خودپردازهای حرف گوش کن!

در یک سمینار امنیتی، دو راه نفوذ ساده به دستگاه های خودپرداز بانک به نمایش گذاشته شد.

 نفوذ به دستگاه های خودپرداز از همان اولین سال های ساخت و استفاده عمومی از آنها، همواره یک رویا و آرزوی بزرگ برای بسیاری از افراد خلافکار بوده است. از سرقت اطلاعات کارت و رمزهای عبور گرفته تا دزدی کل دستگاه از روی دیوار بانک ها! ولی دو روش ساده تر برای نفوذ به دستگاه های خودپرداز وجود داشته ولی شاید تا بحال کسی تصور آنرا نمی کرده.

روش اول ساده بنظر می رسد ولی تا مدتی قبل، استفاده از این روش واقعاً امکان پذیر بوده است. امکان ارتباط با دستگاه های خودپرداز از طریق خط تلفن وجود دارد و بر روی برخی از این دستگاه ها نیز ابزارهای مدیریت از راه دور نصب شده که می توان به این ابزارها نفوذ کرده و کنترل کامل دستگاه را به دست گرفت. یافتن شماره تلفن تماس با دستگاه های خودپرداز هم با کمی تلاش و استفاده از ابزارهایی مانند War-dialling  که می تواند صدها و هزاران شماره تلفن را در چند دقیقه شماره گیری کند، چندان دشوار نیست. ابزارهای مدیریتی که بر روی دستگاه های خودپرداز بکار گرفته می شوند، چندان در برابر مسائل امنیتی آزمایش نشده اند. سیستم عامل برخی از این دستگاه ها نیز Windows CE است که شاید کار را برای افراد خلافکار کمی آسان تر نیز می کند.

روش دوم از روش اول هم باورنکردنی تر است. بسیاری از مدل های خودپرداز با یک نوع کلید باز می شوند و برای هر دستگاه یک کلید منحصر به فرد وجود ندارد. این کلیدها را نیز می توان بر روی اینترنت خرید. با بازکردن دستگاه خود پرداز و نصب یک برنامه جاسوسی بر روی سیستم عامل دستگاه، تمام اطلاعات کارت و رمز عبور مشتریان خودپرداز ضبط شده و به سرقت می رود.

 شاید روش هایی که توضیح داده شده اکنون دیگر کارایی نداشته باشند. زیرا قرار بود این اطلاعات در سمینار سال گذشته Black Hat ارائه شود ولی به درخواست تولید کنندگان این دستگاه های خودپرداز، یکسال فرصت برای رفع اشکالات و نقاط ضعف به آنها داده شده بود!

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *