header beckground

игры без вложений но с выводом денег на карту

Игры без вложений но с выводом денег на карту

Злоумышленник проверял наличие охранной сигнализации, изучал возможность взлома с использованием специального оборудования, путем пролома пола или с помощью разбора стен. Подтвердив наличие всех необходимых условий для ограбления банкомата, преступники незаконно проникали в помещение и отключали сигнализацию. Далее с помощью электронного устройства для создания радиопомех они блокировали каналы связи комплексов для выдачи и приема денег и, используя газосварочное оборудование, разрезали боковые стенки банкоматов, после чего доставали деньги.

В конце августа 2019 года стало известно о том, что тысячи банкоматов по всей России принимают игрушечные деньги из-за устаревшего программного обеспечения.

Атаки производились только на банкоматы компании NCR и только с валидаторами (устройство, распознающее купюры) ABV, HBV и RBV. Проблема кроется в устаревшей прошивке валидатора. Старые оборудование не поддаётся более точным настройкам шаблонов распознавания. В итоге это приводит к отказу приёма денег банкоматами. Однако сама NCR, как утверждает источник, не планирует игры без вложений но с выводом денег на карту ПО, а отказалась от поддержки устаревших банкоматов.

Компания поддержала идею Центробанка, который считает, что банкам нужно просто обновить парк устаревших устройств. Например, Агентство по страхованию вкладов (АСВ) периодически продает на торгах банкоматы банков-банкротов.

Игры без вложений но с выводом денег на карту данным Центробанка РФ, на начало года в стране было более 200 тыс. Согласно информации на сайте NCR, в России установлено 40 тыс. Дальше ситуация развивалась по типичному сценарию: в нужное время злоумышленник возвращался и имитировал работу с банкоматом, а его сообщник - если таковой был - удаленно подключался к спрятанному ноутбуку, запускал KDIAG и отдавал диспенсеру команду на выдачу банкнот.

Дальше злоумышленник(-и) забирал(-и) и деньги, а затем и ноутбук. Только утилита KDIAG была видоизменена таким образом, что теперь антивирусные продукты детектируют ее как вредоносную. Добыча злоумышленников может исчисляться десятками тысяч долларов только с одного банкомата. В публикации указывается, что ранее той же самой версией этой программы пользовались киберпреступники из APT-группировки Carbanak.

Атака заключается в подключении к диспенсеру особого устройства, запрограммированного на отправку команд для выдачи купюр.]

2020-12-17

view802

commentsCOMMENTS0 comments (view all)

add commentADD COMMENTS