Como os hackers estão usando o Raspberry Pi para invadir caixas eletrônicos

Shutterstock / Yau Ming Low
Os cibercriminosos estão travando uma guerra contra os bancos, esvaziando o dinheiro de seus caixas eletrônicos. Suas ferramentas preferidas são malware, uma chave do eBay e um Raspberry Pi. É assim que eles estão fazendo isso.
Tirando a sorte grande
Já se passaram mais de dez anos desde que o falecido hacker e pesquisador de cibersegurança Barnaby Michael Douglas Jack demonstrou para um público extasiado como ele poderia comprometer caixas eletrônicos. A apresentação de Jack ocorreu em 28 de julho de 2010, na conferência Black Hat USA em Las Vegas. Ao contrário das famosas máquinas caça-níqueis de Las Vegas, os dois caixas eletrônicos no palco com Jack podiam dispensar dinheiro até que estivessem vazios — todas as vezes. De forma confiável e repetida.
É apropriado que o termo jackpotting tenha sido cunhado naquela que é provavelmente a cidade de jogos de azar mais famosa do mundo. É usado para descrever ataques que visam caixas eletrônicos e os esvaziam. O outro ataque comum de ATM é o skimming, no qual os usuários &’ Os números PIN e os dados de seus cartões são copiados e usados para criar cartões clonados.
O jackpotting está aumentando, resultando na perda de dezenas de milhões de dólares a cada ano. Centenas de milhares de ATMs foram atingidos na Ásia e na Europa, e os ataques estão aumentando nos Estados Unidos. Algumas estimativas dizem que ATMs de 100 bancos diferentes em 30 países foram atingidos desde 2016, rendendo aos vários agentes de ameaça cerca de US $ 1 bilhão.
Essas operações em grande escala são sofisticadas. Eles exigem planejamento, vigilância, um pequeno exército de tropas terrestres ou mulas, algum conhecimento, algum malware e algum equipamento. Já se foi o tempo em que você acorrentava o caixa eletrônico ao seu caminhão e ia embora com ele.
Agora você pode usar um Raspberry Pi.
O Modus Operandi
Um caixa eletrônico é, na verdade, um computador em um gabinete reforçado conectado a gavetas cheias de dinheiro. Infelizmente, o sistema operacional dentro dos computadores não é tão robusto quanto o gabinete em que o computador fica. A maioria funciona no Windows 7, embora o Windows XP também seja comum. Esses são sistemas operacionais desatualizados que deveriam ter sido aposentados há muito tempo. Suas vulnerabilidades são abundantes e bem compreendidas pelos cibercriminosos.
Os pacotes de malware podem ser comprados na dark web para explorar as vulnerabilidades desses sistemas operacionais e para interagir com o software ATM. Eles têm nomes como atmspitter, cutlet maker, green dispenser, fast cash e pylon. Os preços variam de cerca de $ 200 a $ 1000 dólares, dependendo da marca e do modelo dos caixas eletrônicos que você está almejando. Alguns dos pacotes de malware contêm software proprietário comprometido pertencente aos fabricantes de ATMs.
Você também gastará cerca de US $ 150 pelos pedaços de equipamento de que precisará, incluindo o Raspberry Pi.
Etapa 1: Onde estão os alvos?

Os caixas eletrônicos em uma cidade são mapeados e estudados. Bons alvos são aqueles com alto uso, porque são os mais carregados de dinheiro. Os alvos ideais são caixas eletrônicos de alto valor em áreas de pouca ou nenhuma vigilância.
Os ataques geralmente são programados para dias como a Black Friday ou o dia dos namorados, quando os caixas eletrônicos estão carregados com até 20% a mais de dinheiro do que o normal. Os caixas eletrônicos também estão carregados com dinheiro extra nas semanas que antecedem o Natal, porque muitos terão recebido seu bônus anual ou de Natal em seu pagamento.
Etapa 2: Quais são as marcas e modelos de caixas eletrônicos?
O conhecimento do hardware do ATM permite que você compre o malware apropriado e a chave apropriada para abrir o gabinete do ATM. Alguns fabricantes colocam seus nomes no caixa eletrônico em algum lugar, o que facilita a identificação. Os grandes nomes da fabricação de ATMs são Diebold Nixdorf, Wincor Nixdorf, NCR, Triton e Hitachi-Omron.
Fotografar o caixa eletrônico permite que você obtenha ajuda de contatos da dark web ou da pesquisa de imagens do Google para determinar a marca e o modelo. Assim que estiver armado com as versões dos caixas eletrônicos que vai comprometer, você pode pesquisar os mercados da dark web — e até mesmo os pontos de venda da web, como Ali Baba e eBay — para chaves de manutenção de caixas eletrônicos.
Os preços começam em $ 10 e sobem para cerca de $ 50. Você usará a chave para abrir o caixa eletrônico e acessar as portas USB.
Etapa 3: Instale o malware
As portas USB em caixas eletrônicos são restritas e só aceitarão a conexão de um teclado ou mouse. Isso permite que os militares realizem a manutenção das unidades. Você terá carregado o malware em seu Raspberry Pi e obtido uma bateria para que possa funcionar como uma unidade portátil.
O malware é escrito de uma forma que convence o caixa eletrônico de que o Raspberry Pi é um teclado. Comandos armazenados saem do Raspberry Pi para o caixa eletrônico, e o caixa eletrônico os segue obedientemente.
Etapa 4: Jackpot

Shutterstock / Gearstd
É possível fazer um caixa eletrônico cuspir notas a uma taxa de 40 notas em 20 segundos ou aproximadamente 120 em um minuto. Se forem notas de $ 100 dólares, isso significa $ 12.000 por minuto.
Jackpot de fato.
Variações sobre um tema
O jackpotting em grande escala atinge muitos caixas eletrônicos ao mesmo tempo, o que significa que você precisa ter muitas pessoas nas ruas realizando esses ataques e trazendo o dinheiro para você. Essas são as mulas baratas na extremidade inferior do espectro criminoso. Com um pouco de orientação e treinamento, esses operadores de baixo nível são capazes de fazer o lado físico do ataque, e o malware faz o resto.
É mais barato equipar uma mula com um Raspberry Pi do que um laptop, e um Raspberry Pi é mais fácil de esconder para você. Às vezes, o Raspberry Pi é equipado com um sistema global de US $ 70 para receptor de comunicações móveis (GSM) para que aceite comandos por mensagem de texto SMS.
Outra variante é inserir um stick de memória USB no ATM e reiniciá-lo de um sistema operacional no stick de memória. Quando o ATM for inicializado, você pode instalar o malware diretamente no sistema operacional atualmente inativo do ATM. Ao reiniciar o caixa eletrônico usando seu sistema operacional normal, você pode controlar o malware inserindo um cartão especialmente criado ou por meio de uma combinação de chave secreta no teclado do caixa eletrônico.
Os caixas eletrônicos contêm software de acesso remoto para que possam ser suportados e mantidos remotamente. Se você pode comprometer este software, você pode controlar sua coleção de caixas eletrônicos zumbis remotamente. Tudo o que suas mulas precisam fazer é estar no lugar certo na hora certa para pegar o dinheiro.
Não sabemos a verdadeira escala
Há uma crença de que muitos roubos de caixas eletrônicos não são relatados, portanto, não sabemos realmente a verdadeira dimensão do problema. No entanto, sabemos duas coisas. A primeira é que o jackpot que conhecemos já é enorme. A segunda é que vai continuar a crescer.
Até que os fabricantes de caixas eletrônicos levem a sério a segurança de caixas eletrônicos, os cibercriminosos verão os caixas eletrônicos como caixas cheias de dinheiro esperando para ser esvaziado.
Nenhum comentário