Исследователь обнаружил уязвимость в системе для защиты банкоматов

Исследователь обнаружил уязвимость в системе для защиты банкоматов

Исследователь обнаружил уязвимость в системе для защиты банкоматов

Исследователь компании Positive Technologies Георгий Зайцев обнаружил серьезную уязвимость в инструменте для обеспечения безопасности банкоматов Checker ATM Security компании GMV.

Ошибка позволяла злоумышленнику осуществлять удаленное выполнение кода на атакуемой машине с целью повышения своих привилегий в системе, ее заражения и последующего снятия всех имеющихся в устройстве денег.

Инструмент Checker ATM Security обеспечивает защиту банкомата с помощью функций Application Control, блокировки подключения клавиатуры и мыши к устройству, запрета запуска приложений не из белого списка доверенных программ, а также встроенного межсетевого экрана и других средств.

«Для эксплуатации уязвимости злоумышленнику необходимо «представиться» управляющим сервером — сделать это можно посредством атаки ARP Spoofing или просто подключив банкомат к своему сетевому соединению. После этого из-за недостатков защитных механизмов системы поддельный сервер может вызвать переполнение буфера памяти и дать команду на удаленное исполнение кода», — рассказал Георгий Зайцев. Таким образом атакующий получит полный контроль над банкоматом и сможет совершать с устройством любые манипуляции вплоть до несанкционированного снятия денег.

Для демонстрации атаки исследователем был в качестве примера разработан эксплойт, который позволяет отключить Checker ATM Security. Помимо этого, был создан эксплойт, позволяющий удаленно выполнить произвольный код на банкомате.

Разработчики Checker ATM Security подтвердили наличие проблемы в версиях Checker ATM Security версий 4.x и 5.x и выпустили обновление безопасности, которое необходимо как можно скорее установить всем пользователям уязвимых систем.

 

Это не первая уязвимость, обнаруженная экспертами Positive Technologies в системах защиты для банкоматов. В 2016 году исследователи нашли опасную уязвимость в защитной системе Solidcore от компании McAfee. Эксплуатация уязвимости нулевого дня (CVE-2016-8009) могла привести к выполнению произвольного кода с правами SYSTEM, повышению пользовательских привилегий от Guest до SYSTEM или аварийной остановке операционной системы устройства.

Жительницу Саратовской области обманул лже-Киркоров

Мошенник, действовавший через мессенджер, похитил деньги у жительницы Балакова Саратовской области, представившись эстрадным певцом Филиппом Киркоровым. Переписка между женщиной и аферистом, выдававшим себя за известного артиста, продолжалась с ноября до начала января. Всё это время потерпевшая была уверена, что общается именно с исполнителем.

Об инциденте сообщило РИА Новости со ссылкой на пресс-службу УМВД по Саратовской области.

В ходе общения «Киркоров» активно осыпал собеседницу комплиментами и в итоге предложил организовать личную встречу. Обязательным условием стала оплата его проезда в Балаково. Злоумышленник щедро раздавал обещания, однако после того как женщина перевела 98,5 тыс. рублей, он перестал выходить на связь.

Поняв, что стала жертвой обмана, жительница Балакова обратилась в полицию. По её заявлению было возбуждено уголовное дело по статье о мошенничестве.

Схема так называемых фальшивых свиданий (Fake Date) остаётся одной из самых распространённых. Чаще всего злоумышленники используют сайты знакомств и мессенджеры. По итогам 2025 года ущерб от действий таких аферистов удвоился, а пики активности традиционно приходятся на 14 февраля и 8 марта.

К осени мошеннические схемы начали заметно усложняться. В частности, злоумышленники стали заманивать жертв на поддельные сайты по продаже билетов на концерты и другие мероприятия.

В ряде случаев подобных аферистов удаётся задержать. Так, в июле был арестован серийный мошенник, который обманывал молодых одиноких жительниц Санкт-Петербурга.

RSS: Новости на портале Anti-Malware.ru