ATM hacks in ‘meer dan een dozijn Europese landen in 2016: IB-Groep

0
171

Cybercriminelen hebben gehackt Geldautomaten in meer dan een dozijn landen in Europa dit jaar met software die de krachten van de machines te spuwen cash, volgens de russische cybersecurity vaste Groep IB.

Dit type aanval dat bekend staat als “jackpotting”, is een onderdeel van hackers’ het verschuiven van de focus van het stelen van de card nummers en online banking details in de richting van een meer lucratieve methode die hen toegang geeft tot beide Pinautomaten en elektronische betalingen.

Het bedrijf zei dat de aanvallen geslaagd waren aangetast banken in Armenië, wit-rusland, Bulgarije, Estland, Georgië, Kirgizië, Moldavië, oekraïne, Polen, Roemenië, Rusland, Spanje en het Verenigd Koninkrijk, net als in Maleisië. Echter, het bedrijf weigerde te onthullen van de banken namen.

ATM makers Diebold-Nixdorf en NCR Corp zei dat ze op de hoogte zijn van de aanvallen, en werken samen met klanten aan het beperken van de dreiging.

Dmitry Volkov, hoofd van de intelligentie aan de IB-Groep, vertelde Reuters dat hij verwacht dat meer heists op de Geldautomaten in de toekomst.

In januari, een groep cybercriminelen die verantwoordelijk zijn voor een ATM-malware-aanvallen in heel Europa werden gearresteerd in Roemenië en Moldavië op verdenking van het stelen van 200.000 euro ($218,000). De bende zou gebruikt russische makelij malware Tyupkin Trojan.

In Azië, ATM hacks gebeurde in Taiwan in juli, als T$70 miljoen naar verluidt gestolen van Geldautomaten die behoren tot drie grote Taiwanese banken. De volgende maand, een aanval op Thailand banking netwerk leidde tot de diefstal van 12 miljoen baht, wat leidt tot de Centrale Bank van Thailand een waarschuwing afgeven aan grote commerciële banken over beveiligingsproblemen in meer dan 10.000 Geldautomaten.

Malware als oorzaak voor de cyber-aanval op Bangladesh centrale bank in februari dat leverde meer dan $81 miljoen, een van de grootste heists op de plaat.

De cybercriminelen die verantwoordelijk waren in staat om de fondsen te stelen door middel van een serie van snelle en grote transacties te entiteiten in Azië, weken nadat een onbekend type van malware geïnfecteerd van de bank, computer systemen. De niet-geïdentificeerde malware waarschijnlijk opgenomen surveillance functies die toegestaan de criminelen om het proces volgen.

Er werd ook aangetoond dat een eenvoudige typefout in de naam van een nep non-profit organisatie voorkomen dat de cybercriminelen toegang krijgen tot een verdere $20 miljoen in fondsen.

Een onderzoeker die later zei dat de aanval werd mogelijk gemaakt dankzij de slechte beveiliging maatregelen, zoals een gebrek aan firewall en onvoldoende schakelaars gebruikt voor het aansluiten van computer systemen van SWIFT.

Security firma BAE Systems publiceerde een analyse van de aanval in Mei, wat suggereert dat de malware gebruikt in de Bangladesh cyber aanval was het gebruikelijk dat wordt gebruikt voor de 2014 aanval op Sony Pictures. BAE zei dat de groep is waarschijnlijk verantwoordelijk voor een tien jaar lange werking.

“Wat in eerste instantie leek een geïsoleerd incident in een Aziatische bank bleek onderdeel van een bredere campagne. Dit leidde tot de identificatie van een commerciële bank in Vietnam, dat ook lijkt te zijn gericht op een soortgelijke manier met behulp van op maat gemaakte malware, maar op basis van een gemeenschappelijke code-base” BAE Systems security onderzoekers Sergei Shevchenko en Adrian Afwerking zei in een blog post.

Met AAP