ATM 提款机现在已成为网络犯罪者的全新目标。毕竟还是一句老话:“钱到哪里,犯罪就跟到哪里”。
一种常见的 ATM 攻击是利用所谓的磁条拷贝机,这是一种用来窃取提款卡磁条内资料的装置。这种磁条拷贝机的形态很多,从简单到复杂的都有。我们曾在博客当中揭露的一个例子就是用来复制信用卡和扣款卡资料的假 POS 装置。这项威胁并不只局限于美国地区,类似的诈骗方式也已出现在中国。
一些较先进 (同时也较昂贵) 的款式还可以将撷取到的资料透过行动电话发送给网络犯罪者。而财力有限的网络犯罪者也可以透过五五分赃的方式向人租用这类装置。
然而最近,ATM 也逐渐开始成为恶意程序的攻击目标。早在 2004 年时,市面上已有 70% 的新 ATM 都采用 Windows 操作系统。根据提款机制造商迪保 (Diebold) 的估计,该公司今日出货的提款机当中大约有 90% 都采用 Windows 系统。这使得这类提款机也跟一般电脑一样可能受到恶意程序的威胁。
TSPY_SKIMER 恶意程序系列,包括 TSPY_SKIMER.A 与 TSPY_SKIMER.B 就是专门攻击 ATM 提款机的最佳恶意程序范例。这两个恶意程序的作者对于 ATM 提款机的系统架构应该有相当的了解,尤其这类系统的细节通常不会公诸于世。此外,这类恶意程序必须手动安装在提款机上,因此歹徒必须是能够直接存取 ATM 提款机的人员。
让我们来看一下 TSPY_SKIMER.A。此恶意程序码专门植入迪保提款机的相关服务中。(不过迪保并非唯一遭锁定的提款机制造商,因为还有专门锁定其他家提款机的 SKIMER 变种。) 此外,歹徒还可利用提款机本身的键盘与屏幕来对恶意程序下命令,包括:检查已安装的 Diebold 软件版本、将窃取到的资讯列印在明细表上,甚至可以让机器吐钞。
由于这类攻击的复杂度与精密度相当高,因此,虽然其报酬相当诱人,但目前还不普遍。尽管如此,使用者还是不能掉以轻心,反而应该小心防范自己成为这类犯罪的受害者。
另一方面,银行也应该注意这类威胁,因为客户认为银行有义务看紧他们的钱。银行提款机一旦感染了 SKIMER 变种,银行可能一夕间名誉、信用皆扫地,因此,务必严防提款机感染恶意程序。 |
|