X
تبلیغات
پیکوفایل
رایتل

قاضی دادگستر

کلاهبرداری از عابر بانک ها

کلاهبرداران متقلب با شیوه‌ای کاملا حرفه‌ای می‌توانند اطلاعات لازم برای جعل کارت‌های مشتریان بانک‌ها را از دستگاه‌های خودپرداز استخراج و حساب آن‌‌ها را خالی کنند. به اعتقاد متخصصان نرم‌افزار، واژه‌ی "تقلب" برازنده‌ترین توصیفی است که می‌توان برای این بدافزار بی‌نهایت هوشمند و پیشرفته به‌کار برد. کلاهبرداری از دستگاه‌های خودپرداز بانک‌ها به شیوه‌ای کاملا هوشمندانه و حساب‌شده همان تقلبی است که این بدافزار بر عهده دارد. متخصصان نرم‌افزار اظهار کرده‌اند که تا به‌حال مشابه چنین چیزی را ندیده بودند. اندرو هن‌وود و همکارانش در آزمایشگاه‌های اسپایدر اولین کسانی هستند که این برنامه‌ی مخرب را کشف کردند. کلاهبرداران روسی و اوکراینی با استفاده از این بدافزار با خیال راحت به یک دستگاه خودپرداز مراجعه می‌کنند، کارت مخصوص خود را در آن قرار می‌دهند و تمام اطلاعات حساب‌های کارت‌های قبل از خود را از دستگاه استخراج می‌کنند و به راحتی آب خوردن حساب بانکی بخت‌برگشته‌ها را خالی می‌کنند. آن‌ها با استخراج اطلاعاتی مثل تاریخ شروع و انقضا و PIN کارت‌‌ها می‌توانند تمامی آن چیزی که برای شبیه‌سازی یک کارت نیاز است در دست داشته باشند. این افراد با استفاده از این اطلاعات کارت مشتریان را جعل کرده و تمام حساب بانکی آن‌ها را برداشت می‌کردند. وقتی مشتریان بانک‌ها و متصدیان پی بردند که اتفاقات مشکوکی در حال رخ دادن است نیروهای امنیتی کامپیوتر وارد عمل شدند. آن‌ها دریافتند که کلاهبردار متقلب با استفاده از یک دوربین قادر به برداشت PINهایی است که مشتری وارد صفحه کلید می‌کند و علاوه‌بر این از یک کارت‌خوان برای گرفتن اطلاعات از نوار مغناطیسی کارت‌ها استفاده می‌کند. این‌ اتفاقات باعث شد که بانک‌‌ها .....

نیز به فکر مقابله بیفتند و ترفندی بزنند. آن‌ها‌ با بهره‌گیری از متخصصان باتجربه‌ی آزمایشگاه‌های اسپایدر و با ساخت یک نرم‌افزار موفق شدند کارت‌های تقلبی را شناسایی کنند و دستگاه ATM را از کار بیندازند. هن‌وود و تیم متخصصش پس از ما‌ه‌ها مطالعه توانستند یک قطعه‌ی نرم‌افزاری 50 کیلوبایتی پیدا کنند که خود را به‌جای برنامه‌ی قانونی Isass.exe جازده بود. این برنامه‌ی اجرایی در یک کامپیوتر خانگی هم وجود دارد و مثلا به کاربر این امکان را می‌دهد که رمز ورودش را به‌خاطر بسپارد و مجدد برای هربار چک کردن ایمیل آن را تایپ نکند. وجود این برنامه در یک کامپیوتر چیز عجیب و غریبی نیست به همین دلیل متخصصان فناوری اطلاعات به آن توجهی نمی‌کردند. به عبارت دیگر این یک شیوه‌ی استتاری برای نرم‌افزاری بود که کار تقلب را انجام می‌داد. وقتی این فایل نصب می‌شود بدافزار شروع به راه‌اندازی یک سیستم "برداشت اطلاعات کارت" می‌کند. به‌محض ورود کارت مشتری به دستگاه، این بدافزار شماره‌ی حساب، تاریخ شروع و خاتمه‌ی کارت و نیز کد سه رقمی و PIN مشتری را بر روی یک هارددیسک ضبط می‌کند. وقتی اطلاعات PIN ها وارد بانک‌ها می‌شود به صورت پنهان و سری هستند اما درون دستگاه خودپرداز می‌توان آن‌ها را به‌صورت آشکار دید. بدافزار با کمین درون دستگاه در انتظار ورود اطلاعات و دزدیدن آن‌هاست. هن‌وود می‌گوید شیوه‌ی سرقت اطلاعات با استفاده از پرینتر دستگاه هم کاری بسیار هوشمندانه است. با ورود کارت متقلب به دستگاه یک پنجره‌ی کوچک بر روی صفحه‌ی نمایشگر باز می‌شود که در آن گزینه‌های مختلفی برای کلاهبردار نمایش داده می‌شود. اولین گزینه امکان گرفتن پرینت از لیست تمامی کارت‌هایی است که اخیرا از دستگاه استفاده کرده‌اند. گزینه‌ی دیگر حتی پا را فراتر گذاشته و به کلاهبردار امکان بیرون کشیدن کاست دستگاه را می‌دهد. البته این گزینه فقط با دستگاه‌های قدیمی‌تر کار می‌کند. پ سخت‌ترین قسمت این ماجرای حرفه‌ای به نصب اولیه‌ی نرم‌افزار در دستگاه برمی‌گردد. این کار مستلزم این است که شخص متقلب به‌صورت فیزیکی به دستگاه دسترسی داشته باشد. شاید آن‌ها این کار را با استفاده از کارمندان نفوذی بانک‌ها انجام می‌دهند. متخصصان بررسی این بدافزار 20 دستگاه خودپرداز را با دقت مطالعه کردند. آن‌ها حتی هشدار داده‌اند که این کلاه‌برداری می‌تواند به‌صورت شبکه نیز انجام شود و اطلاعات دستگاه‌های دیگر را از هر دستگاهی برداشت کند. کشف این بدافزار باعث شد بانک‌ها شیوه‌ی امنیتی خود را در مورد دستگاه‌های خودپردازشان تغییر دهند و مقررات سفت و سختی را برای کارمندان خود وضع کنند. نکته‌ی مورد توجه این است که این بدافزار توسط ویروس‌کش‌ها نیز قابل شناسایی نیست. این متخصصان اعلام کرده‌اند که احتمال سرایت این فن‌آوری از اروپای شرقی به آمریکا و آسیا بسیار زیاد است. گرچه در مرحله‌ی اول برخی کشورهای اروپایی که از کارت‌های حاوی تراشه و PIN استفاده می‌کنند به‌نظر مصون می‌رسند اما این قضیه هم نمی‌تواند جلوی کار هکرها را در آینده بگیرد. آن‌ها حتما خواهند توانست برای شیوه‌ی پنهان تایپ PIN هم در این دستگاه‌ها ترفندی دیگر بیابند.  

 

منبع: 

http://www.khabaronline.ir/news-11378.aspx

نظرات (0)
نام :
ایمیل : [پنهان میماند]
وب/وبلاگ :
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)