about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

جدی‎تر شدن تهدید بدافزارهای خودپرداز

به گزارش واحد امنیت سایبربان؛ بدافزار Skimer اولین برنامه مخربی بود که به خودپردازها حمله می‌کرد. هفت سال بعد، مجرمان سایبری روسی دوباره از این بدافزار استفاده کرده‌اند اما این بار، هم تبهکاران و هم خود برنامه تکامل‌یافته‌اند تا حتی به‌عنوان تهدیدی قوی‌تر برای بانک‌ها و مشتریان آنها در سراسر جهان ظاهر شوند.  

تیم کارشناسی آزمایشگاه کسپرسکی ردپای یک نسخه بهبودیافته از بدافزار Skimer را روی یکی از خودپردازهای بانکی کشف کرده است. این بدافزار روی خودپرداز قرار می‌گیرد و تا زمانی که مجرمان سایبری پیام کنترلکننده را برای آن نفرستند، غیرفعال می‌ماند. این تکنیک به مجرمان یک مکانیسم مؤثر برای پنهان کردن حقه خود ارائه می‌کند.     

یک حمله‌ی Skimer با دسترسی به سامانه ATM شروع می‌شود حال این دسترسی چه از طریق فیزیکی باشد یا از طریق شبکه درونی بانکی. سپس بعد از نصب موفقیت‌آمیز Skimer روی سامانه، هسته‌ی خودپرداز آلوده می‌شود. این بدافزار با فرآیندهایی که مسئول تراکنش‌های سامانه با زیرساخت بانکی، فرآیند پردازش پول نقد و کارت‌های اعتباری هستند، همراه شده است. 

سپس مجرمان می‌توانند کنترل کاملی روی دستگاه‌های خودپرداز آلوده داشته باشند. اما آنها بااحتیاط عمل می‌کنند. به‌محض اینکه یک دستگاه خودپرداز با در ِ پشتی Skimer آلوده شد، مجرمان می‌توانند تمام وجوه خودپرداز را دریافت کرده و یا داده‌های کارت‌هایی را که به‌وسیله این دستگاه استفاده‌شده‌اند، استخراج کنند که شامل شماره‌حساب‌های بانکی مشتری و پین کدهای آنان است. این بدافزار به‌صورت مخفیانه، همچون یک مأمور مخفی مشغول جمع‌آوری اطلاعات است تا زمانی که فعال شود. 

همچنان که کارشناسان کسپرسکی می‌گویند، تبهکاران از یک روش خاص برای بازگرداندن داده‌ها استفاده می‌کنند:  

برای فعال کردن این بدافزار، مجرمان یک کارت خاص را وارد می‌کنند که رکوردهای خاصی در درون نوار مغناطیسی آن است. بعد از خوانده شدن این رکوردها، Skimer می‌تواند فرمان‌های تعبیهشده را اجرا کند و یا فرمان‌های درخواستی را از طریق یک فهرست خاص به‌وسیله‌ی کارت فعال کند. رابط کاربری تصویری Skimer تنها هنگامی‌که کارت خارج شود و مجرمان بخش صحیح کلید را از دستگاه پایانه شعب در داخل یک فرم خاص در کمتر از ۶۰ ثانیه قرار دهند، روی صفحه ظاهر می‌شود. 

با کمک این فهرست، مجرمان می‌توانند ۲۱ فرمان مختلف را فعال کنند، همچون توزیع پول (۴۰ صورتحساب از یک فهرست خاص)، جمع‌آوری جزئیات کارت‌های قرار داده‌شده، پاک کردن خودکار، بهروزرسانی (کد بدافزار بهروزرسانی شده در درون تراشه کارت) و غیره. هنگامی‌که جزئیات کارت جمع‌آوری شد، Skimer می‌تواند پروندهها را با رمزهای عبور روی تراشه‌ی همان کارت ذخیره کند و یا می‌تواند جزئیات کارت‌هایی را که جمع‌آوری‌شده است روی رسید خودپرداز ذخیره کند. 

داده‌های سرقت شده از کارت‌ها می‌تواند برای ایجاد نسخه‌های تقلبی از این کارت‌ها بعدها به کار رود، فرایندی که با نوآوری‌هایی در کد و تراشه بسیار مشکل شده است اما هنوز هم در بسیاری از مناطق جغرافیایی کاربرد دارد.  

Skimer اولین بار به‌صورت گسترده مابین سال‌های ۲۰۱۰ تا ۲۰۱۳ شروع به فعالیت کرد. ظهور آنها موجب ایجاد زنجیره‌های دیگری از بدافزارهای خودپرداز نظیر خانواده Tyupkin که در ماه مارس ۲۰۱۴ کشف‌شده، و تبدیل به معمول‌ترین و گسترده‌ترین تهدید از نوع خود شده بود، گردید. امسال اما گانگستر جهان بدافزارهای خودپرداز با ارائه‌ی Skimer بازگشته است.   

در حال حاضر آزمایشگاه کسپرسکی ۴۹ تغییر از بدافزارهای Skimer را شناسایی کرده که ۳۷ مورد از آنها به خودپردازها حمله می‌کنند و تنها یکی از آنها از یک سازنده‌ی عمده بوده است. جدیدترین نسخه‌ی آنها در ابتدای ماه می سال ۲۰۱۶ کشف‌شده است. 

با کمک نمونه‌های ارائه‌شده به VirusTotal تصویری از یک توزیع جغرافیایی بسیار وسیع‌تر از خودپردازهای آلوده‌شده را می‌توان دید. آخرین ۲۰ نمونه‌ از خانواده‌‌ی Skimer در بیش از ده نقطه مختلف جغرافیایی در دنیا ثبت‌شده‌اند: 

امارات متحده عربی، فرانسه، آمریکا، روسیه، ماکائو، چین، فیلیپین، اسپانیا، آلمان، گرجستان، لهستان، برزیل و جمهوری چک. این نمونه‌ها یا از بانک و یا ازیک‌طرف ثالثی که در مورد آلودگی‌های مشکوک تحقیق می‌کرده است، ثبت‌شده‌اند. 

جزییات بیشتر در مورد این تحقیق را می‌توان از وبلاگ محققان امنیتی آزمایشگاه کسپرسکی الگا کوچتوا  و الکسی اوسیپوف  مطالعه کرد که در آن ویژگی‌های کدهای نوشته‌شده و شاخصهای سازگاری مرتبط با بدافزار شرح داده‌شده است. 

تازه ترین ها
خرید
1404/07/15 - 16:28- آمریکا

خرید میلیاردها دلار تجهیزات تراشه آمریکایی توسط چین

قانون‌گذاران آمریکایی معتقدند که تولیدکنندگان تراشه چینی ۳۸ میلیارد دلار ابزار از ایالات متحده و متحدانش خریداری کرده‌اند.

رونمایی
1404/07/15 - 15:35- هوش مصنوعي

رونمایی از یک عامل هوش مصنوعی توسط گوگل

گوگل از یک عامل مبتنی بر هوش مصنوعی برای شناسایی و رفع خودکار آسیب‌پذیری‌ها رونمایی کرد.

اختراع
1404/07/15 - 14:42- ابزارهای هوشمند

اختراع فناوری بده‌بستان پهپادها در وسط آسمان

محققان چینی سیستم جدیدی اختراع کرده‌اند که به پهپادها اجازه می‌دهد در حین پرواز، ابزار و تجهیزاتی را بین خود مبادله کنند.