కార్డింగ్ మరియు "బ్లాక్ బాక్స్‌లు": ఈరోజు ATMలు ఎలా హ్యాక్ చేయబడ్డాయి

నగరంలోని వీధుల్లో డబ్బు ఉన్న ఐరన్ బాక్స్‌లు త్వరితగతిన డబ్బు ఇష్టపడేవారి దృష్టిని ఆకర్షించడంలో సహాయపడవు. మరియు ATMలను ఖాళీ చేయడానికి గతంలో పూర్తిగా భౌతిక పద్ధతులను ఉపయోగించినట్లయితే, ఇప్పుడు మరింత నైపుణ్యం కలిగిన కంప్యూటర్ సంబంధిత ట్రిక్స్ ఉపయోగించబడుతున్నాయి. ఇప్పుడు వాటిలో అత్యంత సంబంధితమైనది "బ్లాక్ బాక్స్" లోపల సింగిల్-బోర్డ్ మైక్రోకంప్యూటర్. ఇది ఎలా పని చేస్తుందో ఈ వ్యాసంలో మాట్లాడుతాము.

– ATM కార్డింగ్ పరిణామం
- "బ్లాక్ బాక్స్" తో మొదటి పరిచయం
- ATM కమ్యూనికేషన్ల విశ్లేషణ
- "బ్లాక్ బాక్స్‌లు" ఎక్కడ నుండి వచ్చాయి?
- "లాస్ట్ మైల్" మరియు నకిలీ ప్రాసెసింగ్ సెంటర్

కార్డింగ్ మరియు "బ్లాక్ బాక్స్‌లు": ఈరోజు ATMలు ఎలా హ్యాక్ చేయబడ్డాయి

అంతర్జాతీయ ATM తయారీదారుల సంఘం (ATMIA) అధిపతి ఒంటరిగా "బ్లాక్ బాక్స్‌లు" ATMలకు అత్యంత ప్రమాదకరమైన ముప్పు.

సాధారణ ATM అనేది ఒక గృహంలో ఉంచబడిన రెడీమేడ్ ఎలక్ట్రోమెకానికల్ భాగాల సమితి. ATM తయారీదారులు తమ హార్డ్‌వేర్ క్రియేషన్‌లను బిల్ డిస్పెన్సర్, కార్డ్ రీడర్ మరియు థర్డ్-పార్టీ సప్లయర్‌లు ఇప్పటికే డెవలప్ చేసిన ఇతర భాగాల నుండి తయారు చేస్తారు. పెద్దల కోసం ఒక విధమైన LEGO కన్స్ట్రక్టర్. పూర్తయిన భాగాలు ATM బాడీలో ఉంచబడతాయి, ఇది సాధారణంగా రెండు కంపార్ట్‌మెంట్‌లను కలిగి ఉంటుంది: ఎగువ కంపార్ట్‌మెంట్ ("క్యాబినెట్" లేదా "సర్వీస్ ఏరియా"), మరియు దిగువ కంపార్ట్‌మెంట్ (సురక్షితమైనది). అన్ని ఎలక్ట్రోమెకానికల్ భాగాలు USB మరియు COM పోర్ట్‌ల ద్వారా సిస్టమ్ యూనిట్‌కు అనుసంధానించబడి ఉంటాయి, ఈ సందర్భంలో హోస్ట్‌గా పనిచేస్తుంది. పాత ATM మోడల్‌లలో మీరు SDC బస్సు ద్వారా కూడా కనెక్షన్‌లను కనుగొనవచ్చు.

ATM కార్డింగ్ యొక్క పరిణామం

లోపల భారీ మొత్తంలో ఉన్న ATMలు కార్డుదారులను ఆకర్షిస్తాయి. మొదట, కార్డుదారులు ATM రక్షణ యొక్క స్థూల భౌతిక లోపాలను మాత్రమే ఉపయోగించుకున్నారు - వారు అయస్కాంత చారల నుండి డేటాను దొంగిలించడానికి స్కిమ్మర్లు మరియు షిమ్మర్‌లను ఉపయోగించారు; పిన్ కోడ్‌లను వీక్షించడానికి నకిలీ పిన్ ప్యాడ్‌లు మరియు కెమెరాలు; మరియు నకిలీ ATMలు కూడా.

తర్వాత, XFS (ఆర్థిక సేవల కోసం పొడిగింపులు) వంటి సాధారణ ప్రమాణాల ప్రకారం పనిచేసే ఏకీకృత సాఫ్ట్‌వేర్‌తో ATMలను అమర్చడం ప్రారంభించినప్పుడు, కార్డుదారులు కంప్యూటర్ వైరస్‌లతో ATMలపై దాడి చేయడం ప్రారంభించారు.

వాటిలో Trojan.Skimmer, Backdoor.Win32.Skimer, Ploutus, ATMii మరియు ఇతర అనేక పేరున్న మరియు పేరులేని మాల్వేర్‌లు ఉన్నాయి, వీటిని కార్డ్‌లు ATM హోస్ట్‌లో బూటబుల్ USB ఫ్లాష్ డ్రైవ్ ద్వారా లేదా TCP రిమోట్ కంట్రోల్ పోర్ట్ ద్వారా ప్లాంట్ చేస్తాయి.

కార్డింగ్ మరియు "బ్లాక్ బాక్స్‌లు": ఈరోజు ATMలు ఎలా హ్యాక్ చేయబడ్డాయి
ATM సంక్రమణ ప్రక్రియ

XFS సబ్‌సిస్టమ్‌ను క్యాప్చర్ చేసిన తర్వాత, మాల్వేర్ అనుమతి లేకుండా బ్యాంక్ నోట్ డిస్పెన్సర్‌కి ఆదేశాలను జారీ చేయగలదు. లేదా కార్డ్ రీడర్‌కు ఆదేశాలను ఇవ్వండి: బ్యాంక్ కార్డ్ యొక్క మాగ్నెటిక్ స్ట్రిప్‌ను చదవండి/వ్రాయండి మరియు EMV కార్డ్ చిప్‌లో నిల్వ చేయబడిన లావాదేవీ చరిత్రను కూడా తిరిగి పొందండి. EPP (ఎన్‌క్రిప్టింగ్ పిన్ ప్యాడ్) ప్రత్యేక శ్రద్ధకు అర్హమైనది. దానిలో నమోదు చేయబడిన పిన్ కోడ్‌ను అడ్డగించడం సాధ్యం కాదని సాధారణంగా అంగీకరించబడింది. అయితే, XFS మిమ్మల్ని EPP పిన్‌ప్యాడ్‌ని రెండు మోడ్‌లలో ఉపయోగించడానికి అనుమతిస్తుంది: 1) ఓపెన్ మోడ్ (వివిధ సంఖ్యా పారామితులను నమోదు చేయడం కోసం, నగదు చేయాల్సిన మొత్తం వంటివి); 2) సురక్షిత మోడ్ (మీరు పిన్ కోడ్ లేదా ఎన్‌క్రిప్షన్ కీని నమోదు చేయవలసి వచ్చినప్పుడు EPP దానికి మారుతుంది). XFS యొక్క ఈ లక్షణం MiTM దాడిని నిర్వహించడానికి కార్డర్‌ను అనుమతిస్తుంది: హోస్ట్ నుండి EPPకి పంపబడే సేఫ్ మోడ్ యాక్టివేషన్ కమాండ్‌ను అడ్డగించి, ఆపై ఓపెన్ మోడ్‌లో పని చేయడం కొనసాగించాలని EPP పిన్‌ప్యాడ్‌కు తెలియజేయండి. ఈ సందేశానికి ప్రతిస్పందనగా, EPP స్పష్టమైన వచనంలో కీస్ట్రోక్‌లను పంపుతుంది.

కార్డింగ్ మరియు "బ్లాక్ బాక్స్‌లు": ఈరోజు ATMలు ఎలా హ్యాక్ చేయబడ్డాయి
"బ్లాక్ బాక్స్" యొక్క ఆపరేటింగ్ సూత్రం

గత కొన్ని సంవత్సరాలుగా, ప్రకారం Europol, ATM మాల్వేర్ గణనీయంగా అభివృద్ధి చెందింది. ATMకి సోకడానికి కార్డ్‌లు ఇకపై భౌతిక యాక్సెస్‌ను కలిగి ఉండాల్సిన అవసరం లేదు. వారు బ్యాంక్ కార్పొరేట్ నెట్‌వర్క్‌ని ఉపయోగించి రిమోట్ నెట్‌వర్క్ దాడుల ద్వారా ATMలను సోకవచ్చు. ప్రకారం గ్రూప్ IB, 2016లో 10 కంటే ఎక్కువ యూరోపియన్ దేశాల్లో, ATMలు రిమోట్ దాడులకు గురయ్యాయి.

కార్డింగ్ మరియు "బ్లాక్ బాక్స్‌లు": ఈరోజు ATMలు ఎలా హ్యాక్ చేయబడ్డాయి
రిమోట్ యాక్సెస్ ద్వారా ATM పై దాడి

యాంటీవైరస్లు, ఫర్మ్‌వేర్ అప్‌డేట్‌లను నిరోధించడం, USB పోర్ట్‌లను నిరోధించడం మరియు హార్డ్ డ్రైవ్‌ను ఎన్‌క్రిప్ట్ చేయడం - కొంత వరకు ATMని కార్డ్‌ల ద్వారా వైరస్ దాడుల నుండి కాపాడుతుంది. అయితే, కార్డర్ హోస్ట్‌పై దాడి చేయకపోతే, నేరుగా అంచుకు (RS232 లేదా USB ద్వారా) కనెక్ట్ చేస్తే - కార్డ్ రీడర్, పిన్ ప్యాడ్ లేదా క్యాష్ డిస్పెన్సర్‌కి?

"బ్లాక్ బాక్స్" తో మొదటి పరిచయం

నేటి టెక్-అవగాహన కార్డ్‌లు వారు సరిగ్గా అదే చేస్తారు, ATM నుండి నగదును దొంగిలించడానికి పిలవబడే వాటిని ఉపయోగించడం. "బ్లాక్ బాక్స్‌లు" అనేది రాస్ప్‌బెర్రీ పై వంటి ప్రత్యేకంగా ప్రోగ్రామ్ చేయబడిన సింగిల్-బోర్డ్ మైక్రోకంప్యూటర్‌లు. "బ్లాక్ బాక్స్‌లు" పూర్తిగా మాయా (బ్యాంకర్ల కోణం నుండి) మార్గంలో ATMలను పూర్తిగా ఖాళీ చేయండి. కార్డ్‌లు వారి మాయా పరికరాన్ని నేరుగా బిల్ డిస్పెన్సర్‌కి కనెక్ట్ చేస్తారు; దాని నుండి అందుబాటులో ఉన్న మొత్తం డబ్బును సేకరించేందుకు. ఈ దాడి ATM హోస్ట్‌లో (యాంటీవైరస్, సమగ్రత పర్యవేక్షణ, పూర్తి డిస్క్ ఎన్‌క్రిప్షన్ మొదలైనవి) అమలు చేయబడిన అన్ని భద్రతా సాఫ్ట్‌వేర్‌లను దాటవేస్తుంది.

కార్డింగ్ మరియు "బ్లాక్ బాక్స్‌లు": ఈరోజు ATMలు ఎలా హ్యాక్ చేయబడ్డాయి
రాస్ప్బెర్రీ పై ఆధారంగా "బ్లాక్ బాక్స్"

అతిపెద్ద ATM తయారీదారులు మరియు ప్రభుత్వ నిఘా సంస్థలు, "బ్లాక్ బాక్స్" యొక్క అనేక అమలులను ఎదుర్కొన్నాయి, హెచ్చరిస్తారుఈ తెలివైన కంప్యూటర్లు అందుబాటులో ఉన్న నగదు మొత్తాన్ని ఉమ్మివేయడానికి ATMలను ప్రేరేపిస్తాయి; ప్రతి 40 సెకన్లకు 20 నోట్లు. ఫార్మసీలు మరియు షాపింగ్ సెంటర్‌లలో కార్డుదారులు చాలా తరచుగా ATMలను లక్ష్యంగా చేసుకుంటారని భద్రతా సేవలు హెచ్చరిస్తున్నాయి; మరియు ప్రయాణంలో వాహనదారులకు సేవలందించే ATMలకు కూడా.

అదే సమయంలో, కెమెరాల ముందు కనిపించకుండా ఉండటానికి, చాలా జాగ్రత్తగా ఉండే కార్డుదారులు చాలా విలువైన భాగస్వామి, ఒక మ్యూల్ సహాయం తీసుకుంటారు. మరియు అతను తన కోసం "బ్లాక్ బాక్స్" ను ఉపయోగించుకోలేడు, వారు ఉపయోగిస్తారు క్రింది రేఖాచిత్రం. వారు "బ్లాక్ బాక్స్" నుండి కీ కార్యాచరణను తీసివేసి, దానికి స్మార్ట్‌ఫోన్‌ను కనెక్ట్ చేస్తారు, ఇది IP ప్రోటోకాల్ ద్వారా స్ట్రిప్డ్-డౌన్ "బ్లాక్ బాక్స్"కి ఆదేశాలను రిమోట్‌గా ప్రసారం చేయడానికి ఛానెల్‌గా ఉపయోగించబడుతుంది.

కార్డింగ్ మరియు "బ్లాక్ బాక్స్‌లు": ఈరోజు ATMలు ఎలా హ్యాక్ చేయబడ్డాయి
రిమోట్ యాక్సెస్ ద్వారా యాక్టివేషన్‌తో "బ్లాక్ బాక్స్" యొక్క సవరణ

బ్యాంకర్ల దృక్కోణం నుండి ఇది ఎలా కనిపిస్తుంది? వీడియో కెమెరాల నుండి రికార్డింగ్‌లలో, ఇలాంటిదే జరుగుతుంది: ఒక నిర్దిష్ట వ్యక్తి ఎగువ కంపార్ట్‌మెంట్ (సేవా ప్రాంతం) తెరుస్తాడు, ATMకి “మ్యాజిక్ బాక్స్”ని కనెక్ట్ చేస్తాడు, ఎగువ కంపార్ట్‌మెంట్‌ను మూసివేసి వెళ్లిపోతాడు. కొద్దిసేపటి తరువాత, చాలా మంది వ్యక్తులు, అకారణంగా సాధారణ వినియోగదారులు, ATM వద్దకు వెళ్లి భారీ మొత్తంలో డబ్బు విత్‌డ్రా చేస్తున్నారు. కార్డుదారుడు తిరిగి వచ్చి ATM నుండి తన చిన్న మ్యాజిక్ పరికరాన్ని తిరిగి పొందుతాడు. సాధారణంగా, "బ్లాక్ బాక్స్" ద్వారా ATM దాడి వాస్తవం కొన్ని రోజుల తర్వాత మాత్రమే కనుగొనబడుతుంది: ఖాళీ సేఫ్ మరియు నగదు ఉపసంహరణ లాగ్ సరిపోలనప్పుడు. ఫలితంగా, బ్యాంకు ఉద్యోగులు మాత్రమే మీ తలలు గీసుకోండి.

ATM కమ్యూనికేషన్ల విశ్లేషణ

పైన పేర్కొన్నట్లుగా, సిస్టమ్ యూనిట్ మరియు పరిధీయ పరికరాల మధ్య పరస్పర చర్య USB, RS232 లేదా SDC ద్వారా నిర్వహించబడుతుంది. కార్డర్ నేరుగా పరిధీయ పరికరం యొక్క పోర్ట్‌కు కనెక్ట్ చేస్తుంది మరియు దానికి ఆదేశాలను పంపుతుంది - హోస్ట్‌ను దాటవేయడం. ఇది చాలా సులభం, ఎందుకంటే ప్రామాణిక ఇంటర్‌ఫేస్‌లకు నిర్దిష్ట డ్రైవర్లు అవసరం లేదు. మరియు పెరిఫెరల్ మరియు హోస్ట్ పరస్పర చర్య చేసే యాజమాన్య ప్రోటోకాల్‌లకు అధికారం అవసరం లేదు (అన్నింటికంటే, పరికరం విశ్వసనీయ జోన్‌లో ఉంది); అందువల్ల ఈ అసురక్షిత ప్రోటోకాల్‌లు, దీని ద్వారా పరిధీయ మరియు హోస్ట్ కమ్యూనికేట్ చేస్తాయి, ఇవి సులభంగా వింటారు మరియు రీప్లే దాడులకు సులభంగా ఆకర్షితులవుతాయి.

ఆ. కార్డ్‌లు సాఫ్ట్‌వేర్ లేదా హార్డ్‌వేర్ ట్రాఫిక్ ఎనలైజర్‌ను ఉపయోగించవచ్చు, దానిని నేరుగా నిర్దిష్ట పరిధీయ పరికరం (ఉదాహరణకు, కార్డ్ రీడర్) పోర్ట్‌కి కనెక్ట్ చేసి ప్రసారం చేసిన డేటాను సేకరించవచ్చు. ట్రాఫిక్ ఎనలైజర్‌ని ఉపయోగించి, ATM యొక్క ఆపరేషన్ యొక్క అన్ని సాంకేతిక వివరాలను, దాని పెరిఫెరల్స్ యొక్క నమోదు చేయని విధులను (ఉదాహరణకు, పరిధీయ పరికరం యొక్క ఫర్మ్‌వేర్‌ను మార్చడం) కార్డుదారుడు నేర్చుకుంటాడు. ఫలితంగా, కార్డుదారు ATMపై పూర్తి నియంత్రణను పొందుతాడు. అదే సమయంలో, ట్రాఫిక్ ఎనలైజర్ ఉనికిని గుర్తించడం చాలా కష్టం.

బ్యాంక్ నోట్ డిస్పెన్సర్‌పై ప్రత్యక్ష నియంత్రణ అంటే లాగ్‌లలో ఎటువంటి రికార్డింగ్ లేకుండా ATM క్యాసెట్‌లను ఖాళీ చేయవచ్చు, ఇవి సాధారణంగా హోస్ట్‌లో అమలు చేయబడిన సాఫ్ట్‌వేర్ ద్వారా నమోదు చేయబడతాయి. ATM హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ ఆర్కిటెక్చర్ గురించి తెలియని వారికి, ఇది నిజంగా మ్యాజిక్ లాగా కనిపిస్తుంది.

బ్లాక్ బాక్స్‌లు ఎక్కడ నుండి వస్తాయి?

ATM సరఫరాదారులు మరియు ఉప కాంట్రాక్టర్లు ATM హార్డ్‌వేర్‌ను నిర్ధారించడానికి డీబగ్గింగ్ యుటిలిటీలను అభివృద్ధి చేస్తున్నారు, నగదు ఉపసంహరణలకు బాధ్యత వహించే ఎలక్ట్రికల్ మెకానిక్‌లు కూడా ఉన్నారు. ఈ యుటిలిటీలలో: ATMDesk, రాపిడ్‌ఫైర్ ATM XFS. దిగువన ఉన్న బొమ్మ అటువంటి మరిన్ని డయాగ్నస్టిక్ యుటిలిటీలను చూపుతుంది.

కార్డింగ్ మరియు "బ్లాక్ బాక్స్‌లు": ఈరోజు ATMలు ఎలా హ్యాక్ చేయబడ్డాయి
ATMDesk కంట్రోల్ ప్యానెల్

కార్డింగ్ మరియు "బ్లాక్ బాక్స్‌లు": ఈరోజు ATMలు ఎలా హ్యాక్ చేయబడ్డాయి
RapidFire ATM XFS కంట్రోల్ ప్యానెల్

కార్డింగ్ మరియు "బ్లాక్ బాక్స్‌లు": ఈరోజు ATMలు ఎలా హ్యాక్ చేయబడ్డాయి
అనేక డయాగ్నస్టిక్ యుటిలిటీల తులనాత్మక లక్షణాలు

అటువంటి యుటిలిటీలకు యాక్సెస్ సాధారణంగా వ్యక్తిగతీకరించిన టోకెన్‌లకు పరిమితం చేయబడింది; మరియు ATM సేఫ్ డోర్ తెరిచినప్పుడు మాత్రమే అవి పని చేస్తాయి. అయితే, కేవలం యుటిలిటీ, కార్డర్ల బైనరీ కోడ్‌లో కొన్ని బైట్‌లను భర్తీ చేయడం ద్వారా చెయ్యవచ్చు "పరీక్ష" నగదు ఉపసంహరణ - యుటిలిటీ తయారీదారు అందించిన చెక్కులను దాటవేయడం. కార్డుదారులు తమ ల్యాప్‌టాప్ లేదా సింగిల్-బోర్డ్ మైక్రోకంప్యూటర్‌లో అటువంటి సవరించిన యుటిలిటీలను ఇన్‌స్టాల్ చేస్తారు, తర్వాత అనధికారిక నగదు ఉపసంహరణలు చేయడానికి బ్యాంక్ నోట్ డిస్పెన్సర్‌కు నేరుగా కనెక్ట్ చేయబడతాయి.

