Эксперты: Взломать большинство банкоматов можно за 15 минут

Эксперты: Взломать большинство банкоматов можно за 15 минут

Эксперты: Взломать большинство банкоматов можно за 15 минут

Специалисты Positive Technologies проанализировали устойчивость банкоматов ко взломам и хищению денежных средств. Результаты оказались неутешительны — большинство ATM можно взломать, причем на это потребуется всего 15 минут. В Positive Technologies подчеркнули, что безопасность банкомата также плотно зависит от того, какому банку он принадлежит.

В своем исследовании Positive Technologies изучила банкоматы, производимые компаниями NCR, Diebold Nixdorf и GRGBanking. В 26 моделях таких банкоматов были найдены уязвимости.

Таким образом, если злоумышленники сумеют подобраться к компьютеру этих банкоматов, им потребуется около 15 минут на получения данных карт клиентов, которые считывал картридер. Эксперты заявляют, что атакующие смогут получить данные в 100% случаев.

В этом киберпреступникам может помочь магнитная полоса, которой оснащены карты. Для извлечения данных даже не понадобится устройство для скимминга — информацию можно перехватить в процессе передачи данных между банкоматом и процессинговым центром или между операционной системой банкомата и картридером.

Positive Technologies уверяет, что на черных рынках данные одной карты можно приобрести за 9 долларов — это средняя цена.

Если злоумышленникам удастся просверлить в банкомате отверстие, после чего подсоединить свой компьютер, атака займет у них 10 минут. Атаке под названием «джекпоттинг» подвержены 85% моделей устройств.

К слову о магнитных полосах — за последние 12 месяцев были скомпрометированы около 60 миллионов американских банковских карт. Несмотря на то, что 93% скомпрометированных карт были разработаны по стандарту EMV (Europay + MasterCard + VISA — международный стандарт для операций по банковским картам с чипом), торговцы продолжают использовать магнитные полосы.

На днях компания Symantec обнаружила основной инструмент Lazarus, используемый в атаках на банкоматы.

Пользователи Android чаще всего блокируют рекламу через Private DNS

Пользователи Android всё чаще отказываются от приложений и VPN для блокировки рекламы, выбирая Private DNS как самый простой и эффективный способ защиты. Опрос показал, что DNS-сервисы вроде AdGuard и Cloudflare позволяют убрать рекламу, снизить риск мошенничества и не замедлять работу смартфона.

Как выяснили исследователи, самым популярным способом блокировки рекламы стал Private DNS. Этот вариант заметно опередил все остальные.

Около 65% респондентов сообщили, что используют Private DNS, например Cloudflare 1.1.1.1 или специализированные решения вроде AdGuard DNS. Такие сервисы легко настраиваются, не требуют установки сторонних приложений и позволяют отсеивать рекламные и потенциально опасные домены на уровне запросов.

Для сравнения: менее 19% пользователей предпочитают сторонние приложения для блокировки рекламы, такие как Blokada. Совсем небольшая доля респондентов призналась, что вообще не использует никакие инструменты для защиты от рекламы.

 

Пользователи отмечают сразу несколько преимуществ DNS-подхода:

  • он не нагружает систему и не замедляет интернет, как это иногда бывает с VPN;
  • не конфликтует с сервисами вроде Android Auto;
  • помогает фильтровать не только рекламу, но и фишинговые или сомнительные сайты;
  • настраивается за пару минут прямо в системных параметрах Android.

При этом Private DNS не ограничивает доступ к сервисам и не ломает работу приложений, что для многих оказалось решающим фактором.

Помимо DNS-сервисов, пользователи активно рекомендуют браузеры с встроенной блокировкой рекламы. Среди популярных вариантов — Firefox с расширением uBlock Origin и фирменный браузер Samsung, который поддерживает контент-блокеры из коробки.

Некоторые, наоборот, выбирают отдельные приложения для блокировки рекламы. Такой подход может быть удобнее, например, в корпоративной среде, где важно, чтобы инструменты защиты корректно работали с бизнес-приложениями.

RSS: Новости на портале Anti-Malware.ru