ಕಾರ್ಡಿಂಗ್ ಮತ್ತು "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಗಳು": ಇಂದು ಎಟಿಎಂಗಳನ್ನು ಹೇಗೆ ಹ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತದೆ

ನಗರದ ಬೀದಿಗಳಲ್ಲಿ ನಿಂತಿರುವ ಹಣದೊಂದಿಗೆ ಕಬ್ಬಿಣದ ಪೆಟ್ಟಿಗೆಗಳು ಸಹಾಯ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ ಆದರೆ ತ್ವರಿತ ಹಣದ ಪ್ರೇಮಿಗಳ ಗಮನವನ್ನು ಸೆಳೆಯುತ್ತದೆ. ಮತ್ತು ಹಿಂದೆ ಎಟಿಎಂಗಳನ್ನು ಖಾಲಿ ಮಾಡಲು ಸಂಪೂರ್ಣವಾಗಿ ಭೌತಿಕ ವಿಧಾನಗಳನ್ನು ಬಳಸಿದರೆ, ಈಗ ಹೆಚ್ಚು ಹೆಚ್ಚು ಕೌಶಲ್ಯಪೂರ್ಣ ಕಂಪ್ಯೂಟರ್-ಸಂಬಂಧಿತ ತಂತ್ರಗಳನ್ನು ಬಳಸಲಾಗುತ್ತಿದೆ. ಈಗ ಅವುಗಳಲ್ಲಿ ಅತ್ಯಂತ ಪ್ರಸ್ತುತವಾದ "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆ" ಒಳಗೆ ಏಕ-ಬೋರ್ಡ್ ಮೈಕ್ರೊಕಂಪ್ಯೂಟರ್ ಇದೆ. ಈ ಲೇಖನದಲ್ಲಿ ಅದು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದರ ಕುರಿತು ನಾವು ಮಾತನಾಡುತ್ತೇವೆ.

- ಎಟಿಎಂ ಕಾರ್ಡಿಂಗ್‌ನ ವಿಕಾಸ
- "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆ" ಯೊಂದಿಗೆ ಮೊದಲ ಪರಿಚಯ
- ಎಟಿಎಂ ಸಂವಹನಗಳ ವಿಶ್ಲೇಷಣೆ
- "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಗಳು" ಎಲ್ಲಿಂದ ಬರುತ್ತವೆ?
- "ಕೊನೆಯ ಮೈಲಿ" ಮತ್ತು ನಕಲಿ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರ

ಕಾರ್ಡಿಂಗ್ ಮತ್ತು "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಗಳು": ಇಂದು ಎಟಿಎಂಗಳನ್ನು ಹೇಗೆ ಹ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತದೆ

ಅಂತರರಾಷ್ಟ್ರೀಯ ಎಟಿಎಂ ತಯಾರಕರ ಸಂಘದ (ATMIA) ಮುಖ್ಯಸ್ಥ ಒಬ್ಬಂಟಿ ಮಾಡು "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಗಳು" ಎಟಿಎಂಗಳಿಗೆ ಅತ್ಯಂತ ಅಪಾಯಕಾರಿ ಬೆದರಿಕೆಯಾಗಿದೆ.

ಒಂದು ವಿಶಿಷ್ಟವಾದ ಎಟಿಎಂ ಒಂದು ವಸತಿಗೃಹದಲ್ಲಿ ಇರಿಸಲಾಗಿರುವ ಸಿದ್ಧ-ಸಿದ್ಧ ಎಲೆಕ್ಟ್ರೋಮೆಕಾನಿಕಲ್ ಘಟಕಗಳ ಒಂದು ಗುಂಪಾಗಿದೆ. ಎಟಿಎಂ ತಯಾರಕರು ತಮ್ಮ ಹಾರ್ಡ್‌ವೇರ್ ರಚನೆಗಳನ್ನು ಬಿಲ್ ವಿತರಕ, ಕಾರ್ಡ್ ರೀಡರ್ ಮತ್ತು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಪೂರೈಕೆದಾರರು ಈಗಾಗಲೇ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಇತರ ಘಟಕಗಳಿಂದ ನಿರ್ಮಿಸುತ್ತಾರೆ. ವಯಸ್ಕರಿಗೆ ಒಂದು ರೀತಿಯ LEGO ಕನ್‌ಸ್ಟ್ರಕ್ಟರ್. ಸಿದ್ಧಪಡಿಸಿದ ಘಟಕಗಳನ್ನು ಎಟಿಎಂ ದೇಹದಲ್ಲಿ ಇರಿಸಲಾಗುತ್ತದೆ, ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಎರಡು ವಿಭಾಗಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ: ಮೇಲಿನ ವಿಭಾಗ ("ಕ್ಯಾಬಿನೆಟ್" ಅಥವಾ "ಸೇವಾ ಪ್ರದೇಶ"), ಮತ್ತು ಕೆಳಗಿನ ವಿಭಾಗ (ಸುರಕ್ಷಿತ). ಎಲ್ಲಾ ಎಲೆಕ್ಟ್ರೋಮೆಕಾನಿಕಲ್ ಘಟಕಗಳನ್ನು ಯುಎಸ್‌ಬಿ ಮತ್ತು COM ಪೋರ್ಟ್‌ಗಳ ಮೂಲಕ ಸಿಸ್ಟಮ್ ಯೂನಿಟ್‌ಗೆ ಸಂಪರ್ಕಿಸಲಾಗಿದೆ, ಇದು ಈ ಸಂದರ್ಭದಲ್ಲಿ ಹೋಸ್ಟ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಹಳೆಯ ATM ಮಾದರಿಗಳಲ್ಲಿ ನೀವು SDC ಬಸ್ ಮೂಲಕ ಸಂಪರ್ಕಗಳನ್ನು ಸಹ ಕಾಣಬಹುದು.

ಎಟಿಎಂ ಕಾರ್ಡಿಂಗ್‌ನ ವಿಕಾಸ

ಒಳಗೆ ದೊಡ್ಡ ಮೊತ್ತವನ್ನು ಹೊಂದಿರುವ ಎಟಿಎಂಗಳು ಕಾರ್ಡರ್‌ಗಳನ್ನು ಏಕರೂಪವಾಗಿ ಆಕರ್ಷಿಸುತ್ತವೆ. ಮೊದಲಿಗೆ, ಕಾರ್ಡರ್‌ಗಳು ಎಟಿಎಂ ರಕ್ಷಣೆಯ ಸಂಪೂರ್ಣ ಭೌತಿಕ ಕೊರತೆಗಳನ್ನು ಮಾತ್ರ ಬಳಸಿಕೊಂಡರು - ಅವರು ಮ್ಯಾಗ್ನೆಟಿಕ್ ಸ್ಟ್ರೈಪ್‌ಗಳಿಂದ ಡೇಟಾವನ್ನು ಕದಿಯಲು ಸ್ಕಿಮ್ಮರ್‌ಗಳು ಮತ್ತು ಷಿಮ್ಮರ್‌ಗಳನ್ನು ಬಳಸಿದರು; ಪಿನ್ ಕೋಡ್‌ಗಳನ್ನು ವೀಕ್ಷಿಸಲು ನಕಲಿ ಪಿನ್ ಪ್ಯಾಡ್‌ಗಳು ಮತ್ತು ಕ್ಯಾಮೆರಾಗಳು; ಮತ್ತು ನಕಲಿ ಎಟಿಎಂಗಳು ಕೂಡ.

ನಂತರ, XFS (ಹಣಕಾಸು ಸೇವೆಗಳಿಗಾಗಿ ವಿಸ್ತರಣೆಗಳು) ನಂತಹ ಸಾಮಾನ್ಯ ಮಾನದಂಡಗಳ ಪ್ರಕಾರ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಏಕೀಕೃತ ಸಾಫ್ಟ್‌ವೇರ್‌ನೊಂದಿಗೆ ಎಟಿಎಂಗಳನ್ನು ಅಳವಡಿಸಲು ಪ್ರಾರಂಭಿಸಿದಾಗ, ಕಾರ್ಡರ್‌ಗಳು ಎಟಿಎಂಗಳನ್ನು ಕಂಪ್ಯೂಟರ್ ವೈರಸ್‌ಗಳೊಂದಿಗೆ ಆಕ್ರಮಣ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿದರು.

ಅವುಗಳಲ್ಲಿ Trojan.Skimmer, Backdoor.Win32.Skimer, Ploutus, ATMii ಮತ್ತು ಇತರ ಹಲವಾರು ಹೆಸರಿಸದ ಮತ್ತು ಹೆಸರಿಸದ ಮಾಲ್‌ವೇರ್‌ಗಳು, ಬೂಟ್ ಮಾಡಬಹುದಾದ USB ಫ್ಲಾಶ್ ಡ್ರೈವ್ ಮೂಲಕ ಅಥವಾ TCP ರಿಮೋಟ್ ಕಂಟ್ರೋಲ್ ಪೋರ್ಟ್ ಮೂಲಕ ಕಾರ್ಡ್‌ಗಳು ATM ಹೋಸ್ಟ್‌ನಲ್ಲಿ ನೆಡುತ್ತವೆ.

ಕಾರ್ಡಿಂಗ್ ಮತ್ತು "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಗಳು": ಇಂದು ಎಟಿಎಂಗಳನ್ನು ಹೇಗೆ ಹ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತದೆ
ಎಟಿಎಂ ಸೋಂಕಿನ ಪ್ರಕ್ರಿಯೆ

XFS ಉಪವ್ಯವಸ್ಥೆಯನ್ನು ವಶಪಡಿಸಿಕೊಂಡ ನಂತರ, ಮಾಲ್‌ವೇರ್ ಅನುಮತಿಯಿಲ್ಲದೆ ಬ್ಯಾಂಕ್‌ನೋಟ್ ವಿತರಕರಿಗೆ ಆದೇಶಗಳನ್ನು ನೀಡಬಹುದು. ಅಥವಾ ಕಾರ್ಡ್ ರೀಡರ್‌ಗೆ ಆಜ್ಞೆಗಳನ್ನು ನೀಡಿ: ಬ್ಯಾಂಕ್ ಕಾರ್ಡ್‌ನ ಮ್ಯಾಗ್ನೆಟಿಕ್ ಸ್ಟ್ರೈಪ್ ಅನ್ನು ಓದಿ/ಬರೆಯಿರಿ ಮತ್ತು EMV ಕಾರ್ಡ್ ಚಿಪ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ವಹಿವಾಟಿನ ಇತಿಹಾಸವನ್ನು ಸಹ ಹಿಂಪಡೆಯಿರಿ. ಇಪಿಪಿ (ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಪಿನ್ ಪ್ಯಾಡ್) ವಿಶೇಷ ಗಮನಕ್ಕೆ ಅರ್ಹವಾಗಿದೆ. ಅದರಲ್ಲಿ ನಮೂದಿಸಲಾದ ಪಿನ್ ಕೋಡ್ ಅನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ ಎಂದು ಸಾಮಾನ್ಯವಾಗಿ ಒಪ್ಪಿಕೊಳ್ಳಲಾಗಿದೆ. ಆದಾಗ್ಯೂ, XFS ನಿಮಗೆ EPP ಪಿನ್‌ಪ್ಯಾಡ್ ಅನ್ನು ಎರಡು ವಿಧಾನಗಳಲ್ಲಿ ಬಳಸಲು ಅನುಮತಿಸುತ್ತದೆ: 1) ಮುಕ್ತ ಮೋಡ್ (ವಿವಿಧ ಸಂಖ್ಯಾತ್ಮಕ ನಿಯತಾಂಕಗಳನ್ನು ನಮೂದಿಸಲು, ಉದಾಹರಣೆಗೆ ನಗದು ಮಾಡಬೇಕಾದ ಮೊತ್ತ); 2) ಸುರಕ್ಷಿತ ಮೋಡ್ (ನೀವು ಪಿನ್ ಕೋಡ್ ಅಥವಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಯನ್ನು ನಮೂದಿಸಬೇಕಾದಾಗ EPP ಅದಕ್ಕೆ ಬದಲಾಯಿಸುತ್ತದೆ). XFS ನ ಈ ವೈಶಿಷ್ಟ್ಯವು ಕಾರ್ಡರ್‌ಗೆ MiTM ದಾಳಿಯನ್ನು ನಡೆಸಲು ಅನುಮತಿಸುತ್ತದೆ: ಹೋಸ್ಟ್‌ನಿಂದ EPP ಗೆ ಕಳುಹಿಸಲಾದ ಸುರಕ್ಷಿತ ಮೋಡ್ ಸಕ್ರಿಯಗೊಳಿಸುವ ಆಜ್ಞೆಯನ್ನು ಪ್ರತಿಬಂಧಿಸಿ, ತದನಂತರ EPP ಪಿನ್‌ಪ್ಯಾಡ್ ತೆರೆದ ಮೋಡ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದನ್ನು ಮುಂದುವರಿಸಬೇಕೆಂದು ತಿಳಿಸಿ. ಈ ಸಂದೇಶಕ್ಕೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ, EPP ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ ಕೀಸ್ಟ್ರೋಕ್‌ಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ.

ಕಾರ್ಡಿಂಗ್ ಮತ್ತು "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಗಳು": ಇಂದು ಎಟಿಎಂಗಳನ್ನು ಹೇಗೆ ಹ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತದೆ
"ಕಪ್ಪು ಪೆಟ್ಟಿಗೆ" ಕಾರ್ಯಾಚರಣಾ ತತ್ವ

ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ, ರ ಪ್ರಕಾರ ಯುರೋಪೋಲ್, ಎಟಿಎಂ ಮಾಲ್‌ವೇರ್ ಗಮನಾರ್ಹವಾಗಿ ವಿಕಸನಗೊಂಡಿದೆ. ಕಾರ್ಡರ್‌ಗಳು ಇನ್ನು ಮುಂದೆ ATM ಅನ್ನು ಸೋಂಕಿಸಲು ಭೌತಿಕ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬೇಕಾಗಿಲ್ಲ. ಬ್ಯಾಂಕಿನ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಬಳಸಿ ರಿಮೋಟ್ ನೆಟ್‌ವರ್ಕ್ ದಾಳಿಯ ಮೂಲಕ ಅವರು ಎಟಿಎಂಗಳಿಗೆ ಸೋಂಕು ತಗುಲಿಸಬಹುದು. ಪ್ರಕಾರ ಗ್ರೂಪ್ IB, 2016 ರಲ್ಲಿ 10 ಕ್ಕೂ ಹೆಚ್ಚು ಯುರೋಪಿಯನ್ ದೇಶಗಳಲ್ಲಿ, ಎಟಿಎಂಗಳು ರಿಮೋಟ್ ದಾಳಿಗೆ ಒಳಪಟ್ಟಿವೆ.

ಕಾರ್ಡಿಂಗ್ ಮತ್ತು "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಗಳು": ಇಂದು ಎಟಿಎಂಗಳನ್ನು ಹೇಗೆ ಹ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತದೆ
ರಿಮೋಟ್ ಪ್ರವೇಶದ ಮೂಲಕ ಎಟಿಎಂ ಮೇಲೆ ದಾಳಿ

ಆಂಟಿವೈರಸ್ಗಳು, ಫರ್ಮ್‌ವೇರ್ ನವೀಕರಣಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು, ಯುಎಸ್‌ಬಿ ಪೋರ್ಟ್‌ಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಮತ್ತು ಹಾರ್ಡ್ ಡ್ರೈವ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು - ಕಾರ್ಡರ್‌ಗಳಿಂದ ವೈರಸ್ ದಾಳಿಯಿಂದ ಎಟಿಎಂ ಅನ್ನು ಸ್ವಲ್ಪ ಮಟ್ಟಿಗೆ ರಕ್ಷಿಸುತ್ತದೆ. ಆದರೆ ಕಾರ್ಡರ್ ಹೋಸ್ಟ್ ಮೇಲೆ ದಾಳಿ ಮಾಡದಿದ್ದರೆ, ಆದರೆ ನೇರವಾಗಿ ಪರಿಧಿಗೆ (RS232 ಅಥವಾ USB ಮೂಲಕ) ಸಂಪರ್ಕಿಸಿದರೆ - ಕಾರ್ಡ್ ರೀಡರ್, ಪಿನ್ ಪ್ಯಾಡ್ ಅಥವಾ ನಗದು ವಿತರಕಕ್ಕೆ?

"ಕಪ್ಪು ಪೆಟ್ಟಿಗೆ" ಯೊಂದಿಗೆ ಮೊದಲ ಪರಿಚಯ

ಇಂದಿನ ಟೆಕ್-ಬುದ್ಧಿವಂತ ಕಾರ್ಡರುಗಳು ಅದನ್ನೇ ಅವರು ಮಾಡುತ್ತಾರೆ, ಎಟಿಎಂನಿಂದ ಹಣವನ್ನು ಕದಿಯಲು ಕರೆಯಲ್ಪಡುವದನ್ನು ಬಳಸುವುದು. "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಗಳು" ರಾಸ್ಪ್ಬೆರಿ ಪೈ ನಂತಹ ನಿರ್ದಿಷ್ಟವಾಗಿ ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲಾದ ಸಿಂಗಲ್-ಬೋರ್ಡ್ ಮೈಕ್ರೋಕಂಪ್ಯೂಟರ್ಗಳಾಗಿವೆ. "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಗಳು" ಎಟಿಎಂಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಖಾಲಿ ಮಾಡಿ, ಸಂಪೂರ್ಣವಾಗಿ ಮಾಂತ್ರಿಕ (ಬ್ಯಾಂಕರ್‌ಗಳ ದೃಷ್ಟಿಕೋನದಿಂದ) ರೀತಿಯಲ್ಲಿ. ಕಾರ್ಡರುಗಳು ತಮ್ಮ ಮಾಯಾ ಸಾಧನವನ್ನು ನೇರವಾಗಿ ಬಿಲ್ ವಿತರಕಕ್ಕೆ ಸಂಪರ್ಕಿಸುತ್ತಾರೆ; ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ಹಣವನ್ನು ಅದರಿಂದ ಹೊರತೆಗೆಯಲು. ಈ ದಾಳಿಯು ATM ಹೋಸ್ಟ್‌ನಲ್ಲಿ ನಿಯೋಜಿಸಲಾದ ಎಲ್ಲಾ ಭದ್ರತಾ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುತ್ತದೆ (ಆಂಟಿವೈರಸ್, ಸಮಗ್ರತೆಯ ಮೇಲ್ವಿಚಾರಣೆ, ಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್, ಇತ್ಯಾದಿ.).

ಕಾರ್ಡಿಂಗ್ ಮತ್ತು "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಗಳು": ಇಂದು ಎಟಿಎಂಗಳನ್ನು ಹೇಗೆ ಹ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತದೆ
ರಾಸ್ಪ್ಬೆರಿ ಪೈ ಆಧಾರಿತ "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆ"

ಅತಿದೊಡ್ಡ ATM ತಯಾರಕರು ಮತ್ತು ಸರ್ಕಾರಿ ಗುಪ್ತಚರ ಸಂಸ್ಥೆಗಳು, "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆ" ಯ ಹಲವಾರು ಅನುಷ್ಠಾನಗಳನ್ನು ಎದುರಿಸುತ್ತಿವೆ, ಎಚ್ಚರಿಸುತ್ತಾರೆಈ ಬುದ್ಧಿವಂತ ಕಂಪ್ಯೂಟರ್‌ಗಳು ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ಹಣವನ್ನು ಉಗುಳಲು ಎಟಿಎಂಗಳನ್ನು ಪ್ರೇರೇಪಿಸುತ್ತವೆ; ಪ್ರತಿ 40 ಸೆಕೆಂಡಿಗೆ 20 ನೋಟುಗಳು. ಕಾರ್ಡರ್‌ಗಳು ಹೆಚ್ಚಾಗಿ ಔಷಧಾಲಯಗಳು ಮತ್ತು ಶಾಪಿಂಗ್ ಕೇಂದ್ರಗಳಲ್ಲಿ ಎಟಿಎಂಗಳನ್ನು ಗುರಿಯಾಗಿಸುತ್ತಾರೆ ಎಂದು ಭದ್ರತಾ ಸೇವೆಗಳು ಎಚ್ಚರಿಸುತ್ತವೆ; ಮತ್ತು ಪ್ರಯಾಣದಲ್ಲಿರುವಾಗ ವಾಹನ ಚಾಲಕರಿಗೆ ಸೇವೆ ಸಲ್ಲಿಸುವ ATM ಗಳಿಗೆ.

ಅದೇ ಸಮಯದಲ್ಲಿ, ಕ್ಯಾಮೆರಾಗಳ ಮುಂದೆ ಕಾಣಿಸಿಕೊಳ್ಳದಿರಲು, ಅತ್ಯಂತ ಜಾಗರೂಕ ಕಾರ್ಡರ್ಗಳು ಕೆಲವು ಹೆಚ್ಚು ಮೌಲ್ಯಯುತವಲ್ಲದ ಪಾಲುದಾರ, ಹೇಸರಗತ್ತೆಯ ಸಹಾಯವನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ. ಮತ್ತು ಅವನು ತನಗಾಗಿ "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಯನ್ನು" ಸೂಕ್ತವಾಗಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ಅವರು ಬಳಸುತ್ತಾರೆ ಕೆಳಗಿನ ರೇಖಾಚಿತ್ರ. ಅವರು "ಬ್ಲ್ಯಾಕ್ ಬಾಕ್ಸ್" ನಿಂದ ಪ್ರಮುಖ ಕಾರ್ಯವನ್ನು ತೆಗೆದುಹಾಕುತ್ತಾರೆ ಮತ್ತು ಅದಕ್ಕೆ ಸ್ಮಾರ್ಟ್ಫೋನ್ ಅನ್ನು ಸಂಪರ್ಕಿಸುತ್ತಾರೆ, ಇದು ಐಪಿ ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಸ್ಟ್ರಿಪ್ಡ್-ಡೌನ್ "ಬ್ಲ್ಯಾಕ್ ಬಾಕ್ಸ್" ಗೆ ರಿಮೋಟ್ ಆಗಿ ಆಜ್ಞೆಗಳನ್ನು ರವಾನಿಸಲು ಚಾನಲ್ ಆಗಿ ಬಳಸಲಾಗುತ್ತದೆ.

ಕಾರ್ಡಿಂಗ್ ಮತ್ತು "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಗಳು": ಇಂದು ಎಟಿಎಂಗಳನ್ನು ಹೇಗೆ ಹ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತದೆ
ರಿಮೋಟ್ ಪ್ರವೇಶದ ಮೂಲಕ ಸಕ್ರಿಯಗೊಳಿಸುವಿಕೆಯೊಂದಿಗೆ "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆ" ಯ ಮಾರ್ಪಾಡು

ಬ್ಯಾಂಕರ್‌ಗಳ ದೃಷ್ಟಿಕೋನದಿಂದ ಇದು ಹೇಗೆ ಕಾಣುತ್ತದೆ? ವೀಡಿಯೊ ಕ್ಯಾಮೆರಾಗಳಿಂದ ರೆಕಾರ್ಡಿಂಗ್‌ಗಳಲ್ಲಿ, ಈ ರೀತಿಯ ಏನಾದರೂ ಸಂಭವಿಸುತ್ತದೆ: ನಿರ್ದಿಷ್ಟ ವ್ಯಕ್ತಿಯು ಮೇಲಿನ ವಿಭಾಗವನ್ನು (ಸೇವಾ ಪ್ರದೇಶ) ತೆರೆಯುತ್ತಾನೆ, ಎಟಿಎಂಗೆ “ಮ್ಯಾಜಿಕ್ ಬಾಕ್ಸ್” ಅನ್ನು ಸಂಪರ್ಕಿಸುತ್ತಾನೆ, ಮೇಲಿನ ವಿಭಾಗವನ್ನು ಮುಚ್ಚುತ್ತಾನೆ ಮತ್ತು ಹೊರಡುತ್ತಾನೆ. ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ, ಹಲವಾರು ಜನರು, ತೋರಿಕೆಯಲ್ಲಿ ಸಾಮಾನ್ಯ ಗ್ರಾಹಕರು, ATM ಅನ್ನು ಸಂಪರ್ಕಿಸಿ ಮತ್ತು ದೊಡ್ಡ ಮೊತ್ತದ ಹಣವನ್ನು ಹಿಂಪಡೆಯುತ್ತಾರೆ. ಕಾರ್ಡರ್ ನಂತರ ಹಿಂದಿರುಗುತ್ತಾನೆ ಮತ್ತು ಎಟಿಎಂನಿಂದ ತನ್ನ ಚಿಕ್ಕ ಮ್ಯಾಜಿಕ್ ಸಾಧನವನ್ನು ಹಿಂಪಡೆಯುತ್ತಾನೆ. ವಿಶಿಷ್ಟವಾಗಿ, "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆ" ಯಿಂದ ATM ದಾಳಿಯ ಸತ್ಯವು ಕೆಲವು ದಿನಗಳ ನಂತರ ಮಾತ್ರ ಕಂಡುಹಿಡಿಯಲ್ಪಡುತ್ತದೆ: ಖಾಲಿ ಸುರಕ್ಷಿತ ಮತ್ತು ನಗದು ಹಿಂಪಡೆಯುವ ಲಾಗ್ ಹೊಂದಿಕೆಯಾಗದಿದ್ದಾಗ. ಪರಿಣಾಮವಾಗಿ, ಬ್ಯಾಂಕ್ ನೌಕರರು ಮಾತ್ರ ಮಾಡಬಹುದು ನಿಮ್ಮ ತಲೆಗಳನ್ನು ಕೆರೆದುಕೊಳ್ಳಿ.

ಎಟಿಎಂ ಸಂವಹನಗಳ ವಿಶ್ಲೇಷಣೆ

ಮೇಲೆ ಗಮನಿಸಿದಂತೆ, ಸಿಸ್ಟಮ್ ಯೂನಿಟ್ ಮತ್ತು ಬಾಹ್ಯ ಸಾಧನಗಳ ನಡುವಿನ ಪರಸ್ಪರ ಕ್ರಿಯೆಯನ್ನು USB, RS232 ಅಥವಾ SDC ಮೂಲಕ ನಡೆಸಲಾಗುತ್ತದೆ. ಕಾರ್ಡರ್ ನೇರವಾಗಿ ಬಾಹ್ಯ ಸಾಧನದ ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ ಮತ್ತು ಅದಕ್ಕೆ ಆಜ್ಞೆಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ - ಹೋಸ್ಟ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು. ಇದು ತುಂಬಾ ಸರಳವಾಗಿದೆ, ಏಕೆಂದರೆ ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಇಂಟರ್ಫೇಸ್ಗಳಿಗೆ ಯಾವುದೇ ನಿರ್ದಿಷ್ಟ ಚಾಲಕರು ಅಗತ್ಯವಿಲ್ಲ. ಮತ್ತು ಬಾಹ್ಯ ಮತ್ತು ಹೋಸ್ಟ್ ಸಂವಹನ ನಡೆಸುವ ಸ್ವಾಮ್ಯದ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿಗೆ ದೃಢೀಕರಣದ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ (ಎಲ್ಲಾ ನಂತರ, ಸಾಧನವು ವಿಶ್ವಾಸಾರ್ಹ ವಲಯದಲ್ಲಿದೆ); ಮತ್ತು ಆದ್ದರಿಂದ ಈ ಅಸುರಕ್ಷಿತ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು, ಅದರ ಮೂಲಕ ಬಾಹ್ಯ ಮತ್ತು ಅತಿಥೇಯವು ಸಂವಹನ ನಡೆಸುತ್ತದೆ, ಸುಲಭವಾಗಿ ಕದ್ದಾಲಿಕೆ ಮತ್ತು ಮರುಪಂದ್ಯಗಳ ದಾಳಿಗೆ ಸುಲಭವಾಗಿ ಒಳಗಾಗುತ್ತದೆ.

ಅದು. ಕಾರ್ಡರ್‌ಗಳು ಸಾಫ್ಟ್‌ವೇರ್ ಅಥವಾ ಹಾರ್ಡ್‌ವೇರ್ ಟ್ರಾಫಿಕ್ ವಿಶ್ಲೇಷಕವನ್ನು ಬಳಸಬಹುದು, ರವಾನಿಸಲಾದ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ನಿರ್ದಿಷ್ಟ ಬಾಹ್ಯ ಸಾಧನದ (ಉದಾಹರಣೆಗೆ, ಕಾರ್ಡ್ ರೀಡರ್) ಪೋರ್ಟ್‌ಗೆ ನೇರವಾಗಿ ಸಂಪರ್ಕಿಸಬಹುದು. ಟ್ರಾಫಿಕ್ ವಿಶ್ಲೇಷಕವನ್ನು ಬಳಸಿಕೊಂಡು, ಕಾರ್ಡರ್ ಎಟಿಎಂ ಕಾರ್ಯಾಚರಣೆಯ ಎಲ್ಲಾ ತಾಂತ್ರಿಕ ವಿವರಗಳನ್ನು ಕಲಿಯುತ್ತಾನೆ, ಅದರ ಪೆರಿಫೆರಲ್‌ಗಳ ದಾಖಲೆರಹಿತ ಕಾರ್ಯಗಳನ್ನು ಒಳಗೊಂಡಂತೆ (ಉದಾಹರಣೆಗೆ, ಬಾಹ್ಯ ಸಾಧನದ ಫರ್ಮ್‌ವೇರ್ ಅನ್ನು ಬದಲಾಯಿಸುವ ಕಾರ್ಯ). ಪರಿಣಾಮವಾಗಿ, ಕಾರ್ಡರ್ ಎಟಿಎಂ ಮೇಲೆ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯುತ್ತಾನೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಟ್ರಾಫಿಕ್ ವಿಶ್ಲೇಷಕದ ಉಪಸ್ಥಿತಿಯನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ತುಂಬಾ ಕಷ್ಟ.

ನೋಟು ವಿತರಕನ ಮೇಲೆ ನೇರ ನಿಯಂತ್ರಣ ಎಂದರೆ ಲಾಗ್‌ಗಳಲ್ಲಿ ಯಾವುದೇ ರೆಕಾರ್ಡಿಂಗ್ ಇಲ್ಲದೆಯೇ ATM ಕ್ಯಾಸೆಟ್‌ಗಳನ್ನು ಖಾಲಿ ಮಾಡಬಹುದು, ಇವುಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಹೋಸ್ಟ್‌ನಲ್ಲಿ ನಿಯೋಜಿಸಲಾದ ಸಾಫ್ಟ್‌ವೇರ್‌ನಿಂದ ನಮೂದಿಸಲಾಗುತ್ತದೆ. ಎಟಿಎಂ ಹಾರ್ಡ್‌ವೇರ್ ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಬಗ್ಗೆ ತಿಳಿದಿಲ್ಲದವರಿಗೆ, ಇದು ನಿಜವಾಗಿಯೂ ಮ್ಯಾಜಿಕ್‌ನಂತೆ ಕಾಣಿಸಬಹುದು.

ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಗಳು ಎಲ್ಲಿಂದ ಬರುತ್ತವೆ?

ಎಟಿಎಂ ಪೂರೈಕೆದಾರರು ಮತ್ತು ಉಪಗುತ್ತಿಗೆದಾರರು ಎಟಿಎಂ ಯಂತ್ರಾಂಶವನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಡೀಬಗ್ ಮಾಡುವ ಉಪಯುಕ್ತತೆಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಿದ್ದಾರೆ, ಇದರಲ್ಲಿ ನಗದು ಹಿಂಪಡೆಯುವಿಕೆಗೆ ಜವಾಬ್ದಾರರಾಗಿರುವ ಎಲೆಕ್ಟ್ರಿಕಲ್ ಮೆಕ್ಯಾನಿಕ್ಸ್ ಸೇರಿದೆ. ಈ ಉಪಯುಕ್ತತೆಗಳಲ್ಲಿ: ATMDesk, RapidFire ATM XFS. ಕೆಳಗಿನ ಚಿತ್ರವು ಅಂತಹ ಹಲವಾರು ರೋಗನಿರ್ಣಯದ ಉಪಯುಕ್ತತೆಗಳನ್ನು ತೋರಿಸುತ್ತದೆ.

ಕಾರ್ಡಿಂಗ್ ಮತ್ತು "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಗಳು": ಇಂದು ಎಟಿಎಂಗಳನ್ನು ಹೇಗೆ ಹ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತದೆ
ATMDesk ನಿಯಂತ್ರಣ ಫಲಕ

ಕಾರ್ಡಿಂಗ್ ಮತ್ತು "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಗಳು": ಇಂದು ಎಟಿಎಂಗಳನ್ನು ಹೇಗೆ ಹ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತದೆ
RapidFire ATM XFS ನಿಯಂತ್ರಣ ಫಲಕ

ಕಾರ್ಡಿಂಗ್ ಮತ್ತು "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಗಳು": ಇಂದು ಎಟಿಎಂಗಳನ್ನು ಹೇಗೆ ಹ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತದೆ
ಹಲವಾರು ರೋಗನಿರ್ಣಯದ ಉಪಯುಕ್ತತೆಗಳ ತುಲನಾತ್ಮಕ ಗುಣಲಕ್ಷಣಗಳು

ಅಂತಹ ಉಪಯುಕ್ತತೆಗಳಿಗೆ ಪ್ರವೇಶವು ಸಾಮಾನ್ಯವಾಗಿ ವೈಯಕ್ತಿಕಗೊಳಿಸಿದ ಟೋಕನ್‌ಗಳಿಗೆ ಸೀಮಿತವಾಗಿರುತ್ತದೆ; ಮತ್ತು ಎಟಿಎಂ ಸುರಕ್ಷಿತ ಬಾಗಿಲು ತೆರೆದಾಗ ಮಾತ್ರ ಅವು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ. ಆದಾಗ್ಯೂ, ಉಪಯುಕ್ತತೆಯ ಬೈನರಿ ಕೋಡ್‌ನಲ್ಲಿ ಕೆಲವು ಬೈಟ್‌ಗಳನ್ನು ಬದಲಿಸುವ ಮೂಲಕ, ಕಾರ್ಡರ್‌ಗಳು могут "ಪರೀಕ್ಷೆ" ನಗದು ಹಿಂಪಡೆಯುವಿಕೆ - ಯುಟಿಲಿಟಿ ತಯಾರಕರು ಒದಗಿಸಿದ ಚೆಕ್‌ಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು. ಕಾರ್ಡರ್‌ಗಳು ತಮ್ಮ ಲ್ಯಾಪ್‌ಟಾಪ್ ಅಥವಾ ಸಿಂಗಲ್-ಬೋರ್ಡ್ ಮೈಕ್ರೊಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಅಂತಹ ಮಾರ್ಪಡಿಸಿದ ಉಪಯುಕ್ತತೆಗಳನ್ನು ಸ್ಥಾಪಿಸುತ್ತಾರೆ, ನಂತರ ಅನಧಿಕೃತ ನಗದು ಹಿಂಪಡೆಯುವಿಕೆಗಳನ್ನು ಮಾಡಲು ಬ್ಯಾಂಕ್‌ನೋಟ್ ವಿತರಕಕ್ಕೆ ನೇರವಾಗಿ ಸಂಪರ್ಕಿಸಲಾಗುತ್ತದೆ.

"ಕೊನೆಯ ಮೈಲಿ" ಮತ್ತು ನಕಲಿ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರ

ಆತಿಥೇಯರೊಂದಿಗೆ ಸಂವಹನವಿಲ್ಲದೆ ಪರಿಧಿಯೊಂದಿಗಿನ ನೇರ ಸಂವಹನವು ಪರಿಣಾಮಕಾರಿ ಕಾರ್ಡಿಂಗ್ ತಂತ್ರಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಎಟಿಎಂ ಹೊರಗಿನ ಪ್ರಪಂಚದೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುವ ವೈವಿಧ್ಯಮಯ ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳನ್ನು ನಾವು ಹೊಂದಿದ್ದೇವೆ ಎಂಬ ಅಂಶವನ್ನು ಇತರ ತಂತ್ರಗಳು ಅವಲಂಬಿಸಿವೆ. X.25 ರಿಂದ ಈಥರ್ನೆಟ್ ಮತ್ತು ಸೆಲ್ಯುಲಾರ್. ಶೋಡಾನ್ ಸೇವೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಅನೇಕ ಎಟಿಎಂಗಳನ್ನು ಗುರುತಿಸಬಹುದು ಮತ್ತು ಸ್ಥಳೀಕರಿಸಬಹುದು (ಅದರ ಬಳಕೆಗೆ ಅತ್ಯಂತ ಸಂಕ್ಷಿಪ್ತ ಸೂಚನೆಗಳನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆ ಇಲ್ಲಿ), - ದುರ್ಬಲ ಭದ್ರತಾ ಕಾನ್ಫಿಗರೇಶನ್, ನಿರ್ವಾಹಕರ ಸೋಮಾರಿತನ ಮತ್ತು ಬ್ಯಾಂಕಿನ ವಿವಿಧ ಇಲಾಖೆಗಳ ನಡುವಿನ ದುರ್ಬಲ ಸಂವಹನಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ನಂತರದ ದಾಳಿಯೊಂದಿಗೆ.

ಎಟಿಎಂ ಮತ್ತು ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರದ ನಡುವಿನ ಸಂವಹನದ "ಕೊನೆಯ ಮೈಲಿ" ಕಾರ್ಡರ್‌ಗೆ ಪ್ರವೇಶ ಬಿಂದುವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ವಿವಿಧ ತಂತ್ರಜ್ಞಾನಗಳಲ್ಲಿ ಸಮೃದ್ಧವಾಗಿದೆ. ವೈರ್ಡ್ (ಟೆಲಿಫೋನ್ ಲೈನ್ ಅಥವಾ ಎತರ್ನೆಟ್) ಅಥವಾ ವೈರ್‌ಲೆಸ್ (ವೈ-ಫೈ, ಸೆಲ್ಯುಲಾರ್: ಸಿಡಿಎಂಎ, ಜಿಎಸ್‌ಎಂ, ಯುಎಂಟಿಎಸ್, ಎಲ್‌ಟಿಇ) ಸಂವಹನ ವಿಧಾನದ ಮೂಲಕ ಸಂವಹನವನ್ನು ನಡೆಸಬಹುದು. ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳು ಒಳಗೊಂಡಿರಬಹುದು: 1) VPN ಅನ್ನು ಬೆಂಬಲಿಸಲು ಹಾರ್ಡ್‌ವೇರ್ ಅಥವಾ ಸಾಫ್ಟ್‌ವೇರ್ (ಎರಡೂ ಪ್ರಮಾಣಿತ, OS ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾಗಿದೆ ಮತ್ತು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಂದ); 2) SSL/TLS (ನಿರ್ದಿಷ್ಟ ATM ಮಾದರಿಗೆ ಮತ್ತು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ತಯಾರಕರಿಂದ ಎರಡೂ); 3) ಗೂಢಲಿಪೀಕರಣ; 4) ಸಂದೇಶ ದೃಢೀಕರಣ.

ಆದಾಗ್ಯೂ, ತೋರುತ್ತಿದೆಬ್ಯಾಂಕುಗಳಿಗೆ ಪಟ್ಟಿ ಮಾಡಲಾದ ತಂತ್ರಜ್ಞಾನಗಳು ತುಂಬಾ ಸಂಕೀರ್ಣವೆಂದು ತೋರುತ್ತದೆ ಮತ್ತು ಆದ್ದರಿಂದ ಅವರು ವಿಶೇಷ ನೆಟ್ವರ್ಕ್ ರಕ್ಷಣೆಯೊಂದಿಗೆ ತಮ್ಮನ್ನು ತಾವು ತಲೆಕೆಡಿಸಿಕೊಳ್ಳುವುದಿಲ್ಲ; ಅಥವಾ ಅವರು ಅದನ್ನು ದೋಷಗಳೊಂದಿಗೆ ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತಾರೆ. ಉತ್ತಮ ಸಂದರ್ಭದಲ್ಲಿ, ಎಟಿಎಂ VPN ಸರ್ವರ್‌ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುತ್ತದೆ ಮತ್ತು ಈಗಾಗಲೇ ಖಾಸಗಿ ನೆಟ್‌ವರ್ಕ್‌ನೊಳಗೆ ಅದು ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರಕ್ಕೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಮೇಲೆ ಪಟ್ಟಿ ಮಾಡಲಾದ ರಕ್ಷಣಾತ್ಮಕ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಬ್ಯಾಂಕುಗಳು ನಿರ್ವಹಿಸುತ್ತಿದ್ದರೂ ಸಹ, ಕಾರ್ಡರ್ ಈಗಾಗಲೇ ಅವುಗಳ ವಿರುದ್ಧ ಪರಿಣಾಮಕಾರಿ ದಾಳಿಗಳನ್ನು ಹೊಂದಿದೆ. ಅದು. ಭದ್ರತೆಯು PCI DSS ಮಾನದಂಡವನ್ನು ಅನುಸರಿಸಿದರೂ ಸಹ, ATM ಗಳು ಇನ್ನೂ ದುರ್ಬಲವಾಗಿರುತ್ತವೆ.

PCI DSS ನ ಪ್ರಮುಖ ಅವಶ್ಯಕತೆಗಳಲ್ಲಿ ಒಂದು ಸಾರ್ವಜನಿಕ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ರವಾನಿಸಿದಾಗ ಎಲ್ಲಾ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕು. ಮತ್ತು ನಾವು ವಾಸ್ತವವಾಗಿ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಹೊಂದಿದ್ದೇವೆ, ಅವುಗಳು ಮೂಲತಃ ಅವುಗಳಲ್ಲಿರುವ ಡೇಟಾವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ರೀತಿಯಲ್ಲಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ! ಆದ್ದರಿಂದ, ಇದು ಹೇಳಲು ಪ್ರಚೋದಿಸುತ್ತದೆ: "ನಾವು Wi-Fi ಮತ್ತು GSM ಅನ್ನು ಬಳಸುವುದರಿಂದ ನಮ್ಮ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ." ಆದಾಗ್ಯೂ, ಈ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಸಾಕಷ್ಟು ಭದ್ರತೆಯನ್ನು ಒದಗಿಸುವುದಿಲ್ಲ. ಎಲ್ಲಾ ತಲೆಮಾರುಗಳ ಸೆಲ್ಯುಲಾರ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ದೀರ್ಘಕಾಲ ಹ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ. ಅಂತಿಮವಾಗಿ ಮತ್ತು ಬದಲಾಯಿಸಲಾಗದಂತೆ. ಮತ್ತು ಅವುಗಳ ಮೇಲೆ ರವಾನೆಯಾಗುವ ಡೇಟಾವನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ಸಾಧನಗಳನ್ನು ನೀಡುವ ಪೂರೈಕೆದಾರರು ಸಹ ಇದ್ದಾರೆ.

ಆದ್ದರಿಂದ, ಅಸುರಕ್ಷಿತ ಸಂವಹನದಲ್ಲಿ ಅಥವಾ "ಖಾಸಗಿ" ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ, ಪ್ರತಿ ಎಟಿಎಂ ತನ್ನನ್ನು ಇತರ ಎಟಿಎಂಗಳಿಗೆ ಪ್ರಸಾರ ಮಾಡುವಲ್ಲಿ, MiTM "ನಕಲಿ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರ" ದಾಳಿಯನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು - ಇದು ಕಾರ್ಡರ್ ನಡುವೆ ಹರಡುವ ಡೇಟಾ ಹರಿವಿನ ನಿಯಂತ್ರಣವನ್ನು ವಶಪಡಿಸಿಕೊಳ್ಳಲು ಕಾರಣವಾಗುತ್ತದೆ. ಎಟಿಎಂ ಮತ್ತು ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರ.

ಇಂತಹ MiTM ದಾಳಿಗಳು ಸಾವಿರಾರು ಎಟಿಎಂಗಳು ಪರಿಣಾಮ ಬೀರುವ ಸಾಧ್ಯತೆ ಇದೆ. ನಿಜವಾದ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರಕ್ಕೆ ಹೋಗುವ ದಾರಿಯಲ್ಲಿ, ಕಾರ್ಡ್ ತನ್ನದೇ ಆದ ನಕಲಿಯನ್ನು ಸೇರಿಸುತ್ತದೆ. ಈ ನಕಲಿ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರವು ನೋಟುಗಳನ್ನು ವಿತರಿಸಲು ಎಟಿಎಂಗೆ ಆದೇಶಗಳನ್ನು ನೀಡುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಕಾರ್ಡರ್ ತನ್ನ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರವನ್ನು ಎಟಿಎಂಗೆ ಯಾವ ಕಾರ್ಡ್ ಅನ್ನು ಸೇರಿಸಿದರೂ ನಗದು ನೀಡಲಾಗುವ ರೀತಿಯಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತಾರೆ - ಅದು ಅವಧಿ ಮುಗಿದಿದ್ದರೂ ಅಥವಾ ಶೂನ್ಯ ಸಮತೋಲನವನ್ನು ಹೊಂದಿದ್ದರೂ ಸಹ. ಮುಖ್ಯ ವಿಷಯವೆಂದರೆ ನಕಲಿ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರವು ಅದನ್ನು "ಗುರುತಿಸುತ್ತದೆ". ನಕಲಿ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರವು ಮನೆಯಲ್ಲಿ ತಯಾರಿಸಿದ ಉತ್ಪನ್ನ ಅಥವಾ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರದ ಸಿಮ್ಯುಲೇಟರ್ ಆಗಿರಬಹುದು, ಮೂಲತಃ ಡೀಬಗ್ ಮಾಡುವ ನೆಟ್‌ವರ್ಕ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ (ಕಾರ್ಡರ್‌ಗಳಿಗೆ "ತಯಾರಕ" ನಿಂದ ಮತ್ತೊಂದು ಉಡುಗೊರೆ).

ಕೆಳಗಿನ ಚಿತ್ರದಲ್ಲಿ ನೀಡಿದ ನಾಲ್ಕನೇ ಕ್ಯಾಸೆಟ್‌ನಿಂದ 40 ನೋಟುಗಳನ್ನು ವಿತರಿಸಲು ಆದೇಶಗಳ ಡಂಪ್ - ನಕಲಿ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರದಿಂದ ಕಳುಹಿಸಲಾಗಿದೆ ಮತ್ತು ಎಟಿಎಂ ಸಾಫ್ಟ್‌ವೇರ್ ಲಾಗ್‌ಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ. ಅವರು ಬಹುತೇಕ ನೈಜವಾಗಿ ಕಾಣುತ್ತಾರೆ.

ಕಾರ್ಡಿಂಗ್ ಮತ್ತು "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಗಳು": ಇಂದು ಎಟಿಎಂಗಳನ್ನು ಹೇಗೆ ಹ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತದೆ
ನಕಲಿ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರದ ಕಮಾಂಡ್ ಡಂಪ್

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