрузить вирус.
После загрузки вредоносной программы отверстие заделывали. Таким образом можно было красть деньги с одного банкомата по нескольку раз, не вызывая подозрений.
Проверочный код
Для активации кода злоумышленники могли в любое время ввести 12-значный код, который запускал специальный интерфейс.
Анализ программы-вируса выявил, что с его помощью злоумышленники получали информацию о имевшихся в банкомате наличных. Затем они могли запросить выдать им наличные, указав купюры нужного достоинства.
По словам специалистов, таким образом преступники могли извлекать банкноты высшего достоинства, сводя тем самым к минимуму время своих операций.
Но, судя по всему, организаторы преступлений опасались, что кто-то из членов группировки может выйти из дела, предварительно захватив вредоносную программу, и начать собственный преступный промысел.
Во избежание этого для доступа к банкомату необходимо было ввести второй код, который зависел от того, какие цифры показывала программа на экране.
Правильный код можно было получить, позвонив другому члену группировки и назвав высветившиеся цифры.
Для этого отводилось три минуты, после чего устройство переходило к обычному режиму работы.
Специалисты отметили, что организаторы хорошо разбирались в выбранных ими для совершения преступлений банкоматах и приложили все усилия для сокрытия вредоносного кода.
Однако, по их словам, осторожность не распространялась на названия файлов, один из которых назывался hack.bat.