Число краж наличных из банкоматов растет с угрожающей скоростью

Число краж наличных из банкоматов растет с угрожающей скоростью

В последнее время кражи из банкоматов в Европе растут с угрожающей скоростью. Технические возможности преступников расширяются, в итоге в 2008 году число похищений из банкоматов выросло на 149%, а общая стоимость таких преступлений в Европе составляет порядка полумиллиарда евро, отчиталось Европейское агентство по информационной безопасности (ENISA).

ENISA опубликовало специальный доклад "Кражи из банкоматов: взгляд на ситуацию в Европе и золотые правила предотвращения", в котором призывает потребителей более тщательно соблюдать меры предосторожности для предотвращения краж с банковских карт. 

За прошлый год число банкоматов в Европе выросло на 6%, таким образом их общее количество достигло 400 тысяч, говорится в докладе. Многие из этих банкоматов находятся в удаленных местах, таких как небольшие местные универмаги, аэропорты и автозаправки. 75% европейских банкоматов находятся всего в пяти странах: Великобритании, Испании, Германии, Франции и Италии.

Способ кражи денег из банкоматов много, но преступники по-прежнему отдают предпочтение незаконному отбору наличных денег из банкоматов. Пин-коды от карточек они получают с помощью различных приемов, от "заглядывания через плечо" до сложных техник с привлечением миникамер, подложных накладок на клавиатуру для ввода кодов и даже фальшивых банкоматов. При этом, говорят авторы отчета, распространяющиеся беспроводные технологии Bluetooth позволяют передавать данные карты и пин-код на находящийся неподалеку ноутбук. 

Кроме того, преступники могут "захватить" карту, когда ее владелец снимает наличные, и извлечь ее из банкомата позднее, или же остановить операцию в середине и продолжить ее после того, как жертва отойдет от банкомата, или сделать так, что в банкомате застрянут деньги. 

Организованные преступные группы также прибегают к фишингу и хакерскому взлому, проникая в компьютерные системы банков и на их сайты, откуда и получают данные о счетах и пин-коды.

"Банкоматы привлекают преступников, потому что в них лежат банкноты, а банковские карты сами по себе обеспечивают доступ к счетам жертв, - говорит исполнительный директор ENISA Андреа Пиротти. - Заглядывая в будущее, можно предположить, что преступления, связанные с банкоматами, станут еще популярнее по мере внедрения банкоматов нового поколения. Первая линия защиты - это повышение осведомленности потребителей об опасностях, с тем чтобы пользователи могли принимать простые меры предосторожности, такие как защита пин-кода от посторонних глаз во время ввода и внимание ко всем признакам подозрительной деятельности рядом с банкоматом". 

Как защитить свои деньги от преступников

Составители отчета рекомендуют всем странам-членам ЕС распространить соответствующую информацию и предостережения среди пользователей банковских карт. 

В рамках рекомендованной процедуры ENISA предлагает список "Золотых правил" для максимальной защиты своих денег. 

Эксперты призывают не пользоваться банкоматами с излишним числом знаков и предупредительных наклеек, а также отдавать предпочтение банкоматам, расположенным внутри банков, а не отдельно стоящим. 

Пользуйтесь банкоматами, которые хорошо освещены и хорошо просматриваются, а также обращайте внимание на людей вокруг, следите, чтобы они находились на безопасном расстоянии от вас, отмечают специалисты. 

При осуществлении операций стоит внимательно осмотреть переднюю стенку банкомата на предмет возможного взлома, а также обратить внимание на устройство считывания - нет ли там дополнительных девайсов. "Проверьте, нет ли чего-то необычного в клавиатуре ввода, нет ли лишних камер. Защищайте свой пин-код, стоя вплотную к банкомату и заслоняя клавиатуру. В случае пропажи карты сообщите об этом немедленно", - отмечается в докладе. Избегайте банкоматов, которые не выдают наличные, и небанковских банкоматов, которые не берут процент с операции, отмечают эксперты. Они также рекомендуют регулярно просматривать состояние своего счета и немедленно сообщать о любой подозрительной деятельности.

Источник

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru