Terminaux ATM Diebold mis en valeur à l'aide du propre logiciel de la machine
MaisonMaison > Blog > Terminaux ATM Diebold mis en valeur à l'aide du propre logiciel de la machine

Terminaux ATM Diebold mis en valeur à l'aide du propre logiciel de la machine

May 29, 2023

Partagez cet article:

La société a averti que les cybercriminels utilisent une boîte noire avec un code propriétaire pour lancer des attaques visant à distribuer illégalement de l'argent liquide à travers l'Europe.

Les cybercriminels utilisent le logiciel du principal fabricant de distributeurs automatiques Diebold dans une série de piratages contre des terminaux de paiement à travers l'Europe, obligeant les machines à distribuer de l'argent aux escrocs.

Les criminels utilisant une boîte noire commune à ce type d'attaques ont accru leur activité à travers l'Europe en ciblant les terminaux USB ProCash 2050xe de Diebold, selon une alerte de sécurité active (PDF) de Diebold Nixdorf publiée la semaine dernière.

La société estime que l’appareil utilisé dans les attaques « contient des parties de la pile logicielle du guichet automatique attaqué », a-t-elle indiqué dans son alerte.

Selon Diebold, on ne sait pas encore clairement comment les attaquants ont accédé au logiciel interne des machines. Cependant, une précédente attaque hors ligne contre un disque dur non crypté de la machine pourrait en être la cause, selon l'alerte.

Les attaques dites de Jackpotting sont celles dans lesquelles les cybercriminels trouvent un moyen de pirater un distributeur automatique de billets pour déclencher la libération d'argent, un peu comme une machine à sous dans un casino - d'où son nom.

Il existe de nombreuses façons pour les cybercriminels de cibler les terminaux de paiement avec ces attaques.

Les attaques récentes observées par Diebold sont des attaques de boîtes noires sur les distributeurs, dans lesquelles les acteurs malveillants se concentrent sur les systèmes extérieurs, détruisant des parties de leurs façades pour accéder physiquement au panneau de commande des machines.

Pour jackpoter la machine, les criminels débranchent le câble USB qui relie le distributeur CMD-V4 des terminaux et leurs systèmes électroniques et les connectent à la boîte noire afin de pouvoir « envoyer des commandes de distribution illégitimes ».

Il existe plusieurs autres moyens par lesquels les cybercriminels peuvent jackpoter les distributeurs automatiques de billets, notamment une autre technique de boîte noire qui se branche sur les câbles réseau à l'extérieur d'un guichet automatique pour enregistrer les informations du titulaire de la carte. De cette manière, les attaquants peuvent modifier les montants de retrait autorisés depuis l'hôte ou se faire passer pour le système hôte pour retirer de grandes sommes d'argent.

À l'heure actuelle, il ne semble pas que les cybercriminels de la vague actuelle d'attaques Diebold accèdent aux informations des titulaires de carte, selon la société.

Un autre type d'attaque contre les distributeurs automatiques de billets consiste à envoyer des e-mails de phishing aux administrateurs réseau de l'institution financière propriétaire de la machine. Les courriels tentent d'installer des logiciels malveillants qui peuvent ensuite utiliser un logiciel d'administration fournissant un accès à distance aux guichets automatiques pour installer des logiciels malveillants sur les terminaux que les cybercriminels utilisent pour les jackpoter, selon Diebold.

Diebold est l'un des principaux acteurs du marché des guichets automatiques, avec un chiffre d'affaires de 3,3 milliards de dollars l'année dernière grâce à son activité de guichets automatiques, qui comprend à la fois la vente et l'entretien de machines dans le monde entier.

Pour atténuer les attaques, Diebold a fait quelques suggestions aux opérateurs de terminaux, notamment en leur conseillant de mettre en œuvre la protection la plus récente sur les machines en utilisant uniquement des logiciels mis à jour avec les fonctionnalités de sécurité actuelles et en garantissant que le cryptage est actif sur le terminal.

La société a également conseillé à ses clients de mettre en œuvre des mécanismes de cryptage du disque dur pour protéger le terminal contre les modifications logicielles et les attaques hors ligne, ainsi que de limiter l'accès physique à la machine pour empêcher l'accès en détruisant la façade de la machine, comme cela s'est produit lors de la vague actuelle d'attaques par jackpotting. .

Partagez cet article:

Partagez cet article:Partagez cet article: