بواسطة : Hamza chaouni
سألت Kyle Rozendo سؤال في بورصة المكدس أمن تكنولوجيا المعلومات حول تكسير محطة PCI باستخدام Trojan على أساس البطاقة. انها لفتت انتباهي، حتى بدأت أعمق قليلا في هذه المسألة.
هناك بعض الصعوبات التي ينطوي عليها في قرصنة أجهزة الصراف الآلي:
البرمجيات غالبا الملكية
نظام التشغيل في كثير من الأحيان العرف أو تعديل ويندوز جزءا لا يتجزأ من
وهذا يعني على مستوى عال من الفهم ضروري، وكذلك الوصول إلى أجهزة الصراف الآلي لاختبار جرا. كان كل الهجمات لقد حفرت بعض مستوى من معلومات داخلية قبل أن يتم بناؤها.
سنة 2009:
كان واحدا من أول واخطر اختراق جاء عن طريق Trojan وجدت في أجهزة الصراف الآلي في جميع أنحاء أوروبا الشرقية سنة 2009. كما ذكرت Sophos وكان الهدف من الهجوم في أجهزة الصراف الآلي
كان اسمه Trojan. كانت أهدافها الرئيسيةهي:
1)سرقة المعلومات (أرقام بطاقات وأرقام التعريف)
2)السماح بالوصول عن بعد
3)إسقاط مزيد من البرمجيات الخبيثة
الإختراق يتطلب الوصول الفعلي إلى الجهاز. مرتكبي استخدام الهندسة الاجتماعية، لإقناع مخازن للسماح لهم الوصول الفعلي إلى الجهاز بعد ساعة، حتى يتمكنوا من تثبيت الفيروس. بعد تحليل البرمجيات الخبيثة،و كان المهاجمون يمكنهم أيضا الحصول على معلومات من الداخل عن النظام. وهناك الكثير من الوظائف المستخدمة لاستخراج المعلومات كانت جزءا من برنامج تشغيل أجهزة الصراف الآلي، كانوا يعرفون أيضا كلمات السر الإدارية ومقفلة مخصصة نسخة ويندوز CE تستخدم ديبولد فضلا عن تكوين جدار الحماية الخاص به.
سنة 2010:
الخبير الأمني McAfee، بارنابي جاك قدم له "ATM Jackpotting" في اللغه. كان قادرا، بعد تحليل دقيق مع الوصول الفعلي إلى بضع ماكينات الصرف، لكتابة أداة يمكن عن بعد استغلال أجهزة الصراف الآلي والتصحيح بحيث يمكنك استدعاء القائمة المخصصة مع رمز الوصول أو عن بعد بدء تفريغ الأشرطة أجهزة الصراف الآلي المال (وبالتالي Jackpotting).
ويهدف الهجوم على ثقب في الجدار،


إرسال تعليق