ATM hacks dans “plus d’une douzaine de’ pays d’europe de 2016: Groupe IB

0
246

Les cybercriminels ont piraté des Guichets automatiques dans plus d’une douzaine de pays en Europe cette année, à l’aide de logiciels qui force les machines à cracher de l’argent, selon russe de cybersécurité de l’entreprise Groupe de l’IB.

Ce type d’attaque, connu comme “jackpotting”, fait partie des pirates’ on passe de voler des numéros de carte et les services bancaires en ligne les détails vers une plus lucrative de la méthode qui leur donne accès à la fois à des Guichets automatiques et des paiements électroniques.

L’entreprise a déclaré attaques avaient compromis avec succès des banques en Arménie, le Bélarus, la Bulgarie, l’Estonie, la Géorgie, le Kirghizistan, la Moldavie, la Pologne, la Roumanie, la Russie, l’Espagne et le royaume-Uni, ainsi qu’en Malaisie. Cependant, l’entreprise a refusé de divulguer les banques noms.

ATM décideurs Diebold Nixdorf et NCR Corp a déclaré qu’ils sont au courant de ces attaques, et nous avons travaillé avec des clients afin d’atténuer la menace.

Dmitry Volkov, chef du renseignement au Groupe IB, a déclaré à Reuters qu’il s’attend à plus de heists sur les Guichets automatiques dans le futur.

En janvier, un groupe de cyber-attaquants responsable de l’ATM attaques de logiciels malveillants à travers l’Europe ont été arrêtés en Roumanie et en Moldavie sur des soupçons de vol de 200 000 euros (de 218 000$). Le gang aurait utilisé des russes et des logiciels malveillants Tyupkin de Troie.

En Asie, ATM hacks eu lieu à Taiwan, en juillet, lorsque T 70 millions de dollars aurait été volé dans les distributeurs de billets appartenant à trois grandes Taïwanais banques. Le mois suivant, une attaque sur la Thaïlande du réseau bancaire entraîné le vol de 12 millions de baht, conduisant à la Banque Centrale de Thaïlande délivrant un avertissement pour les grandes banques commerciales sur les failles de sécurité dans plus de 10 000 distributeurs automatiques de billets.

Malware a été à l’origine de la cyber-attaque sur le Bangladesh, la banque centrale en février qui a abouti à plus de 81 millions de dollars, l’un des plus grands heists sur enregistrer.

Les cybercriminels ont été en mesure de voler les fonds à travers une série de rapides et de grandes transactions effectuées à des entités à travers l’Asie, des semaines après un inconnu type de logiciels malveillants infectés de la banque de systèmes informatiques. Le non identifiés logiciels malveillants susceptibles contenues tâches de surveillance qui a permis à des cybercriminels pour suivre le processus.

Il a également été révélé qu’une simple faute de frappe dans le nom d’un faux organisation à but non lucratif empêché les cybercriminels d’accéder à une poursuite de 20 millions $dans des fonds.

Un enquêteur a dit plus tard que l’attaque a été rendue possible en raison du manque de sécurité des mesures telles que l’absence de pare-feu et l’insuffisance des commutateurs utilisés pour connecter des systèmes informatiques à SWIFT.

Entreprise de sécurité BAE Systems a publié une analyse de l’attaque en Mai, ce qui suggère que le malware utilisé dans le Bangladesh cyber-attaque a été commune à celle utilisée pour l’2014 attaque contre Sony Pictures. BAE a déclaré que le groupe est probablement responsable d’une décennie au long de l’opération.

“Au départ, ce qui avait l’air d’être un incident isolé, à une banque Asiatique s’est avéré être une partie d’une campagne plus vaste. Cela a conduit à l’identification d’une banque commerciale au Vietnam, qui semble également avoir été la cible de manière similaire en utilisant adaptés logiciels malveillants, mais basé sur un code commun de la base,” BAE Systems chercheurs en sécurité Sergei Shevchenko et Adrian Nition, a déclaré dans un billet de blog.

Du PAA