Банкоматы в Германии были уязвимы для хакеров

Банкоматы в Германии были уязвимы для хакеров

Известный ИБ-специалист Бенджамин Кунц-Меджри (Benjamin Kunz-Mejri), CEO компании Vulnerability Lab, сообщил, что терминалы самообслуживания банка Sparkasse ненадежны, еще недавно они позволяли злоумышленникам получить доступ к закрытым данным.

Эксперт обнаружил уязвимость практически случайно: в апреле 2015 года банкомат Sparkasse выплюнул его собственную карту прямо в процессе работы и внезапно отобразил сообщение «temporarily not available» (временно не работает). Исследователь не растерялся, воспользовавшись клавиатурой и определенной комбинацией клавиш, он сумел перевести банкомат в другой режим работы, пишет xakep.ru.

Во временно нерабочем состоянии оказалась доступна консоль (cmd), которую удалось вызвать прямо поверх сообщения «temporarily not available», после того, как терминал вернул карту. В этот момент эксперт понял, что перед ним опасный баг и быстро зафиксировал на камеру смартфона bootChkN (Wincor Nixdorf), который наблюдал на экране терминала:

 

 

Позже, просматривая сделанное фото на компьютере, Кунц-Меджри отметил, что на экране отображались важные конфиденциальные данные: Username, серийные номера, настройки файервола, имя устройства, ID устройства, информацию о сети, два системных пароля и так далее. Используя эту информацию, он мог бы перехватить управлением банкоматом, без особых усилий.

Исследователь немедленно направил отчет о найденной бреши в службу безопасности банка, после чего специалисты Sparkasse отблагодарили его письмом и выпуском личной карты (хотя официально у банка нет программы вознаграждений), и взялись за  обновление своих банкоматов. На данный момент уязвимость закрыта полностью: использование клавиатуры в данном режиме отключили, к логу теперь так просто не доберешься, к тому же, из него исключили важную информацию, вроде ID администратора, банка и так далее:

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Следствие не заключило соглашение с фигурантом дела о хищении у Ростелекома

Следствие не стало заключать досудебное соглашение с генеральным директором компании «Комплаинс Софт» Антоном Менчицем, который проходит по делу о хищении более 180 миллионов рублей при закупке программного обеспечения для «Ростелекома».

Об этом сообщает РИА Новости со ссылкой на источник, знакомый с ходом расследования.

По словам собеседника агентства, следствие не заинтересовано в соглашении, так как Менчиц «не обладает данными, которые могли бы его заинтересовать». Проект досудебного соглашения ранее рассматривала Генеральная прокуратура.

Менчиц признал вину, раскаялся, дал показания против себя и других участников, а также заявил о готовности возместить ущерб. По данным источника, он также оказывает благотворительную помощь участникам СВО.

Вместе с Менчицем фигурантом дела проходит директор департамента мониторинга и реагирования на киберугрозы Центра кибербезопасности «Ростелекома» Владимир Шадрин. Дело расследует ГСУ Следственного комитета России.

Обоим предъявлено обвинение в мошенничестве в особо крупном размере. Следствие считает, что при закупке лицензий на программное обеспечение IBM QRadar, предназначенное для киберзащиты и отражения атак, было похищено свыше 180 миллионов рублей.

По версии следствия, Менчиц организовал преступление, завысив стоимость лицензий, а Шадрин, по данным следователей, содействовал закупке. Сам Шадрин вину не признаёт.

Если вина будет доказана, фигурантам грозит до 10 лет лишения свободы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru