Баги NFC позволяют бесконтактно взломать банкоматы с помощью смартфона

Баги NFC позволяют бесконтактно взломать банкоматы с помощью смартфона

Баги NFC позволяют бесконтактно взломать банкоматы с помощью смартфона

Исследователь в области кибербезопасности обнаружил ряд багов, позволяющих взломать банкоматы и POS-терминалы. До этого эксперты и преступники уже демонстрировали атаки на ATM, но на этот раз нам показали действительно новый способ — с помощью смартфона и считывателя бесконтактных карт.

Джозеф Родригес, специалист из штата компании IOActive, потратил последний год на поиск уязвимостей в NFC-чипах ридеров, которые используется в миллионах банкоматов и терминалов для оплаты по всему миру.

Если вы вдруг не в курсе, именно NFC позволяет нам бесконтактно оплачивать товары своей картой. Такую систему можно встретить почти в каждом магазине, ресторане и т. п.

Учитывая эту особенность и нюансы работы NFC, Родригес написал Android-приложение, позволяющее смартфону имитировать взаимодействие с банковской картой. Программа эксперта эксплуатирует уязвимости в прошивке NFC-систем.

Другими словами, просто проведя телефоном у банкомата или терминала, Родригес мог использовать ряд багов, позволяющих в результате взломать эти устройства, привести к сбою в их работе или же изменить данные транзакции. Более того, эксплуатация этих дыр может привести к блокировке ATM, после чего можно потребовать выкуп.

По словам Родригеса, ему удалось заставить банкомат одного из производителей «выплюнуть» деньги — так называемая «атака джекпота». Специалист отказался раскрыть детали использованных уязвимостей, чтобы не нарушать договор между ним и производителями банкоматов.

«Вы можете модифицировать прошивку и изменить, например, цену на один доллар, хотя на дисплее будет отображаться, скажем, 50 долларов. Вы также можете превратить устройство в кирпич или установить какую-либо программу-вымогатель. Там много возможностей, на самом деле», — объясняет Родригес.

«А если вы свяжете атаку с отправкой специального пейлоада компьютеру банкомата, вы сможете провести атаку джекпотинга».

Специалист уведомил производителей, чьи банкоматы затронуты проблемой: ID Tech, Ingenico, Verifone, Crane Payment Innovations, BBPOS, Nexgo. Есть ещё один нюанс — патчинг сотен тысяч банкоматов, который ещё должен осуществляться физически, — непростая задача.

Эксперт поделился с изданием WIRED видео, на котором демонстрируется описанный им метод атаки.

Вместо ускорения Telegram россияне получают трояны и кражу аккаунтов

Количество вредоносных приложений, распространяемых под видом ускорителей мессенджера Telegram, в последние дни заметно выросло. Такие программы продвигаются по разным каналам, включая каталоги приложений, ссылки в соцсетях и сообщения в мессенджерах.

Такие данные привёл депутат Госдумы Антон Немкин в беседе с РИА Новости. По его словам, основная цель организаторов подобных атак — кража персональных и платёжных данных пользователей.

«В последние дни фиксируется рост числа вредоносных приложений, которые маскируются под инструменты для "ускорения" работы Telegram. Пользователям обещают повышение скорости загрузки и обход ограничений, однако в реальности такие программы не имеют никакого отношения к официальному клиенту и используются злоумышленниками для кражи данных», — рассказал парламентарий.

Такие приложения распространяются через разные каналы: каталоги приложений, онлайн-рекламу, а также ссылки в сообщениях в социальных сетях и мессенджерах. Один из характерных признаков подобных программ — явно избыточные разрешения, которые они запрашивают.

Речь идёт о доступе к контактам, файлам, уведомлениям и СМС-сообщениям. Это позволяет злоумышленникам перехватывать не только данные, хранящиеся на устройстве, но и коды подтверждения, а значит — получать доступ к аккаунтам в онлайн-сервисах и интернет-банках. В ряде случаев заражённые устройства могут становиться частью ботнетов, используемых для спам-рассылок или DDoS-атак.

«Чтобы минимизировать риски, пользователям стоит устанавливать приложения только из проверенных источников, внимательно относиться к запрашиваемым разрешениям и не переходить по подозрительным ссылкам. При малейших сомнениях лучше отказаться от установки и дополнительно проверить информацию — это простое правило позволяет избежать серьёзных последствий, включая потерю доступа к аккаунтам и утечку персональных данных», — рекомендовал Антон Немкин.

Злоумышленники активно используют новостной фон в своих целях, в том числе для распространения зловредов под видом «ускорителей» онлайн-сервисов, работа которых осложнилась из-за действий регуляторов. Так, уже в самом начале замедления YouTube началось распространение «ускорителей», которые на деле оказывались троянскими программами. А в феврале была зафиксирована кампания по распространению мобильного зловреда Mamont под видом «ускорителя Telegram».

RSS: Новости на портале Anti-Malware.ru