Bagaimana Penjahat Dunia Maya Meretas Mesin ATM? Berikut Sekilas

  • Whatsapp
Bagaimana Penjahat Dunia Maya Meretas Mesin ATM?  Berikut Sekilas

 

Bacaan Lainnya

Peneliti keamanan telah menerbitkan laporan tentang modus operandi penjahat dunia maya yang menggunakan malware, kunci dari eBay, dan Raspberry Pi untuk meretas ATM. Begini cara mereka melakukannya.

Modus Operandi

Penjahat dunia maya memanfaatkan kerentanan dalam sistem operasi komputer yang bertanggung jawab untuk menjalankan ATM. Sayangnya, sistem operasi di dalam komputer tidak seaman penutup komputer. Windows 7 adalah sistem operasi yang paling umum; namun, Windows XP juga digunakan secara luas. Ini adalah sistem operasi usang yang seharusnya sudah lama dihentikan.

Pelaku ancaman membeli paket malware dari web gelap untuk mengeksploitasi kerentanan dalam sistem operasi ini dan untuk berinteraksi dengan perangkat lunak ATM. Beberapa paket malware berisi perangkat lunak berpemilik yang telah disusupi milik produsen ATM.

Sebelum meretas ATM, penjahat dunia maya menandai ATM di sebuah kota, dan yang paling sering digunakan menjadi sasaran. Serangan biasanya direncanakan untuk hari-hari seperti Black Friday atau Hari Valentine ketika ATM diisi dengan uang hingga 20 persen lebih banyak dari biasanya. ATM juga dipenuhi dengan uang tambahan pada minggu-minggu menjelang Natal karena banyak orang menerima bonus tahunan atau bonus Natal sebagai bayaran mereka.

Pilihan Merek ATM dan Instalasi Malware 

Nama-nama populer dalam pembuatan ATM adalah Diebold Nixdorf, Wincor Nixdorf, NCR, Triton, dan Hitachi-Omron. Penjahat dunia maya sangat spesifik dalam target mereka karena pengetahuan tentang perangkat keras ATM membantu pelaku ancaman untuk membeli malware yang sesuai dan kunci yang sesuai untuk membuka penutup ATM.

Port USB di ATM dibatasi dan hanya akan menerima koneksi dari keyboard atau mouse. Ini untuk memungkinkan prajurit melakukan perawatan pada unit. Anda akan memuat malware ke Raspberry Pi Anda, dan mendapatkan baterai sehingga dapat berjalan sebagai unit portabel. Malware ini ditulis sedemikian rupa sehingga meyakinkan ATM bahwa Raspberry Pi adalah sebuah keyboard. Perintah yang disimpan keluar dari Raspberry Pi ke ATM, dan ATM dengan patuh mengikutinya.

Cara lain adalah dengan memasukkan stik memori USB ke dalam ATM dan mem-boot ulang sistem operasi di stik memori. Ketika ATM telah di-boot, pelaku ancaman dapat menginstal malware langsung ke sistem operasi ATM yang saat ini tidak aktif. Ketika mereka me-reboot ATM menggunakan sistem operasi biasa, mereka dapat mengontrol malware dengan memasukkan kartu yang dibuat khusus, atau melalui kombinasi tombol rahasia pada keypad ATM.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *