ATM机安全漏洞被利用:美国黑客取现40万美元

ATM机安全漏洞被利用:美国黑客取现40万美元

黑客学院访客2021-10-12 0:44:003094A+A-

  哈立德·阿卜杜勒·法塔赫(Khaled Abdel Fattah)是一间位于田纳西州小餐馆的老板,他因为手头现金所剩无几,需要去AMT取款。然而,依照联邦检察官的说法,他去了很多ATM取款。在超过18个月的时间里,他去了纳什维尔许多ATM,取出总数超过40万美元的现钞,全部都是20美元面值。可是问题却来了:这些并不是他自己的钱!

  现在,法塔赫与他名为克里斯·佛拉德(Chris Folad)的同伙正面临密谋计算机欺诈方面的30项法庭指控。特勤局进行的调查发现,嫌疑人仅仅依靠键盘就将这些ATM洗劫一空。根据一份上个月发出的联邦刑事起诉书上指出,他们利用特殊的按键组合加上一些内部知识,重新配置了ATM,让ATM认为自己正在吐出的是1美元面值的钞票,而实际上吐出的却是20美元面值的现钞。取款20美元,ATM却吐出400美元,嫌疑人净赚380美元。

  吐出的钞票中,第一张20美元来自他们自己的银行账号。对!他们使用的是自己的银行卡。

  “这些ATM就像那些你在购物中心或者便利店看到的那种一样,”美国特勤局纳什维尔办公室助理特工格雷戈·梅斯(Greg Mays)说道。“我相信当ATM里的现钞被一取而空之后,银行注意到了这些问题。”

  这起不法活动是一次不同寻常的成功案例。关于低技术含量的ATM盗窃,过去只是用在小偷小摸上面。为了提醒这些ATM上存在的安全漏洞,在2010年的黑帽大会(Black Hat)上,安全研究员巴纳比·杰克(Barnaby Jack)进行了一次让ATM如同赌博机中奖一样向外吐钞票的演示,而用做演示的机器分别自于Tranax技术公司和三叉戟公司,该型号的设备被广泛使用。杰克通过演示说明来自Tranax公司的设备能够通过拨号连接远程侵入并进行修改,而三叉戟公司制造的设备可以在现场被打开之后通过USB端口重新编程。这些公司对杰克的研究进行了回应,修复了这些漏洞。

  但是在大街上,犯罪分子利用更为简单的漏洞,不需要任何黑客软件或者装备:不像那些安置在银行网点厚厚的水泥墙后面的设备,犯罪分子可以通过在键盘上输入特定序列的指令让这些在大街上随处可见的ATM进入“操作员模式”。

  在该模式下,你可以对一系列变量进行修改,其中之一就是:钞箱所对应的面值。

  操作员模式被一个6位数字密码所保护。但是在上述案例中,根据特勤局特工梅斯所说,被告之一的法塔赫是银行前雇员,负责ATM日常维护事务,法塔赫很清楚密码。

  法塔赫找来他的朋友佛拉德,他们于2009年开始对ATM机下手。首先,他们使用指令修改了钞箱对应的面值参数,然后进行取款操作,最后将参数修改回来。他们在整个城镇的ATM上故技重施,截止2010年3月,他们总共取出了40万美元现金。

  《连线》杂志联系上了佛拉德,佛拉德在咨询了他的律师之后表示:“很遗憾,我现在不能对此案件进行任何的讨论,”佛拉德在一封电子邮件中说道。他的律师也对此不予置评。法塔赫现在在纳什维尔拥有一间风评很好的餐厅,也没有接听记者的电话。

  政府方面则表示,这伙窃贼犯了几个错误,不但被监视摄像头拍下取款全过程,而且还是用了实名银行卡。

  嫌疑人在纳什维尔盗窃的数额特别巨大,达40万美元。而不像法塔赫那样的前雇员拥有内部经验,其他打取款机主意的窃贼弄到手的钱在数额上要小得多。而且其他犯罪分子也没有使用自己的银行卡,他们多是购买不记名预付费卡进行犯罪活动。

  2005年前后,不法之徒发现Tranax和三叉戟的ATM缺省的出厂密码被印在了服务手册上面,而且在网上可以查到,其中之一就是“123456”。

  按照手册上的说法,取款机的所有人应该立即对缺省密码进行修改,但是很多小业主却从来没有遵循手册的建议进行修改。而这导致了网络犯罪中一个不同寻常的现象:黑进取款机的行为如同普通街头犯罪一样寻常。在悄无声息的传播了至少18个月之后,这种手法在2006年呈爆发式增长。当时,一名男子在位于佛吉尼亚加油站使用这种手法时,被监视探头完整摄下全过程。CNN播放了该影像,嫌疑人使用的就是缺省的密码。

  Tranax和三叉戟及时调整了新出厂的ATM的操作流程,强迫ATM操作员在初次使用时对缺省密码进行修改。但是那些已经被部署的机器仍然可能存在这方面的隐患。紧接着,更多的案例也被报道出来。在2007年,宾夕法尼亚一家名为Mastrorocco市场的便利店被一名身份未知的男子窃取1 540美元。2008年,两名21周岁男子在内布拉斯加州分3次实施犯罪行为,总共窃走1 400美元,但是在他们试图第4次故技重施时,被店主的儿子发现并拿枪指着他们,直到警察赶来抓获了他们。2010年,北卡罗来纳便利店员工戴上假发对30个位于不同地点的ATM实施了类似犯罪行为,但是他被自己的一名同伙供出,他最后被判入狱37个月。

  目前,虽然很难得到确切数据,但是修改钞箱货币面值的手法已经很少出现,ATM行业协会执行董事戴维·腾德(David Tente)说道。“没人想要对这些欺诈进行谈论,尤其是对自己的信誉不利的时候。独立的ATM操作维护人员和金融机构对这类事件都守口如瓶。”

  但是,有证据指出,操作员密码引起的问题仍然存在。去年6月,两名14周岁少年通过互联网上信息的指引,在位于一家便利店的蒙特利尔银行AMT机上,成功猜出了6位数字组成的操作密码。两名少年立刻通知了银行,银行方面则修改了密码。

  谁知道有多少ATM黑客会像本文开头那两位老兄那么粗心呢?

 

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 只影棕眸2022-06-01 03:09:13
  • 用特殊的按键组合加上一些内部知识,重新配置了ATM,让ATM认为自己正在吐出的是1美元面值的钞票,而实际上吐出的却是20美元面值的现钞。取款20美元,ATM却吐出400美元,嫌疑人净赚3
  • 世味萌辣2022-05-31 22:17:40
  • 号的设备被广泛使用。杰克通过演示说明来自Tranax公司的设备能够通过拨号连接远程侵入并进行修改,而三叉戟公司制造的设备可以在现场被打开之后通过USB端口重新编程。这些公司对杰克的研究进行了回应,修
  • 余安路弥2022-05-31 19:52:22
  • 邮件中说道。他的律师也对此不予置评。法塔赫现在在纳什维尔拥有一间风评很好的餐厅,也没有接听记者的电话。  政府方面则表示,这伙窃贼犯了几个错误,不但被监视摄像头拍下取款全过程,而且还是用了实名银行卡。  嫌疑人在纳什维
  • 礼忱孚鲸2022-05-31 21:39:36
  • 佛吉尼亚加油站使用这种手法时,被监视探头完整摄下全过程。CNN播放了该影像,嫌疑人使用的就是缺省的密码。  Tranax和三叉戟及时调整了新出厂的ATM的操作流程,强迫ATM操作员在初次使用时对缺省密码进行修改。但是那些已经被部署的机器仍然可能存在这

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理