Jump to content
viox

Tyupkin, un backdoor folosit în Europa de Est pentru furtul banilor din ATM-uri

Recommended Posts

Posted (edited)

Pân? acum, clien?ii b?ncilor au riscat s? r?mân? f?r? bani în cont fie în urma clon?rii cardurilor cu ajutorul skimmer-elor instalate pe ATM-uri, fie în urma intercept?rii datelor de autentificare în mediul online. Interpol ?i Kaspersky au anun?at c? au descoperit o re?ea de infractori care au conceput o metod? ?i mai avansat?, prin instalarea unui backdoor pe ATM-uri ace?tia reu?ind s? retrag? bani direct din conturile b?ncilor.

Interpol ?i Kaspersky afirm? c? re?eaua infrac?ional?, care activeaz? în Europa de Est ?i Rusia, a reu?it s? compromit? pân? acum securitatea a 50 de ATM-uri ?i s? extrag? milioane de dolari direct din conturile b?ncilor. Backdoor-ul Tyupkin a fost descoperit în urma unui audit de securitate efectuat de Kaspersky la cererea unui client, compania având suspiciuni c? utilizarea acestuia s-ar fi extins între timp ?i în Statele Unite, China ?i India.

Tyupkin afecteaz? doar anumite modele de ATM-uri, acesta fiind creat pentru a exploata vulnerabilit??ile unor modele Windows x86 fabricate de un produc?tor nedivulgat. Backdoor-ul nu se poate r?spândi de unul singur, film?rile camerelor de securitate ar?tând c? acesta a fost instalat manual prin intermediul unui disc optic de c?tre ni?te infractori care au reu?it cumva s? ob?in? acces fizic deplin la sistem.

bh4IFQ.jpg

Dup? instalare, malware-ul Tyupkin folose?te diverse tehnici pentru a-?i camufla prezen?a, acesta fiind activ doar într-un anumit interval orar. În perioada în care este func?ional, software necesit? introducerea unui cod din ?ase cifre pentru activare, infractorii care extrag banii primind telefonic codul de acces de la operatorii re?elei. Dup? introducerea codului, ATM-ul afi?eaz? sumele de bani disponibile în casetele de depozitate, infractorii putând extrage lini?ti?i cel mult 40 de bancnote într-o singur? sesiune direct din conturile b?ncii. În acest timp, conexiunea la Internet este dezactivat?, infractorii încercând s? evite astfel posibile analize sau investiga?ii în timp real.

Deoarece Tyupkin nu folose?te în nici un fel datele clien?ilor, ace?tia nu sunt în pericol s?-?i vad? conturile golite, singurul p?gubit fiind banca ale c?rei fonduri lichide s-au evaporat din ATM.

Prima versiune a backdoor-ului Tyupkin a fost compilat? în luna martie a acestui an, infractorii dezvoltând între timp versiuni noi care folosesc metode mai avansate pentru a ocoli sau p?c?li sistemele anti-malware.

sursa: go4it

Edited by viox

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...