أجهزة الصراف وسيلة تجسس على بيانات المستخدمين
ABRAJ: 2.08(%)   AHC: 0.80(%)   AIB: 1.10(%)   AIG: 0.18(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.30(0.00%)   AQARIYA: 0.82(%)   ARAB: 0.80(%)   ARKAAN: 1.32(0.75%)   AZIZA: 2.57(%)   BJP: 2.80(%)   BOP: 1.49(0.00%)   BPC: 3.70(2.63%)   GMC: 0.76(%)   GUI: 2.08(%)   ISBK: 1.14(1.72%)   ISH: 1.00( %)   JCC: 1.60(0.00%)   JPH: 3.60( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.60(%)   NAPCO: 0.99( %)   NCI: 1.70( %)   NIC: 3.05( %)   NSC: 2.95(3.91%)   OOREDOO: 0.76(1.33%)   PADICO: 1.03(0.98%)   PALAQAR: 0.42(%)   PALTEL: 4.00(0.99%)   PEC: 2.84(7.49%)   PIBC: 1.03(0.96%)   PICO: 3.39( %)   PID: 1.90(0.00%)   PIIC: 1.80( %)   PRICO: 0.30(0.00%)   PSE: 3.00(%)   QUDS: 1.16( %)   RSR: 4.50( %)   SAFABANK: 0.80( %)   SANAD: 2.20( %)   TIC: 2.95(0.00%)   TNB: 1.20(2.44%)   TPIC: 2.00( %)   TRUST: 2.99( %)   UCI: 0.43( %)   VOIC: 6.77( %)   WASSEL: 1.07(0.00%)  
12:00 صباحاً 19 أيار 2016

أجهزة الصراف وسيلة تجسس على بيانات المستخدمين

مجرمو الإنترنت يطوّعون أجهزة الصراف الآلي لتحقيق أغراضهم الخبيثة بتحويلها إلى وسيلة تجسس على بيانات المستخدمين في دولة الإمارات والعديد من دول المنطقة بحسب شركة كاسبرسكي لاب.

وأشارت الشركة الى أن عصابة سكيمر «Skimer» الناطقة باللغة الروسية تسخّر أجهزة الصراف الآلي لمساعدتها في السطو على أموال المستخدمين.

ويعود تاريخ اكتشاف «سكيمر» إلى العام 2009، حيث كانت أول برمجية خبيثة تستهدف أجهزة الصراف الآلي. وبعد مضي سبع سنوات، أقدم مجرمو الإنترنت على إعادة استخدام هذه البرمجية، ولكن بعد أن طرأ تطور كبير على أسلوبهم وطريقة إعداد البرمجية ذاتها. ففي هذه المرة استخدم القراصنة تكتيكات هجومية أكثر تطوراً لاستهداف البنوك وعملائها حول العالم.

تحقيق

أثناء التحقيق في إحدى تمرينات الاستجابة للحوادث الأمنية، تمكن فريق خبراء شركة كاسبرسكي لاب من فك لغز المؤامرة الإجرامية واكتشفوا آثار الإصدار المطور من برمجية Skimer الخبيثة على واحد من أجهزة الصراف الآلي التابعة لأحد البنوك. فقد كانت البرمجية مدسوسة هناك دون أن يتم تفعيلها إلى أن تتلقى تعليمات مرسلة إليها عن طريق مجرمي الإنترنت، وهي طريقة ذكية لإخفاء آثارهم.

تبدأ العصابة بشن هجومها بعد أن تتمكن من الدخول إلى نظام الصراف الآلي - إما عن طريق الدخول الفعلي أو من خلال الشبكة الداخلية للبنوك. بعد ذلك، وبمجرد أن تقوم العصابة بتثبيت برمجية Backdoor.Win32.Skimer الخبيثة في النظام، تقوم بنقل العدوى إلى قلب جهاز الصراف الآلي وهو القسم التشغيلي المسؤول عن تفاعل الجهاز مع البنية التحتية المصرفية وإنجاز معاملات صرف الأموال النقدية وبطاقات الائتمان.

ومن ثم، يمتلك المجرمون زمام التحكم الكلي بأجهزة الصراف الآلي المصابة.

وحسب الشركة، ليس هناك طريقة محددة تساعد عامة الناس في التعرف على أجهزة الصراف الآلي المصابة، كما لا يتوفر لديهم أي مؤشرات مادية تدل على إصابة الأجهزة بالبرمجية الخبيثة، بخلاف الحالات ذات الصلة بأجهزة التجسس skimmer حين يكون بإمكان المستخدم الواعي إدراك ما إذا كان هذا الجهاز هو قارئا فعليا لمعلومات البطاقة أو غير ذلك.

انتشار

شهدت برمجية Skimer الخبيثة انتشاراً واسع النطاق بين عامي 2010 و 2013. وأدى ظهورها إلى زيادة هائلة في عدد الهجمات الموجهة ضد أجهزة الصراف الآلي، حيث تمكن خبراء كاسبرسكي لاب من تحديد ما يصل إلى تسع عائلات من تلك البرمجية الخبيثة، وهذا يشمل عائلة Tyupkin المكتشفة في مارس 2014، والتي أصبحت أكثر شهرة وانتشارا. ومع ذلك، يبدو وكأنه قد أعيد تفعيل برمجية Backdoor.Win32.Skimer مجدداً اليوم.

تصدي

للتصدي لهذه البرمجية الخبيثة، توصي «كاسبرسكي لاب» بإجراء مسح للكشف عن الفيروسات (AV scans) بشكل منتظم، بالإضافة إلى استخدام تكنولوجيات (Whitelisting) وتطبيق سياسة الإدارة الجيدة للجهاز وتشفير القرص الصلب بالكامل وحماية BIOS في جهاز الصراف الآلي والسماح بإقلاع الجهاز فقط عن طريق HDD وعزل شبكة أجهزة الصراف الآلي عن أي شبكة داخلية في البنك.

 

 

 

البيان الاقتصادي

 

 

Loading...