Een Chinese software manager is veroordeeld na schuldig bevonden aan het stelen van ongeveer $1 miljoen van Huaxia Bank Geldautomaten met zwakke punten in de beveiliging.
De 43-jarige oud-manager werkzaam in het Huaxia Bank software en technology development center gespot “loophole” in de bank van de kern van het besturingssysteem die een onduidelijke periode waarin om opnames te maken, zoals gerapporteerd door de South China Morning Post.
Qin Qisheng besefte dat geldopnames sluiten om middernacht werden niet opgenomen door de bank systemen in 2016, en in hetzelfde jaar begon systematisch misbruik van de glitch.
Qin schreef een aantal scripts die, eenmaal ingebracht in de bank, software, hem toegestaan om de sonde zonder uitvlucht om geen argwaan te wekken.
Zie ook: ATM hack wordt een prioriteit in IBM cybersecurity faciliteiten
Het lijkt deze tests waren succesvol als de software chief vervolgens maakte opnames voor meer dan een jaar van tussen de $740 en $2,965, de publicatie zegt.
Het geld moest wel ergens vandaan komen, en dus Qin gebruikt een “dummy account” vastgesteld door de bank voor test doeleinden.
In totaal Chinese handhaving van de wet zegt dat de ex-manager in staat was om te stelen van meer dan zeven miljoen yuan, gelijk aan ongeveer $1 miljoen.
Huaxia Bank uiteindelijk ontdekt de regeling, die Qin probeerde uit te leggen afstand als “interne beveiliging testen.” Als het ging om het geld, de software manager zei dat de fondsen waren gewoon “rust” in zijn eigen rekening, maar waren het gevolg te worden geretourneerd aan de bank.
In een interessante draai van gebeurtenissen, de financiële instelling wel accepteerde zijn uitleg en het probleem is opgelost. Handhaving van de wet, echter, hebben geen geloof aan het verhaal en uiteindelijk gearresteerd hem voor diefstal in December 2018.
CNET: Apple slaat de russische gebruikers’ gegevens op de russische servers,rapport zegt
Qin kreeg een gevangenisstraf van tien en een half jaar, en in beroep de straf werd bevestigd.
Huaxia Bank gevraagd Chinese autoriteiten om de zaak wanneer het geld is geretourneerd, waarvan alle opbrengsten werden hersteld. Dit verzoek werd niet geaccepteerd als “legitiem” door handhaving van de wet, en daarom Qin moet dienen zijn zin.
TechRepublic: 3 manieren statelijke actoren doelgroep bedrijven in de cyber-oorlogvoering, en hoe om jezelf te beschermen
Glitches, skimmers, en software zwakke punten zijn niet de enige methodes criminelen maken misbruik van om te dwingen Geldautomaten te spuwen uit cash. Vorig jaar, hebben de onderzoekers ontdekt een waaier van malware speciaal ontwikkeld voor aanvallen tegen Bitcoin-gebaseerde Pinautomaten voor verkoop in de Donkere Web.
Kwaadaardige code waarbij misbruik wordt gemaakt van zogenaamde “service kwetsbaarheden” en malware die het verbreekt de alarmen van de ATM-systemen om ze te stoppen klinkende zijn te koop voor ongeveer $25,000.
Vorige en aanverwante dekking
U kunt kopen Bitcoin ATM malware voor $25.000 in het Donker Web
ONS zinnen naar de gevangenis haar eerste ATM jackpots
De meeste Geldautomaten kunnen worden gehackt in minder dan 20 minuten
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters