Банкомат взломали мр3-плеером

Банкомат взломали мр3-плеером

Так он приобретал тайную данные о банковских клиентах в целях клонирования пластиковых картах. Банкоматы, передающие данные в процессинговый центр через телефонную линию, «прослушивались» посредством обычного МР3-плеера. Плеер записывал на линии звуки, каковые потом «переводились» особой программой.

По некоторым данным, это ПО было создано на Украине.

Посредством фальшивых кредиток Максвелл Парсонс приобрел товаров на сумму более ?200 тыс. Раскрыть его правонарушения удалось случайно ? офицер дорожной полиции задержал Парсонса в марте по окончании неправильно произведенного поворота и нашёл клонированную кредитку.

Перехват модемного трафика и его последующий анализ ? отнюдь не новая разработка из «шпионского» арсенала, ? говорит Алексей Раевский, председатель совета директоров SecurIT. Банкоматы обмениваются с банком информацией по особому протоколу, что разрешает не передавать PIN-код в открытом виде. Это определяется требованиями соответствующей платежной системы.

Но, вся другая информация, а также номер карты, имя обладателя и т.д. может передаваться в открытом виде ? это уже на совести производителей банкоматов и сопутствующего ПО. Согласно точки зрения Алексея Раевского, в этом случае возможность перехвата модемного трафика не учитывалась, потому, что простая двусторонняя аутентификация с выработкой одноразового сеансового ключа и последующее шифрование трафика этим ключом разрешили бы избежать аналогичной неприятности.

«В Российской Федерации, на мой взор, таковой случай менее возможен. Обстоятельство этого, в первую очередь, в том, что отечественный криминал более изобретателен, исходя из этого и работы безопасности более бдительны ? они не допустят таковой элементарной неточности. Также, подключение MP3-плеера к банкомату неизбежно должно привлечь интерес, а у нас банкоматы стараются размещать если не в людных либо защищаемых местах, то, по крайней мере, под видеонаблюдением», ? заявляет Алексей Раевский.

Таковой взлом при соблюдении современных норм защиты информации фактически неосуществим ? вычисляет Денис Зенкин, директор по маркетингу InfoWatch. «Канал связи между центральными серверами и банкоматами постоянно защищается криптографическим методом, исходя из этого кроме того в случае если перехватить трафик при помощи сетевого сниффера (не говоря об MP3-плеере), то расшифровать эти будет затруднительно», ? говорит господин Зенкин.

Согласно точки зрения Михаила Савельева, начотдела продвижения ответов компании «Информзащита», информацию о транзакциях банкоматов передаются в зашифрованном виде, так что взломать их не так-то легко. Помимо этого, обычно банкоматы находятся под постоянным наблюдением, и странное «копошение» около, нужное для подключения некоего устройства, в большинстве случаев приводит к подозрению.

Как вычисляет Иван Глазачев, глава русского представительства ChronoPay B. V., все сведенья от банкоматов передаются в зашифрованном виде, на данный момент для этого везде используется 1024-битное шифрование. Единственная возможность взлома ? это получить доступ к ключам шифрования. Вероятнее, у преступников была инсайдерская информация либо кто-то из них трудился в банке.

Увлекательные записи:

10 ТУПЫХ СПОСОБОВ ВЗЛОМАТЬ БАНКОМАТ


Комментарии и уведомления в настоящее время закрыты..

Комментарии закрыты.