Złośliwe oprogramowanie w bankomatach znajdowane jest już od kilku lat. Jak jednak tam trafia? Okazuje się, że jedną z metod używanych przez przestępców jest wyłamanie kawałka obudowy i podłączenie do bankomatu dysku USB. Na trwającej właśnie konferencji 30c3 dwoje badaczy pokazało analizę ciekawego oprogramowania, infekującego bankomaty. Dzięki niemu złodziej, znający odpowiednie kody dostępu, może wypłacić z maszyny całą zawartość kasety z gotówką. Odkrycie W lipcu tego roku pewien brazylijski bank zauważył, że znienacka z kilku bankomatów zniknęły wszystkie banknoty o najwyższym nominale, a logi bankomatów nie wskazywały na ich wypłatę. Co ciekawe, okradane bankomaty wcześniej znikały na chwilę z sieci wewnętrznej banku, by wkrótce potem do niej powrócić. Przeglądnięcie nagrań z monitoringu i analiza logów nie dały im zbyt dużej wiedzy, jednak pilne obserwowanie kolejnych maszyn pozwoliło złapać złodziei na gorącym uczynku. Przy zatrzymanym, który wypłacał całą gotówkę z bankomatu, znaleziono napęd USB, a na nim nieznany wcześniej program, którego zadaniem było infekowanie kolejnych maszyn. Oprogramowanie to zostało poddane analizie przez ekspertów, którzy postanowili podzielić się swoją wiedzą z widzami. Jak zainstalować konia trojańskiego w bankomacie Analiza zarówno nagrań jak i przechwyconego oprogramowania pozwoliła na odtworzenie procesu instalacji. Zaczynało się od wyłamania kawałka plastikowej obudowy (później naprawianego), pod którym znajdował się port USB, używany do połączenia bankomatu z drukarką. Do tego portu podłączany był napęd USB, a następnie odłączany był kabel sieciowy bankomatu. Utrata łączności powodowała automatyczny restart maszyny, a po restarcie system uruchamiał się z podłączonego napędu USB (tak, to nie są najlepsze praktyki bezpieczeństwa). Na dysku USB badacze znaleźli system operacyjny Hiren’s BootCD, wg Wikipedii oparty o Knoppixa, służący zazwyczaj do naprawy uszkodzonych systemów. Znajdowało się tam standardowe mini środowisko Windows XP, a w katalogu, z którego przy starcie uruchamiane były aplikacje, umieszczony był plik Badacze myśleli, że to pewnie fałszywy trop, bo nazwa była zbyt oczywista, jednak okazało się, że skrypt faktycznie uruchamiał proces infekcji, a konkretnie plik wykonywalny Skrypt umożliwiał także, w zależności od użytych parametrów, weryfikację, czy bankomat jest już zainfekowany, skopiowanie logów bankomatu na dysk USB czy usunięcie programu. Fragment skryptu z prezentacji W pliku badacze znaleźli zaszyfrowany zasób, zawierający plik DLL. W trakcie infekcji plik DLL był wypakowywany do odpowiedniego katalogu na dysku twardym bankomatu, a do klucza rejestru AppInit_DLLs dodawane były odpowiednie wpisy gwarantujące, że biblioteka zostanie wczytana przez każdą aplikację. Co ciekawe, do „szyfrowania” zasobu użyto zwykłego XOR, jednak kluczem był m. in. numer seryjny dysku twardego bankomatu, przez co plik binarny mógł zadziałać tylko na konkretnym bankomacie. Skąd złodzieje mieli numery seryjne dysków? Albo odwiedzili bankomaty wcześniej, albo ich wiedza pochodziła z wewnątrz banku. Na dysku USB badacze znaleźli również logi z działania oprogramowania, wskazujące na to, że była to czwarta z kolei udana instalacja oprogramowania. Co potrafi DLL Po pierwsze, czemu DLL? Prawdopodobnie powodem użycia tej technologii (poza faktem, że bankomaty działały pod kontrolą systemu Windows XP) było użycie przez bank systemu białej listy dopuszczonych aplikacji. Niestety system ten nie sprawdzał, jakie biblioteki DLL ładowane są przez poszczególne aplikacje. To powodowało, że żadne z zabezpieczeń nie zadziałało, gdy aplikacja, odpowiedzialna za komunikację z urządzeniami bankomatu, wczytywała bibliotekę przestępców. Antywirus, zainstalowany w bankomacie, również nie rozpoznał nieznanego