Инструкция По Взлому Банкомата

  • Научиться выполнять простые операции с карточкой в банкомате. Модули лишены внутреннего компьютера, надежно защищены от кибер-взлома.
  • Взлом банкомата с помощью Raspberry Pi. Что только не делают с банкоматами: их выдирают из стены, привязав тросом к .
  • Вариант нападения на банкомат NCR семейства Persona показан на. Результат взлома АТМ 2 Результат вздлома АТМ.
  • Но на самом деле банкоматы гораздо чаще взламывают «по-тихому».
  • Для осуществления взлома они использовали инструкцию для операторов, найденную в интернете.
  • Например, находят инструкцию в Интернете, в какой модели. Wi-Fi адаптер, и запрограммировали микрокомпьютер для взлома.
  • КАК ВЗЛОМАТЬ БАНКОМАТ- вирус Tyupkin. Профессиональный взлом бронированных банкоматов - Duration: 1:48.

Чтобы взломать банкомат, не нужна «болгарка» — Bankir. Ru. Ольга Кочетова и Алексей Осипов работают в отделе безопасности банковских систем компании Positive Technologies. Как выглядят сегодня современные атаки на банки и банкоматы, и как можно защититься от этих угроз? Скимминг. Самой популярной атакой на банкоматы является скимминг, то есть похищение треков карточных данных, чтобы потом изготовить дубликаты. С развитием технологий устройства для кражи данных (скиммеры) становятся настолько незаметным, что даже люди, которые постоянно обслуживают банкоматы, не всегда могут понять, что установлен скиммер. Сейчас скиммер можно легко купить или даже распечатать на 3. D- принтере. Если вы пользуетесь банкоматами в отделениях банка, это снижает риск того, что данные с вашей карты будут похищены.

Но не нужно считать, что это панацея. Бывают случаи, когда вы приходите в отделение банка в нерабочие часы, например, в выходной или ночью, и вам приходится использовать так называемую систему контроля доступа, когда вы проводите своей карточкой по картридеру на двери, и только тогда дверь открывается. Вот именно на таких дверях иногда устанавливают скиммеры. Поэтому в таких случаях лучше не использовать свою реальную банковскую карточку, а воспользоваться какой- нибудь скидочной картой из магазина. Для того, чтобы узнать ваш PIN- код, злоумышленники используют скрытые камеры, зеркала, которые располагают рядом с банкоматами либо на самом банкомате, а также технику shoulder- surfing (подглядывание из- за плеча).

Для получения PIN- кода также могут использоваться фальшивые PIN- пады и даже целые фальшивые банкоматы. Фальшивые накладки и клавиатуры тоже непросто обнаружить. В последнее время участились случаи изготовления скимминга из антискимминга. Злоумышленники покупают где- нибудь в Интернете антискимминговую накладку, устанавливают свое дополнительное оборудование и приклеивают этот девайс на банкомат. Клиент видит антискимминг, ничего не подозревает и туда вставляет свою карточку.

С самого утра эти банкоматы не работают якобы по технически.

Инструкция По Взлому Банкомата

Путь к сейфу – через сервисную зону. В новостях вы можете иногда услышать о том, что как в России банкоматы взрывают, вскрывают болгарками, увозят. Но если мы рассмотрим этот вопрос детальнее, мы увидим, что банкоматы гораздо чаще взламывают с помощью различных социотехнических навыков, а не деструктивных методов. Один наш знакомый, работающий в банке, рассказал нам, что на их банкомате некоторое количество времени не происходило никаких изменений счетчиков. И когда инкассаторы через пару недель пришли инкассировать банкомат, увидели, что кассеты пустые. То есть по счетчику количество денег в кассетах на процессинге было нормальным, а денег в кассетах не было.

Стали смотреть записи видеонаблюдения – и обнаружили, что пришел какой- то человек, открыл банкомат, вставил нечто, закрыл банкомат и ушел. Качество видео было плохим, поэтому нельзя было рассмотреть, что он вставил, как он открыл банкомат. Да и лицо его не было видно. Как же злоумышленник может вытащить деньги из банкомата? Деньги находятся в сейфе, и они хорошо защищены (по мнению банков и производителей банкоматов).

Как это работает; Взлом банкомат извне; Взлом банкомат изнутри; Занавес.

Сейф – это бутерброд из стали и бетона, более 1 см в толщину, в зависимости от взломоустойчивости сейфа, оснащается двумя типами замков, обычно это сувальдный замок, лимбовый либо же электронный кодовый замок. Чтобы открыть такой сейф, нужно либо иметь набор кодов и ключей, либо специального мужчину, который с помощью особых инструментов откроет сейф.

Однако в банкомате есть еще сервисная зона, где располагается системный блок и различные периферийные устройства. Эта часть банкомата закрывается пластиковым корпусом и на один простенький замок, то есть не очень защищена. Раньше некоторые банкоматы были оснащены стандартными замками и ключами. Сейчас производители и банки уходят от этого, заменяя стандартные ключи на кастомные – для каждого банкомата или для каждого банка. В сервисной зоне денег нет, но при этом плохие парни стремятся туда попасть. Каким образом они это делают? Например, находят инструкцию в Интернете, в какой модели банкоматов куда нужно нажать, чтобы попасть в сервисную зону.

Часто можно увидеть какие- то девайсы, которые расположены вокруг банкомата и подключены к нему. Например, кто- то непонятно зачем выставил наружу системник. Наверное, для более лучшего охлаждения. Или просто USB наверху торчит, чтобы проще было обслуживать банкомат и не нужно было открывать его. Или даже роутер – наверное, тоже для лучшего охлаждения. Все это, конечно, помогает взломщикам. Тестовый взлом. Однажды мы решили исследовать, как можно использовать интерфейсы, которые расположены снаружи банкомата.

У нас было не очень много данных, зато у нас был Python, был wi- fi адаптер, внешняя батарейка и немного денег. Мы решили найти микрокомпьютер подешевле, небольших размеров, и чтобы мы могли подключить к нему те интерфейсы, которые обычно торчат снаружи банкомата – например, USB или RJ4. Такое устройство было найдено – это был Raspberry Pi. К нему мы подключили батарейку, Wi- Fi адаптер, и запрограммировали микрокомпьютер для взлома. Каким образом это возможно?

Найти документацию с описанием интерфейсов банкоматов несложно. Оборудование АТМ и платежных терминалов, независимо от производителя, имеет общий API для доступа и управления различными модулями и работает на платформе Windows в соответствии с единым стандартом «расширений для финансовых услуг» (XFS). Зная API, можно получить контроль над компьютером банкомата и напрямую управлять различными периферийными устройствами. Например, если мы берем клавиатуру для набора PIN- кода или дисплей (PIN Pad), то через XFS- менеджер возможно переключение режима ввода данных. Там есть открытый режим – когда мы вводим с клавиатуры, например, сумму для снятия.

И защищенный режим, который используется для ввода PIN- кода. Мы можем их переключать. Если мы посмотрим на картридер, то здесь возможно чтение или запись данных на полосу, управление картой и очень интересная тема с EMV. Некоторое время назад в Android Market или в Google Play было размещено одно приложение, с помощью которого можно было читать данные о транзакциях на некотором расстоянии с NFC- карточек. Эту же информацию можно получать через XFS с EMV карты через картридер. Но самое интересное – это сейф, а точнее, диспенсер, устройство выдачи денег.

Здесь возможно управление банкнотами и кассетами – например, перемещение банкнот из денежных кассет в кассеты отбраковки, разблокировка кассет, выдача банкнот без авторизации и даже программное открывание некоторых моделей сейфов (тех, которые оснащены электронными замками). Можно было бы предположить, что здесь реализована серьезная аутентификация, и доступ к XFS- менеджеру хорошо защищен. На самом деле ни о какой аутентификации здесь и не слышно. Спецификации можно найти «Гуглом» в свободном доступе. Эксклюзивный доступ реализован, но не для безопасности, а лишь для того, чтобы нежная железка не сломалась – например, чтобы не послать одновременно две команды на выдачу из диспенсера.

Как уже было сказано, стандарт XFS разработан в Microsoft – это объясняет, почему до сих пор на многих банкоматах стоит Windows XP. Примерно год назад, на начало 2. Windows XP. При этом поддержка данной ОС закончилась в апреле 2. То есть на банкоматах, которые управляются Windows XP, огромное количество уязвимостей, которые уже никогда не будут устранены.

Как это можно эксплуатировать? Есть всем известная уязвимость МС0. Мы берем наше специальное устройство Raspberry Pi, к которому подключены батарейка и Wi- Fi адаптер, и подключаем к системному блоку банкомата. Подключаем в интернет- разъем, даже не обязательно открывать дверь и помещать все это внутрь, можно подключить к пачкорду, который стоит снаружи. Загружаем эксплойт. Появляется консоль с правами систем, которые наш код отработал.

И легким движением получаем наружу небольшое количество денег. Небольшое – потому, что мы это делаем лишь в целях демонстрации. Можно получать намного больше. В среднем в банкомате 4 кассеты по 2,5–3 тыс. Несложно подсчитать, что при стандартной загрузке в банкомате может оказаться более 1. Их можно вытащить, эксплуатируя различные уязвимости, которые, как сказано выше, уже не будут устранены. Атака через порты.

Но предположим, что в банкомате суперзащищенная операционная система, какой- нибудь антивирус, или система контроля целостности, которая не дает нам запускать произвольный код. Злоумышленник может атаковать банкомат через физический интерфейс.

Как известно, устройства банкомата, такие как картридер, диспенсер и pin pad, подключены через COM или USB- порты. Что такое COM? Это стандартный интерфейс, здесь не нужны никакие специальные драйверы, никакая авторизация, протоколы не защищены, их можно спокойно прослушивать и реплеить с небольшими изменениями. Правда, там множество протоколов. Каждая новая прошивка – новый протокол. Анализировать их непросто, и в Интернете мало информации на эту тему. Но известно, например, что com- порт не поддерживает последовательность выполнения команд, то есть мы можем повторять какую- то отдельную команду или цепочку команд. А еще известно, что потеря связи с хостом не детектируется – это означает, что, если мы на 5–1.

Кроме того, в протоколах либо используется фиксированный размер данных для пакетов, либо используются старт/стоп байты для разделения пакетов друг от друга, либо префикс длины, и сами данные передаются вместе. Можно понять, какая последовательность означает «выдать из первой кассеты одну купюру». Легко и просто. Не требуется никакой авторизации для таких действий. Так же легко можно превратить банкомат в аппаратный скиммер, который забирает данные и передает их злоумышленнику – потому что данные банковской карты передаются в открытом виде между банкоматом и картридером. Если мы разместим наш Raspberry Pi внутри банкомата, такой скиммер в принципе нельзя будет увидеть.

К сожалению, производители и персонал, который обслуживает банкоматы, отвечают нам: «Ну что вы, кто же теперь использует com- порт! Только на вашем банкомате такое существует, и мы уже давно отказались в пользу usb- портов. Мы используем криптографию для защиты данных, которые передаются банкомату!». Хотя на самом деле мало кто использует. Почему не работает защита. Современные меры противодействия атакам на банкоматы – в основном организационные. Например, когда мы говорим, что можем обналичивать деньги из диспенсера, попав в сервисную зону – нам говорят, что получить доступ в сервисную зону очень сложно.

На самом деле с помощью отвертки либо сервисного ключа получить доступ в сервисную зону можно всего за пару минут. Никакая охрана за это время не успеет приехать, даже при наличии сигнализации. А все дальнейшие атаки производятся удаленно, при наличии удаленного подключения к встроенному устройству типа Raspberry Pi. Иногда проводятся аудиты безопасности, когда организация, обслуживающая банкоматы, получает от аудитора чек- лист, по которому она говорит, выполняются те или иные действия или нет.

По этому чек- листу аудиторы принимают решение, защищен этот банкомат или нет. Но это, конечно же, не является реальной проверкой защищенности. В ходе реальной проверки специально обученные люди приходят и показывают, что может сделать злоумышленник на конкретном банкомате.

Еще очень популярны программные средства противодействия – антивирусы, системы контроля целостности, системы противодействия запуску приложений. Считается, что если мы не можем запустить EXE- файл в банкомате, то все защищены.

Но это не совсем правда. Конечно, наличие антивируса полезно.

Но если вы используете устаревшую операционную систему, у которой есть уязвимости, позволяющие выполнить произвольный код, то большинство мер противодействия уже не помогут защищаться от этих уязвимостей. Что касается защиты целостности жесткого диска – многие уязвимости позволяют выполнять код напрямую в памяти компьютера, и эти данные в принципе не записываются. Рекомендации банкам и производителям банкоматов. Необходима постоянная двусторонняя аутентификация между устройствами банкомата и его компьютером. Криптографические средства защиты, к сожалению, не всегда спасают.

Взламываем банкомат: анализ защищенности банкоматов. В последнее время меня захлестнули письма читателей с вопросами типа: «Как можно взломать банкомат и возможно ли это вообще?» Чтобы развеять все твои сомнения, я решил написать эту статью. Вся информация предоставляется с целью ознакомления, так что будь внимателен : ). Как это работает. Для начала уточню, что речь в своей статье я буду вести исключительно о банкоматах, и на этот раз мы не будем писать скамы, рассматривать кредитки и т. Грубо говоря, наша цель — изучение систем защиты банкоматов и выявление в них уязвимых мест. Как обычно, работаем любыми доступными и недоступными методами =).

Начнем, пожалуй, с общего представления о функционировании банкоматов, их обслуживании, и связи с банками. Сам банкомат (или ATM – Automated Teller Machine) представляет собой компьютер, совмещенный с сейфом. Компьютер, как правило, оснащен устройством ввода, дисплеем, кардридером (для чтения данных с пластиковой карты), презентером (для выдачи кэша) и чековым/журнальным принтером. Едва ли не самым дорогим устройством в банкомате является диспенсер — девайс, предназначенный для взятия/подачи денежных купюр, их проверки на подлинность и сортировки.

Банкомат подключается к процессингу (например, по протоколу X. Криптографические алгоритмы, использующиеся для шифрования передаваемой информации, и ПО, установленное в банкоматах, мы пока трогать не будем (но только пока). Кстати, банкомат можем связываться с ATM- контроллером и посредством Wi- Fi- адаптера, такая необходимость возникает в случае отсутствия стационарных каналов связи. Но об этом далее.

Сейчас тебе нужно четко представлять схему работы банкомата и его связи с банком. По способу обслуживания банкоматы делятся на два типа: с задней загрузкой, при которой, соответственно, все обслуживание банкомата производится сзади, и с передней загрузкой, при которой банкомат обслуживается спереди. Тебе, наверняка, доводилось видеть, как пара здоровенных мужиков в камуфляже и с карабинами в руках заправляли кассеты банкомата. Это зрелище несомненно завораживает красноречивым сочетанием денег и оружия : ). Грабить и убивать мы никого не собираемся, но одну интересную деталь я отмечу — время выезда инкассаторов всегда держится в секрете, а сами инкассаторы получают пакеты с маршрутами непосредственно перед выездом. Не вижу смысла рассматривать установочные системы банкоматов, однако скажу, что достаточно популярным является способ установки через стену с внутренними креплениями.

Вырвать такой банкомат можно только с куском стены : ). Hub MOXA для интеграции в банкомат. Взлом банкомат извне.

Вот мы и подошли к более интересной части. Сейчас мы ознакомимся с внешней защитой банкоматов. Под внешней защитой я подразумеваю: камеры видеонаблюдения; GPS- маячки; сигнализацию; корпус (и сейф банкомата). Здесь нужно знать одну деталь — банкоматы в России представлены в большинстве своем всего тремя фирмами- производителями: Diebold, Siemens и NCR. Встречаются также и Ben. Q, но их несколько меньше.

Эти виды банкоматов отличаются, прежде всего, с технической точки зрения, имея свои нюансы в устанавливаемом ПО. По ходу статьи я буду указывать на такие различия.

Список распространенных операционок для банкоматов выглядит следующим образом: IBM OS/2; MSWin. NT; MS Win. 20. 00/XP; Linux. Первым важным моментом в построении линии защиты являются системы видеонаблюдения. Они делятся на внешние и внутренние.

Внешние устанавливаются независимо от банкомата и фиксируют в основном обстановку в непосредственной близости от объекта. Внутренние встраиваются в сам банкомат и зачастую не заметны для постороннего. Нас интересуют прежде всего внутренние системы видеонаблюдения.

Одна из распространенных систем такого плана —Web. ATM. В общем виде она состоит из камеры и интерфейсного кабеля. Внешняя аппаратная часть представляет собой встраиваемый внутрь банкомата отдельный миниатюрный системный блок компьютера. Таким образом, Web. ATM включает в себя дополнительный системный блок, камеру, интерфейсный кабель и сетевую карту. Отличительной особенностью системы является ее автономность. При выходе из строя банкомата система видеонаблюдения продолжает функционировать в автономном режиме.

Это позволяет производить съемку даже при попытке злоумышленников нанести повреждения банкомату. Web. ATM работает под управлением IBM OS/2 и MS Win.

XP на банкоматах Diebold, под MS Win. XP на банкоматах Siemens и под IBM OS/2 на банкоматах NCR. Версия для Diebold под Linux находится в разработке. Кстати, любопытные параметры имеет конфигурационный файл. Web. ATM. Для примера я приведу небольшой кусочек с комментариями, а полное описание ты сможешь найти на диске, прилагаемом кжурналу. По этому пути будут сохраняться снимки, полученные в процессе работы системы. Служит для идентификации банкомата.

Имя может быть любым, количество символов в котором не превышает 1. Систему нумерации каждый банк может выбирать сам. Имя указывается на каждом снимке в поле ID для однозначной идентификации банкомата, на котором сделан снимок. Если указана маска «####********####», то на фотографии будет напечатан номер карточки «1.

Значение задает количество кадров для съемки, то есть «events. По умолчанию – 0. При каких- либо махинациях с банковскими карточками такой снимок послужит отличным доказательством в суде. Так что польза (а кому- то и угроза) таких систем налицо : ).

Однако Web. ATM — игрушка дорогая, и далеко не все банки могут позволить себе ее установку. Следующий важный нюанс на линии обороны предполагаемого противника aka банкомата — GPS- маячки. Коротко напомню суть самой системы GPS- навигации.

Global Positioning System (GPS) – это спутниковая навигационная система, состоящая из более 2. Земли. Спутники постоянно движутся со скоростью около 3 км/сек, совершая 2 полных оборота вокруг планеты менее чем за 2. Кстати, сама спутниковая система GPS известна также под другим названием – NAVSTAR. В последнее время широкое распространение получили GPS- маячки. Причем используются они для самых разнообразных целей: начиная охранными системами и заканчивая реализацией совсем не благих намерений.

В нашем случае подобный маячок встраивается в банкомат с целью передачи координат своего местоположения службе безопасности банка. GPS — технология достаточно сложная, но чрезвычайно полезная. Хотя в ней есть и свои недостатки. В первую очередь, это ограничения на места эксплуатации. Там, где нет спутниковых сигналов (или они по каким- либо причинам не доходят) устанавливать GPS- маячок бессмысленно. Предположим, что после кражи банкомат помещен в глубокий подземный погреб.

При таких обстоятельствах GPS- навигация бессильна =). Неприятная ситуация прорисовывается и со зданиями. Качество сигнала, который самым непосредственным образом влияет на полноценное функционирование маячка, зависит от планировки, толщины стен и прочих факторов. В принципе маячок можно попытаться самостоятельно извлечь из корпуса банкомата, но тут есть небольшая загвоздка.

