කාඩ්පත් සහ "කළු පෙට්ටි": අද ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර හැක් කරන ආකාරය

නගරයේ වීදිවල මුදල් සහිත යකඩ පෙට්ටි ඉක්මන් මුදල් වලට ආදරය කරන්නන්ගේ අවධානය ආකර්ෂණය කර ගත නොහැක. තවද ATM යන්ත්‍ර හිස් කිරීම සඳහා මීට පෙර තනිකරම භෞතික ක්‍රම භාවිතා කළේ නම්, දැන් වැඩි වැඩියෙන් පරිගණක ආශ්‍රිත උපක්‍රම භාවිතා කරනු ලැබේ. දැන් ඒවායින් වඩාත්ම අදාළ වන්නේ ඇතුළත තනි පුවරු මයික්‍රොකොම්පියුටරයක් ​​සහිත “කළු පෙට්ටියක්” ය. එය ක්‍රියාත්මක වන ආකාරය ගැන අපි මෙම ලිපියෙන් කතා කරමු.

- ATM කාඩ්පත් පරිණාමය
- "කළු පෙට්ටිය" සමඟ පළමු දැන හඳුනා ගැනීම
- ATM සන්නිවේදන විශ්ලේෂණය
- "කළු පෙට්ටි" පැමිණෙන්නේ කොහෙන්ද?
- "අන්තිම සැතපුම්" සහ ව්යාජ සැකසුම් මධ්යස්ථානය

කාඩ්පත් සහ "කළු පෙට්ටි": අද ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර හැක් කරන ආකාරය

ජාත්‍යන්තර ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර නිෂ්පාදකයින්ගේ සංගමයේ (ATMIA) ප්‍රධානියා තනිකර ඇත ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර සඳහා ඇති භයානකම තර්ජනය ලෙස "කළු පෙට්ටි".

සාමාන්‍ය ස්වයංක්‍රීය ටෙලර් යන්ත්‍රයක් යනු එක් නිවසක තබා ඇති සූදානම් කළ විද්‍යුත් යාන්ත්‍රික උපාංග සමූහයකි. ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර නිෂ්පාදකයින් ඔවුන්ගේ දෘඩාංග නිර්මාණ බිල්පත් බෙදාහරින්නා, කාඩ්පත් කියවනය සහ තෙවන පාර්ශවීය සැපයුම්කරුවන් විසින් දැනටමත් සංවර්ධනය කර ඇති අනෙකුත් සංරචක වලින් ගොඩනඟයි. වැඩිහිටියන් සඳහා LEGO ඉදිකිරීම්කරු වර්ගයකි. නිමි සංරචක ATM සිරුරේ තැන්පත් කර ඇති අතර, සාමාන්යයෙන් මැදිරි දෙකකින් සමන්විත වේ: ඉහළ මැදිරිය ("කැබිනට්" හෝ "සේවා ප්රදේශය") සහ පහළ මැදිරිය (ආරක්ෂිත). සියලුම විද්‍යුත් යාන්ත්‍රික සංරචක USB සහ COM ports හරහා පද්ධති ඒකකයට සම්බන්ධ කර ඇති අතර එය මෙම අවස්ථාවේදී ධාරකයක් ලෙස ක්‍රියා කරයි. පැරණි ATM මාදිලිවල ඔබට SDC බසය හරහා සම්බන්ධතා සොයා ගත හැක.

ATM කාඩ්පත් පරිණාමය

ඇතුළත විශාල මුදලක් ඇති ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර නොවරදවාම කාඩ්පත්කරුවන් ආකර්ෂණය කරයි. මුලදී, කාඩ්පත් සපයන්නන් ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර ආරක්ෂණයේ දළ භෞතික දුර්වලතා පමණක් ප්‍රයෝජනයට ගත්හ - ඔවුන් චුම්බක ඉරි වලින් දත්ත සොරකම් කිරීමට ස්කිමර් සහ ෂිමර් භාවිතා කළහ; පින් කේත බැලීම සඳහා ව්යාජ පින් පෑඩ් සහ කැමරා; සහ ව්‍යාජ ATM යන්ත්‍ර පවා.

පසුව, ATM යන්ත්‍ර XFS (මූල්‍ය සේවා සඳහා දිගු කිරීම්) වැනි පොදු ප්‍රමිතීන්ට අනුව ක්‍රියාත්මක වන ඒකාබද්ධ මෘදුකාංග වලින් සමන්විත වීමට පටන් ගත් විට, කාඩ්පත් කරුවන් පරිගණක වෛරස් වලින් ATM වලට පහර දීමට පටන් ගත්හ.

ඒවා අතර Trojan.Skimmer, Backdoor.Win32.Skimer, Ploutus, ATMii සහ වෙනත් බොහෝ නම් සහ නම් නොකළ අනිෂ්ට මෘදුකාංග, කාඩ්පත් විසින් ATM ධාරකය මත ආරම්භ කළ හැකි USB ෆ්ලෑෂ් ඩ්‍රයිව් එකක් හරහා හෝ TCP දුරස්ථ පාලක තොටක් හරහා රෝපණය කරයි.

කාඩ්පත් සහ "කළු පෙට්ටි": අද ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර හැක් කරන ආකාරය
ATM ආසාදන ක්රියාවලිය

XFS උප පද්ධතිය අල්ලා ගැනීමෙන්, අනිෂ්ට මෘදුකාංගයට අවසරයකින් තොරව මුදල් නෝට්ටු බෙදාහරින්නාට විධාන නිකුත් කළ හැකිය. නැතහොත් කාඩ්පත් කියවනයට විධාන දෙන්න: බැංකු කාඩ්පතක චුම්බක තීරුව කියවීම/ලිවීම සහ EMV කාඩ්පත් චිපයේ ගබඩා කර ඇති ගනුදෙනු ඉතිහාසය පවා ලබාගන්න. EPP (Encrypting PIN Pad) විශේෂ අවධානයක් ලැබිය යුතුය. එහි ඇතුළත් කළ PIN කේතය බාධා කළ නොහැකි බව සාමාන්‍යයෙන් පිළිගැනේ. කෙසේ වෙතත්, XFS මඟින් ඔබට EPP pinpad ආකාර දෙකකින් භාවිතා කිරීමට ඉඩ සලසයි: 1) විවෘත මාදිලිය (මුදල් ලබා ගත යුතු මුදල වැනි විවිධ සංඛ්‍යාත්මක පරාමිතීන් ඇතුළත් කිරීම සඳහා); 2) ආරක්ෂිත මාදිලිය (ඔබට PIN කේතයක් හෝ සංකේතාංකන යතුරක් ඇතුළත් කිරීමට අවශ්‍ය වූ විට EPP එයට මාරු වේ). XFS හි මෙම විශේෂාංගය කාඩ්පත්කරුට MiTM ප්‍රහාරයක් සිදු කිරීමට ඉඩ දෙයි: ධාරකයේ සිට EPP වෙත යවන ආරක්ෂිත මාදිලියේ සක්‍රීය කිරීමේ විධානය බාධා කරන්න, ඉන්පසු එය විවෘත මාදිලියේ දිගටම ක්‍රියා කළ යුතු බව EPP පින්පෑඩ් වෙත දන්වන්න. මෙම පණිවිඩයට ප්‍රතිචාර වශයෙන්, EPP පැහැදිලි පෙළකින් යතුරු එබීම යවයි.

කාඩ්පත් සහ "කළු පෙට්ටි": අද ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර හැක් කරන ආකාරය
"කළු පෙට්ටියක" මෙහෙයුම් මූලධර්මය

මෑත වර්ෂ වලදී, අනුව ය Europol, ATM අනිෂ්ට මෘදුකාංග සැලකිය යුතු ලෙස පරිණාමය වී ඇත. එය ආසාදනය කිරීමට කාඩ්පත්කරුවන්ට තවදුරටත් ATM යන්ත්‍රයක් වෙත භෞතික ප්‍රවේශය අවශ්‍ය නොවේ. බැංකුවේ ආයතනික ජාලය භාවිතා කරන දුරස්ථ ජාල ප්‍රහාර හරහා ඔවුන්ට ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර ආසාදනය කළ හැකිය. අනුව IB කාණ්ඩය, 2016 දී යුරෝපීය රටවල් 10 කට වැඩි ගණනක ATM යන්ත්‍ර දුරස්ථ ප්‍රහාරවලට ලක් විය.

කාඩ්පත් සහ "කළු පෙට්ටි": අද ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර හැක් කරන ආකාරය
දුරස්ථ ප්රවේශය හරහා ස්වයංක්රීය ටෙලර් යන්ත්රයකට පහර දීම

ප්‍රති-වයිරස, ස්ථිරාංග යාවත්කාලීන අවහිර කිරීම, USB පෝට් අවහිර කිරීම සහ දෘඪ තැටිය සංකේතනය කිරීම - යම් දුරකට ATM කාඩ්පත් මගින් වෛරස් ප්‍රහාර වලින් ආරක්ෂා කරයි. නමුත් කාඩ්පත්කරු ධාරකයට පහර නොදී, පරිධියට (RS232 හෝ USB හරහා) කෙලින්ම සම්බන්ධ වන්නේ නම් - කාඩ්පත් කියවනයකට, පින් පෑඩයකට හෝ මුදල් බෙදාහරින්නාට කුමක් කළ යුතුද?

"කළු පෙට්ටිය" සමඟ පළමු දැන හඳුනා ගැනීම

අද තාක්ෂණික දැනුමැති කාඩ්පත් ඔවුන් කරන්නේ හරියටම එයයි, ATM එකකින් මුදල් සොරකම් කිරීමට ඊනියා භාවිතා කිරීම. "කළු පෙට්ටි" යනු රාස්ප්බෙරි පයි වැනි විශේෂිත තනි පුවරු ක්ෂුද්‍ර පරිගණක වේ. "කළු පෙට්ටි" සම්පූර්ණයෙන්ම ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර සම්පූර්ණයෙන්ම, සම්පූර්ණයෙන්ම ඉන්ද්‍රජාලික (බැංකුකරුවන්ගේ දෘෂ්ටි කෝණයෙන්) හිස් කරන්න. කාඩ්පත්කරුවන් ඔවුන්ගේ මැජික් උපාංගය කෙලින්ම බිල්පත් බෙදාහරින්නාට සම්බන්ධ කරයි; තිබෙන සියලුම මුදල් එයින් උකහා ගැනීමට. මෙම ප්‍රහාරය ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර ධාරකයෙහි යොදවා ඇති සියලුම ආරක්‍ෂක මෘදුකාංග මග හරියි (ප්‍රති-වයිරස, අඛණ්ඩතාව අධීක්ෂණය, සම්පූර්ණ තැටි සංකේතනය, ආදිය).

කාඩ්පත් සහ "කළු පෙට්ටි": අද ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර හැක් කරන ආකාරය
Raspberry Pi මත පදනම් වූ "කළු පෙට්ටිය"

විශාලතම ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර නිෂ්පාදකයින් සහ රජයේ බුද්ධි අංශ, "කළු පෙට්ටිය" ක්‍රියාත්මක කිරීම් කිහිපයකට මුහුණ දී ඇත. අනතුරු අඟවයිමෙම දක්ෂ පරිගණක ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර මගින් පවතින සියලුම මුදල් ඉවත දැමීමට පොළඹවන බව; සෑම තත්පර 40 කට වරක් මුදල් නෝට්ටු 20 ක්. බොහෝ විට ෆාමසි සහ සාප්පු මධ්‍යස්ථානවල ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර ඉලක්ක කරන බවට ආරක්ෂක සේවා අනතුරු අඟවයි; සහ ගමනේ දී මෝටර් රථ හිමියන්ට සේවා සපයන ATM යන්ත්‍ර වෙත ද.

ඒ අතරම, කැමරා ඉදිරියේ පෙනී නොසිටීම සඳහා, වඩාත් සුපරීක්ෂාකාරී කාඩ්පත් කරන්නන් ඉතා වටිනා නොවන හවුල්කරුවෙකු වන කොටළුවෙකුගේ උපකාරය ලබා ගනී. ඒ නිසා ඔහුට "කළු පෙට්ටිය" තමන්ටම ගලපා ගැනීමට නොහැකි වන පරිදි ඔවුන් භාවිතා කරයි පහත රූප සටහන. ඔවුන් "කළු පෙට්ටිය" වෙතින් ප්‍රධාන ක්‍රියාකාරිත්වය ඉවත් කර එයට ස්මාර්ට් ජංගම දුරකතනයක් සම්බන්ධ කරයි, එය IP ප්‍රොටෝකෝලය හරහා ඉවත් කරන ලද "කළු පෙට්ටිය" වෙත දුරස්ථව විධාන සම්ප්‍රේෂණය කිරීම සඳහා නාලිකාවක් ලෙස භාවිතා කරයි.

කාඩ්පත් සහ "කළු පෙට්ටි": අද ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර හැක් කරන ආකාරය
"කළු පෙට්ටිය" වෙනස් කිරීම, දුරස්ථ ප්රවේශය හරහා සක්රිය කිරීම

බැංකුකරුවන්ගේ දෘෂ්ටි කෝණයෙන් මෙය පෙනෙන්නේ කෙසේද? වීඩියෝ කැමරාවලින් පටිගත කිරීමේදී, මෙවැනි දෙයක් සිදු වේ: යම් පුද්ගලයෙක් ඉහළ මැදිරිය (සේවා ප්රදේශය) විවෘත කරයි, ස්වයංක්රීය ටෙලර් යන්ත්රයට "මැජික් පෙට්ටියක්" සම්බන්ධ කරයි, ඉහළ මැදිරිය වසා දමා පිටවෙයි. ටික වේලාවකට පසු, සාමාන්‍ය ගනුදෙනුකරුවන් ලෙස පෙනෙන කිහිප දෙනෙක් ATM වෙත ගොස් විශාල මුදල් ප්‍රමාණයක් ලබා ගනී. පසුව කාඩ්පත්කරු ආපසු පැමිණ ඔහුගේ කුඩා මැජික් උපාංගය ATM යන්ත්‍රයෙන් ලබා ගනී. සාමාන්‍යයෙන්, "කළු පෙට්ටියක්" මගින් ATM ප්‍රහාරයක කාරනය සොයාගනු ලබන්නේ දින කිහිපයකට පසුව පමණි: හිස් සේප්පුව සහ මුදල් ආපසු ගැනීමේ ලොගය නොගැලපෙන විට. ප්රතිඵලයක් වශයෙන් බැංකු සේවකයින්ට පමණක් කළ හැකිය ඔබේ හිස සීරීමට.

ATM සන්නිවේදන විශ්ලේෂණය

ඉහත සඳහන් කළ පරිදි, පද්ධති ඒකකය සහ පර්යන්ත උපාංග අතර අන්තර්ක්‍රියා USB, RS232 හෝ SDC හරහා සිදු කෙරේ. කාඩ්පත් පර්යන්ත උපාංගයේ වරාය වෙත සෘජුවම සම්බන්ධ වන අතර එය වෙත විධාන යවයි - ධාරකය මග හැරීම. මෙය තරමක් සරල ය, මන්ද සම්මත අතුරුමුහුණත් සඳහා නිශ්චිත ධාවක අවශ්‍ය නොවේ. පර්යන්ත සහ ධාරක අන්තර්ක්‍රියා කරන හිමිකාර ප්‍රොටෝකෝලවලට අනුමැතිය අවශ්‍ය නොවේ (සියල්ලට පසු, උපාංගය විශ්වාසදායක කලාපයක් තුළ පිහිටා ඇත); එබැවින් පර්යන්ත සහ ධාරකය සන්නිවේදනය කරන මෙම අනාරක්ෂිත ප්‍රොටෝකෝල පහසුවෙන් සවන් දෙන අතර ප්‍රහාර නැවත ධාවනය කිරීමට පහසුවෙන් ගොදුරු වේ.

එම. සම්ප්‍රේෂණය කරන ලද දත්ත රැස් කිරීම සඳහා කාඩ්පත්කරුවන්ට මෘදුකාංග හෝ දෘඪාංග රථවාහන විශ්ලේෂකයක් භාවිතා කළ හැක, එය නිශ්චිත පර්යන්ත උපාංගයක (උදාහරණයක් ලෙස කාඩ්පත් කියවනය) වරායට සෘජුවම සම්බන්ධ කරයි. රථවාහන විශ්ලේෂකය භාවිතා කරමින්, කාඩ්පත්කරු ATM ක්‍රියාකාරිත්වයේ සියලුම තාක්ෂණික තොරතුරු ඉගෙන ගනී, එහි පර්යන්තවල ලේඛනගත නොකළ කාර්යයන් (උදාහරණයක් ලෙස, පර්යන්ත උපාංගයක ස්ථිරාංග වෙනස් කිරීමේ කාර්යය). එහි ප්රතිඵලයක් වශයෙන්, කාඩ්පත්කරු ස්වයංක්රීය ටෙලර් යන්ත්රයේ සම්පූර්ණ පාලනය ලබා ගනී. ඒ අතරම, රථවාහන විශ්ලේෂකයක් තිබීම හඳුනා ගැනීම තරමක් අපහසුය.

මුදල් නෝට්ටු බෙදාහරින්නා සෘජුව පාලනය කිරීම යනු සාමාන්‍යයෙන් ධාරකයෙහි යොදවා ඇති මෘදුකාංගය මගින් ඇතුළත් කරනු ලබන ලඝු-සටහන් වල කිසිදු පටිගත කිරීමකින් තොරව ATM කැසට් පට හිස් කළ හැකි බවයි. ATM දෘඪාංග සහ මෘදුකාංග ගෘහ නිර්මාණ ශිල්පය ගැන නොදන්නා අය සඳහා, එය සැබවින්ම මැජික් ලෙස පෙනෙනු ඇත.

කළු පෙට්ටි පැමිණෙන්නේ කොහෙන්ද?

ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර සැපයුම්කරුවන් සහ උප කොන්ත්‍රාත්කරුවන් මුදල් ආපසු ගැනීම සඳහා වගකිව යුතු විද්‍යුත් යාන්ත්‍රිකයන් ඇතුළුව ATM දෘඩාංග හඳුනා ගැනීම සඳහා නිදොස් කිරීමේ උපයෝගිතා සංවර්ධනය කරමින් සිටී. මෙම උපයෝගිතා අතර: ATMDdesk, RapidFire ATM XFS. පහත රූපයේ තවත් එවැනි රෝග විනිශ්චය උපයෝගිතා කිහිපයක් පෙන්වයි.

කාඩ්පත් සහ "කළු පෙට්ටි": අද ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර හැක් කරන ආකාරය
ATMDesk පාලන පැනලය

කාඩ්පත් සහ "කළු පෙට්ටි": අද ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර හැක් කරන ආකාරය
RapidFire ATM XFS පාලන පැනලය

කාඩ්පත් සහ "කළු පෙට්ටි": අද ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර හැක් කරන ආකාරය
රෝග විනිශ්චය උපයෝගිතා කිහිපයක සංසන්දනාත්මක ලක්ෂණ

එවැනි උපයෝගිතා සඳහා ප්රවේශය සාමාන්යයෙන් පුද්ගලීකරණය කළ ටෝකනවලට සීමා වේ; ඒවා ක්‍රියාත්මක වන්නේ ATM සේප්පු දොර විවෘතව ඇති විට පමණි. කෙසේ වෙතත්, හුදෙක් උපයෝගීතාවයේ ද්විමය කේතයේ බයිට් කිහිපයක් ප්රතිස්ථාපනය කිරීමෙන්, කාඩ්පත් විය හැකිය "පරීක්ෂණ" මුදල් ආපසු ගැනීම - උපයෝගිතා නිෂ්පාදකයා විසින් සපයන ලද චෙක්පත් මග හැරීම. කාඩ්පත් කරුවන් තම ලැප්ටොප් පරිගණකයේ හෝ තනි පුවරු ක්ෂුද්‍ර පරිගණකයේ එවැනි වෙනස් කරන ලද උපයෝගිතා ස්ථාපනය කරන අතර, ඒවා අනවසරයෙන් මුදල් ආපසු ගැනීම සඳහා මුදල් නෝට්ටු බෙදාහරින්නාට කෙලින්ම සම්බන්ධ කරයි.

"අන්තිම සැතපුම්" සහ ව්යාජ සැකසුම් මධ්යස්ථානය

ධාරකය සමඟ සන්නිවේදනයකින් තොරව පරිධිය සමඟ සෘජු අන්තර්ක්‍රියා කිරීම ඵලදායී කාඩ්පත් ක්‍රමවලින් එකක් පමණි. වෙනත් ශිල්පීය ක්‍රම රඳා පවතින්නේ ATM යන්ත්‍රය බාහිර ලෝකය සමඟ සන්නිවේදනය කරන විවිධ ජාල අතුරුමුහුණත් අප සතුව තිබීම මත ය. X.25 සිට Ethernet සහ cellular දක්වා. බොහෝ ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර හඳුනාගෙන ස්ථානගත කළ හැක්කේ ෂෝඩාන් සේවාව භාවිතා කරමිනි (එහි භාවිතය සඳහා වඩාත් සංක්ෂිප්ත උපදෙස් ඉදිරිපත් කර ඇත මෙහි), - අවදානමට ලක්විය හැකි ආරක්ෂක වින්‍යාසය, පරිපාලකගේ කම්මැලිකම සහ බැංකුවේ විවිධ දෙපාර්තමේන්තු අතර අවදානමට ලක්විය හැකි සන්නිවේදනයක් ගසාකන පසු ප්‍රහාරයක් සමඟ.

ස්වයංක්‍රීය ටෙලර් යන්ත්‍රය සහ සැකසුම් මධ්‍යස්ථානය අතර සන්නිවේදනයේ "අවසාන සැතපුම්" කාඩරය සඳහා ප්‍රවේශ ස්ථානයක් ලෙස සේවය කළ හැකි විවිධාකාර තාක්ෂණයන්ගෙන් පොහොසත් වේ. රැහැන්ගත (දුරකථන මාර්ගය හෝ ඊතර්නෙට්) හෝ රැහැන් රහිත (Wi-Fi, සෙලියුලර්: CDMA, GSM, UMTS, LTE) සන්නිවේදන ක්‍රමය හරහා අන්තර්ක්‍රියා සිදු කළ හැක. ආරක්‍ෂක යාන්ත්‍රණවලට ඇතුළත් විය හැකිය: 1) VPN සඳහා සහය දැක්වීම සඳහා දෘඪාංග හෝ මෘදුකාංග (සම්මත, මෙහෙයුම් පද්ධතිය තුළට සහ තෙවන පාර්ශවයන්ගෙන්); 2) SSL/TLS (විශේෂිත ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර ආකෘතියකට සහ තෙවන පාර්ශවීය නිෂ්පාදකයන්ගෙන්); 3) සංකේතනය; 4) පණිවිඩ සත්‍යාපනය.

කෙසේ වෙතත්, වගේබැංකු සඳහා ලැයිස්තුගත තාක්ෂණයන් ඉතා සංකීර්ණ බව පෙනේ, එබැවින් ඔවුන් විශේෂ ජාල ආරක්ෂණය ගැන කරදර වන්නේ නැත; නැතහොත් ඔවුන් එය දෝෂ සහිතව ක්රියාත්මක කරයි. හොඳම අවස්ථාවෙහිදී, ස්වයංක්රීය ටෙලර් යන්ත්රය VPN සේවාදායකය සමඟ සන්නිවේදනය කරන අතර, දැනටමත් පුද්ගලික ජාලය තුළ එය සැකසුම් මධ්යස්ථානයට සම්බන්ධ වේ. ඊට අමතරව, ඉහත ලැයිස්තුගත කර ඇති ආරක්ෂිත යාන්ත්‍රණ ක්‍රියාත්මක කිරීමට බැංකු සමත් වුවද, කාඩ්පත්කරුට දැනටමත් ඒවාට එරෙහිව ඵලදායී ප්‍රහාර ඇත. එම. ආරක්ෂාව PCI DSS ප්‍රමිතියට අනුකූල වුවද, ATM යන්ත්‍ර තවමත් අවදානමට ලක් වේ.

PCI DSS හි එක් මූලික අවශ්‍යතාවයක් වන්නේ පොදු ජාලයක් හරහා සම්ප්‍රේෂණය වන විට සියලුම සංවේදී දත්ත සංකේතනය කළ යුතු බවයි. ඒවගේම ඇත්තටම අපි සතුව ජාල ඇත්තේ මුලින් නිර්මාණය කර ඇත්තේ ඒවායේ ඇති දත්ත සම්පූර්ණයෙන්ම සංකේතනය කර ඇති ආකාරයටයි! එමනිසා, එය පැවසීමට පෙළඹේ: "අපි Wi-Fi සහ GSM භාවිතා කරන නිසා අපගේ දත්ත සංකේතනය කර ඇත." කෙසේ වෙතත්, මෙම ජාල බොහොමයක් ප්රමාණවත් ආරක්ෂාවක් සපයන්නේ නැත. සියලුම පරම්පරා වල සෛලීය ජාල දිගු කලක් හැක් කර ඇත. අවසාන වශයෙන් සහ ආපසු හැරවිය නොහැකි ලෙස. තවද ඒවා හරහා සම්ප්‍රේෂණය වන දත්ත වලට බාධා කිරීමට උපාංග සපයන සැපයුම්කරුවන් පවා ඇත.

එබැවින්, අනාරක්ෂිත සන්නිවේදනයකදී හෝ එක් එක් ස්වයංක්‍රීය ටෙලර් යන්ත්‍රය වෙනත් ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර වෙත විකාශනය වන “පෞද්ගලික” ජාලයකදී, MiTM “ව්‍යාජ සැකසුම් මධ්‍යස්ථානය” ප්‍රහාරයක් ආරම්භ කළ හැකිය - එය අතර සම්ප්‍රේෂණය වන දත්ත ප්‍රවාහයන් කාඩ්පත්කරු විසින් පාලනය කිරීමට තුඩු දෙනු ඇත. ATM සහ සැකසුම් මධ්යස්ථානය.

එවැනි MiTM ප්රහාර ATM යන්ත්‍ර දහස් ගණනකට බලපෑම් එල්ල විය හැකිය. අව්‍යාජ සැකසුම් මධ්‍යස්ථානයට යන අතරමගදී, කාඩ්පත ඔහුගේම ව්‍යාජ එකක් ඇතුල් කරයි. මෙම ව්‍යාජ සැකසුම් මධ්‍යස්ථානය මුදල් නෝට්ටු නිකුත් කිරීමට ATM යන්ත්‍රයට විධාන ලබා දෙයි. මෙම අවස්ථාවෙහිදී, කාඩ්පත්කරු එහි සැකසුම් මධ්‍යස්ථානය වින්‍යාස කරන්නේ කුමන කාඩ්පත ස්වයංක්‍රීය ටෙලර් යන්ත්‍රයට ඇතුළු කළද - එය කල් ඉකුත් වී ඇත්නම් හෝ ශුන්‍ය ශේෂයක් තිබියදීත් මුදල් නිකුත් කරන ආකාරයටය. ප්රධාන දෙය නම් ව්යාජ සැකසුම් මධ්යස්ථානය එය "හඳුනා" කිරීමයි. ව්‍යාජ සැකසුම් මධ්‍යස්ථානයක් ගෙදර හැදූ නිෂ්පාදනයක් හෝ සැකසුම් මධ්‍යස්ථාන සිමියුලේටරයක් ​​විය හැකිය, මුලින් නිර්මාණය කර ඇත්තේ ජාල සැකසුම් නිදොස් කිරීම සඳහා ය (“නිෂ්පාදකයා” වෙතින් කාඩ්පත් වෙත තවත් තෑග්ගක්).

පහත පින්තූරයේ ලබා දී ඇත සිව්වන කැසට් පටයෙන් මුදල් නෝට්ටු 40 ක් නිකුත් කිරීම සඳහා විධාන ඩම්ප් කිරීම - ව්‍යාජ සැකසුම් මධ්‍යස්ථානයකින් යවා ATM මෘදුකාංග ලොග් වල ගබඩා කර ඇත. ඒවා පාහේ සැබෑ ලෙස පෙනේ.

කාඩ්පත් සහ "කළු පෙට්ටි": අද ස්වයංක්‍රීය ටෙලර් යන්ත්‍ර හැක් කරන ආකාරය
ව්යාජ සැකසුම් මධ්යස්ථානයක විධාන ඩම්ප්

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න