złośliwego pliku. Podstawową funkcjonalnością biblioteki jest przechwytywanie klawiszy naciskanych na klawiaturze bankomatu – wykorzystuje to do komunikacji z przestępcami. Kiedy po zainstalowaniu oprogramowania wtajemniczony użytkownik poda kod 000507607999, zapisany na stałe w aplikacji, uruchomi ukryte menu. Pierwsze menu Niestety na razie dysponujemy jedynie zrzutami ekranu takiej jakości, jak powyżej. Co prawda sami badacze nie chcieli określić nawet, w jakim kraju znaleziono infekcje, jednak waluta, jaką widać na ekranie, to brazylijski real, a komunikaty używają języka portugalskiego, zatem raczej nie ma wątpliwości co do tego, z jakiego kraju pochodzi przechwycona próbka. Pierwsze menu przede wszystkim wyświetla informacje o tym, jakie banknoty i w jakiej ilości znajdują się w poszczególnych szufladach bankomatu. Na powyższym przykładzie widać, że bankomat został już opróżniony z banknotów o najwyższym nominale. Zapewne menu to służy do szybkiego zorientowania się, czy bankomat został już zasilony nową dostawą gotówki – z reguły urządzenia były okradane wkrótce po dostawie banknotów. Użytkownik ma także do wyboru dwie opcje – wyjście z menu lub przejście do kolejnego ekranu. Sezamie, otwórz się Drugie menu zawiera najważniejszą funkcję, czyli wypłatę gotówki. Ekran podpowiada nie tylko ile w bankomacie jest pieniędzy, ale także w ilu transakcjach będzie ją wypłacał (jedna wypłata to maksymalnie 40 banknotów). Drugie menu Oprócz tego drugie menu zawiera takie opcje jak odinstalowanie programu i usunięcie wszelkich śladów oraz dezaktywację i aktywację połączenia sieciowego bankomatu. Pierwsza z tych opcji pozwala na pełne usunięcie śladów włamania – używane jest w tym celu oprogramowanie sdelete autorstwa SysInternals, które trwale usuwa pliki, nadpisując je. Najwyraźniej złodzieje nie chcieli, by ktokolwiek odnalazł ślady ich oprogramowania podczas analizy powłamaniowej. Opcja druga i trzecia prawdopodobnie używana jest przed wypłatą i jej zakończeniu – złodzieje odcinają na chwilę bankomat od sieci banku, by nikt nie przeszkodził im w wypłacie. Jak złodzieje chronią swój interes Co ciekawe, zarówno usunięcie oprogramowania jak i wypłata gotówki wymagają potwierdzenia kolejnym kodem. Tym razem jednak nie jest to kod zapisany na stałe w programie, a system typu pytanie – odpowiedź. Na ekranie bankomatu pojawia się ciąg znaków, na podstawie którego należy wygenerować prawidłową odpowiedź. Najwyraźniej jest to system, za pomocą którego zleceniodawcy zabezpieczają się przed oszustwem ze strony wykonawców transakcji. Do wypłaty gotówki z bankomatu wysyłani są przestępcy niższego szczebla, którzy muszą zadzwonić do swoich przełożonych, przedyktować kod wyświetlony na ekranie bankomatu i wpisać otrzymaną odpowiedź, by dokonać wypłaty. W ten sposób przestępcy uniemożliwiają wykonawcom transakcji samodzielne dokonywanie wypłat. Również unikatowy klucz szyfrujący plik infekujący zapewnia, że osoba wysłana do danego bankomatu może zainfekować tylko i wyłącznie wskazaną maszynę. Jak opowiedzieli badacze, policja dysponuje nagraniem, na którym widać osobę wypłacającą gotówkę, która dzwoni w trakcie tej operacji do swoich zleceniodawców i wpisuje otrzymany od nich kod. Kolejny poziom ochrony Przestępcy starali się również zabezpieczyć przed scenariuszem, w którym ktoś kopiuje złośliwe oprogramowanie i analizuje procedurę generowania odpowiedzi, stanowiącej kod odblokowujący funkcję wypłaty gotówki. Fragmenty aplikacji, odpowiedzialne za weryfikację poprawności kodu oraz za komunikację z oprogramowaniem bankomatu są bardzo sprytnie ukryte. Badacze spędzili podobno nad tym fragmentem kodu kilka tygodni i mimo tego nie udało im się go odtworzyć. Autorzy aplikacji stworzyli automat skończony, który odpowiada za generowanie odpowiedzi oraz za mapowanie wywołań poszczególnych funkcji w aplikacji. Jest to coś w rodzaju czarnej skrzynki, która decyduje o przepływie poleceń w trakcie wykonywania programu. Sam kod automatu skończonego zawiera mnóstwo niepotrzebnych funkcji oraz wykonuje mnóstwo kroków, co sprawia, ze jego analiza wymaga zaangażowania większych zasobów niż te, którymi dysponowali badacze. Praktycznie gwarantuje to zatem, że nikt nieautoryzowany nie przejmie gotówki ze zhakowanych bankomatów. Kto stoi za tym biznesem Do tej pory nie wiadomo, kto stworzył to oprogramowanie ani kto czerpie z niego zyski. Bez wątpienia autor (lub autorzy) programu musiał dysponować testowym bankomatem oraz ogromną wiedzą na temat funkcjonowania aplikacji zarządzającej bankomatem. Możliwości są dwie – albo przeprowadził jej pełną analizę wsteczną, albo miał dostęp do jej kodu źródłowego. Oprogramowanie posiada także możliwość zbierania danych o kartach kredytowych, jednak ten fragment kodu nie jest aktywny – przestępców interesuje tylko gotówka. Bank w odpowiedzi na to zagrożenie zmienił model bezpieczeństwa bankomatów, wdrażając pełne szyfrowanie dysków twardych (oraz pewnie także i inne procedury, które pozostają niejawne). Z kolei badacze na koniec prezentacji podali także drugi „magiczny kod”, który potrafi, omijając wszystkie zabezpieczenia przestępców, usunąć złośliwe oprogramowanie. Jeśli zatem po podejściu do bankomatu podacie kod 000507607999 i zobaczycie nieznane wcześniej menu, to możecie wklepać 000507607999000753951000 by spłatać figla przestępcom. Nie pierwszy ani nie ostatni Podobne oprogramowanie niedawno namierzyła firma Dr Web, działająca na rynku rosyjskojęzycznym. Opisywany przez nich koń trojański przeznaczony jest dla bankomatów firmy NCR z oprogramowaniem Aptra oraz bankomatów firmy Diebold z oprogramowaniem Agilis. Co ciekawe, program ten aktywowany jest poprzez włożenie do bankomatu specjalnie spreparowanej karty i potrafi nie tylko wydawać gotówkę, ale również dokonać aktualizacji, pobierając nowy plik z pamięci mikroprocesora na karcie. Inną ważną funkcją jest przechwytywanie danych kart wraz z kodami PIN i zapisywanie ich w pamięci karty mikroprocesorowej, posiadanej przez złodziei. Niestety nie wiadomo, w jaki sposób przestępcy instalują swoje oprogramowanie w bankomatach. Z kolei w Meksyku w bankomatach odnaleziono konia trojańskiego, nazwanego Plotous, który instalowany był z napędu CD, do którego udało się dobrać przestępcom. Jeśli chcecie obejrzeć całą prezentację, to pliki z jej zapisem dostępne są tu (dwie części, ponieważ to dopiero surowy zapis z konferencji, który będzie później obrobiony). Podobne wpisy Jak wszystkie polskie media podały dalej fake newsa o włamaniu hakerów do banku Jakie dane rosyjski Killnet wykradł z serwera polskiej agencji Co ujawnili Anonymous (i inne grupy), czyli historia prawdziwych wycieków ostatnich tygodni Czego nie ujawnili Anonymous, czyli historia listy rosyjskich agentów i innych sensacyjnych wycieków Ciekawe włamanie do jednej z najlepszych firm reagujących na włamania
autor: gość 2011-09-17 19:54:07 bankomat wypłata pieniądze autor: Mikele 2011-09-21 08:51:57 Wypłacić maksymalnie za jednym pobraniem z bankomatu można tyle, ile się ma ustalone na limit jednorazowej, albo dziennej wypłaty - te parametry można sobie zmieniać samemu albo w oddziale banku, albo przez internet, jeśli ma się dostęp do konta tym kanałem. A jeśli chodzi o możliwości bankomatu, to pewnie w większości wypadków wypłacisz tyle, ile kasy pozostało jeszcze w jego brzuchu, do oczywiście określonej wysokiej kwoty. Myślę że już kwoty 10 tysięcy by się wypłacić w taki sposób nie udało i trzeba by było pójść do oddziału banki, co zresztą jest o wiele bardziej bezpieczne dla wypłacającego, bo nie trzeba chować kasy do portfela na publicznym widoku, a można spokojnie przeliczyć na przykład na zapleczu, gdzie pracownik banku ma obowiązek zabrać klienta, jeżeli tylko ten sobie tego życzy przy wypłacaniu większej ilości gotówki.Warto przestrzegać tych kilku wskazówek, bo o ile nie są specjalnie uciążliwe, to jednak mogą oszczędzić nam wielu problemów. Zachęcamy także do zapoznania się z pierwszą częścią tego cyklu, w której opisujemy to, jak się przygotować do korzystania z bankomatu. Tam także znajduje się sporo istotnych wskazówek, które na
W Polsce codziennie klientów obsługują dziesiątki tysięcy bankomatów należących do różnych banków i firm. Postanowiliśmy dowiedzieć się, jak dokładnie funkcjonują bankomaty. Odpowiedzi udzieliła nam Agnieszka Kubajek z Banku Millennium SA. Jak wygląda napełnianie bankomatów pieniędzmi? Urządzenia poprzez wbudowane czujniki (jak również liczniki banknotów), diagnozują poziom gotówki znajdujący się w dedykowanych do tego celu kasetach. Na podstawie tych informacji, obsługa wie, kiedy należy dokonać rozliczenia urządzenia i zasilić go ponownie. Kasety z pozostałością gotówki oraz kasety z banknotami zawierającymi nieodebraną gotówkę lub podejrzanymi o brak autentyczności są z urządzenia wyjmowane i zastępowane nowo zasilonymi kasetami. Ile gotówki znajduje się w środku maszyny? Ilość pieniędzy znajdujących się w urządzeniach jest pochodną kwoty zasilenia urządzenia oraz zrealizowanych transakcji wypłat (i dodatkowo wpłat, jeśli mówimy o recyclerze). Dlaczego bankomat wypłacając nam np. 400 złotych raz wypłaci 4 banknoty po 100 złotych, a kiedy indziej 2 po 100 i 4 po 50 złotych? Struktura wypłaty jest różna w zależności od konfiguracji maszyny, nominałów obsługiwanych przez dane urządzenia, jak również poziomu poszczególnych nominałów. Najbardziej popularnymi na rynku polskim nominałami, są 50 PLN i 100 PLN, rzadziej można spotkać urządzenia wypłacające nominał 20 PLN. Kierując się popularnością banknotów, najczęściej maszyny rozmieniają ostatni banknot, tzn. wypłacając 500 PLN, będą to 4 banknoty po 100 PLN i 2 banknoty po 50 PLN. Jednakże w przypadku zmniejszającej się liczby banknotów 100 PLN i satysfakcjonującym poziomie 50 PLN, maszyna w cel podtrzymania realizacji wypłat będzie odpowiednio zwiększać udział banknotów 50 PLN w wypłacanych kwotach. Zatem w skrajnym przypadku, gdy zabraknie banknotów 100PLN, wówczas maszyna wypłaci 500PLN, w 10 banknotach po 50 PLN. Dlaczego tak rzadko trafiają się bankomaty wypłacające 20 złotych oraz tak trudno spotkać bankomaty, które wypłacają monety? Struktura nominałów obsługiwanych w urządzeniach, podlega niezależnym decyzjom każdego z właścicieli bankomatów. Zwykle w wyborze nominałów, właściciele sieci kierują się potrzebami swoich klientów, w poszczególnych lokalizacjach. Natomiast należy pamiętać, że pojemności kaset różnią się nieznacznie (ze względu na nominał), więc zasilając urządzenie banknotami mniejszych nominałów, obniża liczbę wypłat, których bankomat może dokonać pomiędzy kolejnymi rozliczeniami. A zwiększenie częstotliwości rozliczeń wpływa na obniżenie dostępności urządzenia. Zatem zwykle szuka się balansu pomiędzy strukturą nominałów, a dostępnością urządzeń, która jest kluczowym oczekiwaniem klientów. Istnieją maszyny z dyspenserami monet, podobne do tych, które można spotkać w kasach samoobsługowych w sklepach – zwykle Ci sami producenci dostarczają bankomaty i kasy samoobsługowe. Natomiast popularność tego typu rozwiązań jest bardzo niska, gdyż klienci nie sygnalizują zainteresowania taką funkcjonalnością.
Rozpocznij nagrywanie. Po rozpoczęciu nagrywania spotkania włączasz również transkrypcje na żywo (jeśli administrator IT zezwala na transkrypcje). Rozpocznij spotkanie lub dołącz do niego. Przejdź do kontrolek spotkania i wybierz pozycję Więcej akcji > Rozpocznij nagrywanie.