Дело в том, что старые модели банкоматов не предусматривали их оснащение GPS- оборудованием. Поэтому поиск и «обезвреживание» крепления может обернуться солидным геморроем. Еще одна существенная помеха на пути атакующих «в лоб» — корпус банкомата, в частности, сейф.

Во- первых, банкомат весит более четырех тонн, а во- вторых, толстые стенки корпуса сделаны из сверхпрочного металла. Сотрудник одного из банков рассказал мне достаточно поучительную историю о краже банкомата. Банкомат обнаружили вместе со злоумышленниками через 1. Так вот за эти самые 1. Никто не утверждает, что вскрыть банкомат нереально, но на это нужно потратить кучу сил и времени.

Общая схема устройства банкомата Модульная видеокамера для банкомата. Инструкция Зарядное Устройство Ksc-15. Взлом банкомат изнутри. Так, с угрозами извне разобрались и плавно переходим к угрозам изнутри =). Сразу оговорюсь, что рассматривать инсайдерский способ добычи информации мы сейчас не будем, так как речь идет именно о банкомате, а не о человеческом факторе. Суть идеи заключается в перехвате трафика между банкоматом и банком во время совершения транзакции.

Это позволит получить доступ к банковским данным кардхолдеров со всеми вытекающими отсюда последствиями : ). В некотором виде, это напоминает атаку класса man- in- a- middle (человек посередине). С этой технологией, полагаю, ты знаком. Но в нашем случае есть несколько особенностей: повсеместное видеонаблюдение; сигнализация; шифрованный трафик. Также стоит учитывать, что сеть может оказаться беспроводной. Первый пункт мешает установить подключение непосредственно вблизи банкомата/банка. А отрыть кабель на глубине нескольких метров будет весьма проблематично, учитывая, что в подвальные помещения банка тебя просто так никто не пустит.

Кроме того, сигнализация не сыграет на руку злоумышленникам, хотя при умелом подходе этот фактор можно почти полностью отбросить. Но зато появляется новый — проверка линии (проводная сеть) службой безопасности банка. О том, как вычислить постороннее подключение на линии, я рассказывал еще в мартовском номере журнала. Допустим, что по халатности в течение некоторого времени твое подключение останется незамеченным.

Но тут возникает следующая проблема — шифрование трафика. Все данные от банкоматов передаются в зашифрованном виде, сейчас для этого повсеместно применяется 1. Как ты понимаешь, не имея ключей шифрования, можно запросто остаться не у дел.

Самой распространенной системой шифрования подобного рода является DESATM. Все данные шифруются непосредственно на банкомате и весь путь следования проходят зашифрованными. Расшифровываются они непосредственно на сервере, который находится в защищенной сети в непосредственной близости от контроллера банкомата. Однако если подобные системы не используются, то в открытом виде чаще всего не передается лишь PIN- код, а вся сопутствующая инфа (номер карточки, данные кардхолдера и т. Кстати, в Великобритании был любопытный случай, когда местный умелец прослушивал линии, по которым передавалась информация в процессинговый центр, с помощью обыкновенного mp.

Ошибка банка заключалась в том, что его СБ не использовала на своих банкоматах дополнительное криптографическое ПО. Так чтошанс все же есть, хоть и небольшой. Вот, правда, умельца этого нашли и отправили в места не столь отдаленные. Занавес. Ну что же, наиболее интересные моменты защиты банкоматов были разобраны. Конечно, рассмотреть все детали в рамках этой статьи было невозможно. Во- первых, такой материал занял бы по объему пару выпусков «Х», а во- вторых, почти вся документация такого плана имеет гриф ДСП (для служебного пользования) и распространяется строго между сотрудниками банков. Все же я надеюсь, что мысли о взломе банкомата теперь станут посещать тебя реже =).

Если коротко, то хлопотное это дело и опасное. Не стоит вставать на кривую дорожку, живи и получай от жизни максимум удовольствия, а банкоматы оставь в покое. На диске ты так же найдешьдополнительные материалы к статье.

This entry was posted on 31.05.2017.