"లాస్ట్ మైల్" మరియు నకిలీ ప్రాసెసింగ్ సెంటర్

హోస్ట్‌తో కమ్యూనికేషన్ లేకుండా అంచుతో ప్రత్యక్ష పరస్పర చర్య అనేది ప్రభావవంతమైన కార్డింగ్ టెక్నిక్‌లలో ఒకటి. ATM బయటి ప్రపంచంతో కమ్యూనికేట్ చేసే అనేక రకాల నెట్‌వర్క్ ఇంటర్‌ఫేస్‌లను కలిగి ఉన్నందున ఇతర పద్ధతులు ఆధారపడి ఉంటాయి. X.25 నుండి ఈథర్నెట్ మరియు సెల్యులార్ వరకు. షోడాన్ సేవను ఉపయోగించి అనేక ATMలను గుర్తించవచ్చు మరియు స్థానికీకరించవచ్చు (దాని ఉపయోగం కోసం అత్యంత సంక్షిప్త సూచనలు అందించబడ్డాయి ఇక్కడ), – హాని కలిగించే భద్రతా కాన్ఫిగరేషన్, అడ్మినిస్ట్రేటర్ యొక్క సోమరితనం మరియు బ్యాంక్ యొక్క వివిధ విభాగాల మధ్య హాని కలిగించే కమ్యూనికేషన్‌లను ఉపయోగించుకునే తదుపరి దాడితో.

ATM మరియు ప్రాసెసింగ్ సెంటర్ మధ్య కమ్యూనికేషన్ యొక్క "చివరి మైలు" అనేక రకాల సాంకేతికతలతో సమృద్ధిగా ఉంటుంది, ఇది కార్డుదారునికి ఎంట్రీ పాయింట్‌గా ఉపయోగపడుతుంది. వైర్డు (టెలిఫోన్ లైన్ లేదా ఈథర్నెట్) లేదా వైర్‌లెస్ (Wi-Fi, సెల్యులార్: CDMA, GSM, UMTS, LTE) కమ్యూనికేషన్ పద్ధతి ద్వారా పరస్పర చర్య చేయవచ్చు. భద్రతా మెకానిజమ్‌లు వీటిని కలిగి ఉండవచ్చు: 1) VPNకి మద్దతు ఇవ్వడానికి హార్డ్‌వేర్ లేదా సాఫ్ట్‌వేర్ (రెండూ ప్రామాణికమైనవి, OSలో మరియు మూడవ పార్టీల నుండి); 2) SSL/TLS (నిర్దిష్ట ATM మోడల్ మరియు మూడవ పక్ష తయారీదారుల నుండి రెండూ); 3) ఎన్క్రిప్షన్; 4) సందేశ ప్రమాణీకరణ.

అయితే ఉన్నట్లు అనిపిస్తుందిబ్యాంకుల కోసం జాబితా చేయబడిన సాంకేతికతలు చాలా క్లిష్టంగా కనిపిస్తాయి మరియు అందువల్ల అవి ప్రత్యేక నెట్‌వర్క్ రక్షణతో తమను తాము ఇబ్బంది పెట్టవు; లేదా వారు దానిని లోపాలతో అమలు చేస్తారు. ఉత్తమ సందర్భంలో, ATM VPN సర్వర్‌తో కమ్యూనికేట్ చేస్తుంది మరియు ఇప్పటికే ప్రైవేట్ నెట్‌వర్క్ లోపల అది ప్రాసెసింగ్ సెంటర్‌కు కనెక్ట్ అవుతుంది. అదనంగా, బ్యాంకులు పైన పేర్కొన్న రక్షిత విధానాలను అమలు చేయగలిగినప్పటికీ, కార్డుదారు ఇప్పటికే వాటిపై సమర్థవంతమైన దాడులను కలిగి ఉన్నారు. ఆ. భద్రత PCI DSS ప్రమాణానికి అనుగుణంగా ఉన్నప్పటికీ, ATMలు ఇప్పటికీ హాని కలిగిస్తాయి.

PCI DSS యొక్క ప్రధాన అవసరాలలో ఒకటి పబ్లిక్ నెట్‌వర్క్ ద్వారా ప్రసారం చేయబడినప్పుడు అన్ని సున్నితమైన డేటా తప్పనిసరిగా ఎన్‌క్రిప్ట్ చేయబడాలి. మరియు వాస్తవానికి మేము నెట్‌వర్క్‌లను కలిగి ఉన్నాము, వాటిలోని డేటా పూర్తిగా ఎన్‌క్రిప్ట్ చేయబడే విధంగా రూపొందించబడింది! అందువల్ల, “మేము Wi-Fi మరియు GSMని ఉపయోగిస్తున్నందున మా డేటా ఎన్‌క్రిప్ట్ చేయబడింది” అని చెప్పడం ఉత్సాహం కలిగిస్తుంది. అయితే, వీటిలో చాలా నెట్‌వర్క్‌లు తగిన భద్రతను అందించవు. అన్ని తరాల సెల్యులార్ నెట్‌వర్క్‌లు చాలా కాలంగా హ్యాక్ చేయబడ్డాయి. చివరగా మరియు మార్చలేని విధంగా. మరియు వాటి ద్వారా ప్రసారం చేయబడిన డేటాను అడ్డగించడానికి పరికరాలను అందించే సరఫరాదారులు కూడా ఉన్నారు.

అందువల్ల, అసురక్షిత కమ్యూనికేషన్‌లో లేదా "ప్రైవేట్" నెట్‌వర్క్‌లో, ప్రతి ATM ఇతర ATMలకు ప్రసారం చేసే చోట, MiTM "నకిలీ ప్రాసెసింగ్ సెంటర్" దాడిని ప్రారంభించవచ్చు - ఇది మధ్య ప్రసారం చేయబడిన డేటా ప్రవాహాల నియంత్రణను కార్డర్ స్వాధీనం చేసుకోవడానికి దారి తీస్తుంది. ATM మరియు ప్రాసెసింగ్ సెంటర్.

అలాంటి MiTM దాడులు వేల సంఖ్యలో ఏటీఎంలు ప్రభావితమయ్యే అవకాశం ఉంది. నిజమైన ప్రాసెసింగ్ సెంటర్‌కు వెళ్లే మార్గంలో, కార్డ్ తన స్వంత, నకిలీని చొప్పించాడు. ఈ నకిలీ ప్రాసెసింగ్ కేంద్రం ఏటీఎంకు నోట్లను పంపిణీ చేసేందుకు ఆదేశాలు ఇస్తుంది. ఈ సందర్భంలో, ATMలో ఏ కార్డ్ చొప్పించబడినా - దాని గడువు ముగిసినా లేదా జీరో బ్యాలెన్స్ ఉన్నప్పటికీ నగదు జారీ చేసే విధంగా కార్డుదారు దాని ప్రాసెసింగ్ కేంద్రాన్ని కాన్ఫిగర్ చేస్తాడు. ప్రధాన విషయం ఏమిటంటే నకిలీ ప్రాసెసింగ్ సెంటర్ దానిని "గుర్తిస్తుంది". నకిలీ ప్రాసెసింగ్ కేంద్రం అనేది ఇంట్లో తయారుచేసిన ఉత్పత్తి లేదా ప్రాసెసింగ్ సెంటర్ సిమ్యులేటర్ కావచ్చు, వాస్తవానికి నెట్‌వర్క్ సెట్టింగ్‌లను డీబగ్గింగ్ చేయడానికి రూపొందించబడింది (కార్డర్‌లకు "తయారీదారు" నుండి మరొక బహుమతి).

కింది చిత్రంలో ఇచ్చిన నాల్గవ క్యాసెట్ నుండి 40 నోట్లను జారీ చేయడానికి కమాండ్‌ల డంప్ - నకిలీ ప్రాసెసింగ్ సెంటర్ నుండి పంపబడింది మరియు ATM సాఫ్ట్‌వేర్ లాగ్‌లలో నిల్వ చేయబడుతుంది. అవి దాదాపు వాస్తవంగా కనిపిస్తాయి.

కార్డింగ్ మరియు "బ్లాక్ బాక్స్‌లు": ఈరోజు ATMలు ఎలా హ్యాక్ చేయబడ్డాయి
నకిలీ ప్రాసెసింగ్ కేంద్రం యొక్క కమాండ్ డంప్

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి