自动取款机是一个静态的钱箱。除了银行金库防御,传统窃贼和新兴黑客认为这是完美的目标。特别是在发展中国家,自动柜员机往往缺乏基本的网络安全防范措施,操作系统过时,认证要求简单。在过去...
自动取款机是一个静态的钱箱。除了银行金库防御,传统窃贼和新兴黑客认为这是完美的目标。特别是在发展中国家,自动柜员机往往缺乏基本的网络安全防范措施,操作系统过时,认证要求简单。在过去的几年里,罪犯在自动取款机上取得了巨大的成就和成功。
自动柜员机的主要攻击方法包括:
1.插入信息刮刀(Insert information scraper):一种放置在刷卡槽中的物理设备,可以捕获待刷卡的信息。
2.远程网络攻击:自动柜员机服务器被控制使用恶意软件如自动柜员机(ATMitch)提取现金。
3.直接恶意软件攻击:接近自动柜员机,部署恶意软件变体,如plotus-d。
2018年,至少出现了两种新的自动柜员机安全威胁:以高速、高效和省力而闻名���“手提电脑”攻击。以及容易从芯片磁条复合卡窃取数据的“匀场”攻击。

盆栽
有很多方法可以欺骗自动取款机吐出钱,但是新的变种直到2016年左右才首次出现在欧洲,到2018年大约有12起攻击。这种方法需要在自动取款机的密码输入键盘旁边钻一个小孔,插上一根电缆连接笔记本电脑,然后向自动取款机发送指令吐出钞票。卡巴斯基实验室的研究人员用一台15美元的设备复制了这次攻击,甚至不是笔记本电脑,而是一台简单的微型计算机。
攻击成功执行,因为许多自动柜员机的加密和身份验证要求极其有限。一旦攻击者能够访问这些特定组件,他就可以完全控制机器。这项技术的危害在于,只需几秒钟就能控制钱的喷溅,只需几分钟就能清空自动取款机。手提行李在发达国家很难实施,因为这些地方的警察反应更快,但是这项技术的速度优势使它在任何国家都相当有利可图。幸运的是,这种攻击不会影响消费者,只有金融机构会感到非常头痛。
闪烁:信息抓取
如前所述,信息窃取是指在自动柜员机读卡器中插入一个设备来窃取刷卡数据。微光是攻击的升级版本。在自动柜员机或销售终端的读卡器中插入薄如纸的插件,可以窃取芯片磁条复合卡的数据。
由于所涉及的技术,此类攻击的成本高于Jackpotting,但由于实现简单,此类攻击尤其危险。所有的数据窃贼所要做的就是在机器前呆几秒钟,一旦被部署,就很难被发现。至多,只有当插入卡时,插入卡会感觉越来越紧,越来越难,才有可能检查设备并找到额外的“垫圈”。
一旦卡信息被盗,攻击者可以复制一张新卡。但是,目前复制的复合卡不能用于插件或联系人支付,也就是说,纯芯片支付功能不可用。因此,纯芯片卡仍然是消费者更安全的选择。
商家应该如何保护自动取款机?
自动取款机目前的安全状况远非最佳,但是自动取款机的特殊安全挑战使得改进非常困难。然而,从长期或短期来看,仍然有机会使这些攻击更加难以实施。
物理安全可以防止大多数自动柜员机攻击,因为即使是恶意软件攻击也是从与自动柜员机的物理接触开始的。然而,事情总是说起来容易做起来难,尤其是在发展中国家和村庄。理论上,自动柜员机可以被设计成一旦有人篡改就完全关闭,但制造商不太可能这样做,因为很容易触发误报,使机器无法使用。
为了获得更好的数字安全性,自动柜员机制造商应该在机器的软件中更多地利用加密技术,要求更多的认证措施,禁用空闲端口,并创建授权进程的白名单,如果出现未授权进程,该白名单将自动触发警报。
从长远来看,该行业已经看到了一些可以使自动取款机更加安全的技术发展。许多自动取款机公司完全放弃了视窗操作系统。2019年1月是完全迁移到视窗7或10的最后期限。与此同时,一个由125家自动取款机公司组成的联盟正在开发自己的自动取款机软件标准,旨在完全脱离视窗系统。然而,这需要时间,因此升级操作系统是一个重要的过渡步骤。
还有一些潜在的安全升级需要牺牲一些便利,因此可能不会立即实施。例如,如果一定数量的现金w
为了避免各种支付卡信息被盗,请尝试使用联系支付或手机支付,如苹果支付、微信支付等。这些支付方式不容易导致支付卡被复制,因此更安全。当使用自动取款机时,尽量找到银行里的机器,或者光线充足、熙熙攘攘的地方,小偷无法不受干扰地移动他们的手和脚。如果您必须使用您认为可能被篡改的自动柜员机,首先检查是否有任何异常,例如机器表面的划痕和密码输入键盘周围的细微变化。为了防止垫片受到攻击,请在插入卡时感觉是否有任何异常阻塞。最后,经常检查交易记录,及时发现未授权的付款。