ATMBOX金融自助设备技术论坛

 找回密码
 会员注册

QQ登录

只需一步,快速开始

85%的ATM都很脆弱 骇客能在20分钟破解

发布者: mana | 发布时间: 2018-11-28 16:57| 查看数: 279| 评论数: 0|帖子模式

本帖最后由 mana 于 2018-11-28 16:57 编辑

据外媒报道,由NCR、Diebold Nixdorf、GRGBanking生产和被银行使用的大部分ATM机被证实很容易被远程或本地潜在攻击者攻击,并且大部分的攻击所需时间不超过15分钟。来自Positive Technologies的分析显示,ATM机在从外围设备和网络安全不充足到系统/设备不当配置以及应用程序控制安全漏洞/配置错误等4种安全问题下极易受到影响。
ATM黑客1.jpg
  据悉,在NCR、Diebold Nixdorf、GRGBanking制造的ATM机中约有85%都极易在潜在攻击者进入ATM网络15分钟后被攻破。
ATM黑客2.jpg
  Positive Technologies公司表示,如果攻击者是银行或互联网供应商的雇员,他们可以通过远程发起攻击,而如果不是则需要攻击者亲自到场打开ATM机,拔掉以太网电缆并将恶意设备连接到调制解调器(或用这样的设备替换调制解调器)。

  在进入ATM后,攻击者就可以使用针对ATM或运行在ATM上的服务的直接攻击或中间人攻击,之后他们就可以拦截和修改数据包以欺骗处理中心响应并控制被包围的设备。

  大多数接受测试的ATM机在与处理中心交换的信息中不具备充分的数据保护,虽然它们都带有防火墙保护,但不幸的是它们的防火墙保护配置都很差。

  Positive Technologies指出,在许多情况下,外围设备安全性不足的原因是外围设备和ATM操作系统之间缺乏认证。因此,犯罪分子能够利用遭恶意软件感染的ATM机访问这些设备或直接将他们自己的设备连接到分发器或读卡器上,之后,犯罪分子就可以窃取现金或拦截银行卡数据。
ATM黑客3.png
ATM黑客4.jpg
ATM黑客5.jpg
ATM黑客6.jpg

最新评论

  

  
您需要 登录 后才可以回复,没有帐号?立即注册 使用QQ帐号登录
高级模式最新招聘精华资料投稿联系
回顶部