Categories: ALERTAS

Os fabricantes de ATM, Diebold e NCR implantam correções para ataques de ‘falsificação de depósitos’

Dois dos maiores fabricantes de ATM da atualidade, Diebold Nixdorf e NCR, lançaram atualizações de software para corrigir bugs que poderiam ter sido explorados para ataques de “falsificação de depósito”.

 Ataques de falsificação de depósito acontecem quando os fraudadores podem adulterar o software de um caixa eletrônico para modificar a quantidade e o valor da moeda depositada em um cartão de pagamento.

Esses ataques são geralmente seguidos de saques rápidos de dinheiro, seja durante os fins de semana ou por meio de transações em outros bancos, com os fraudadores tentando capitalizar sobre os fundos inexistentes antes que os bancos detectem quaisquer erros nos saldos das contas.

Dois bugs semelhantes afetam os ATMs Diebold Nixdorf e NCR

Bugs de falsificação de depósito são raros, mas dois foram descobertos no ano passado e corrigidos este ano. A Diebold Nixdorf corrigiu o  CVE-2020-9062 , um problema que afetava os ATMs ProCash 2100xe USB executando o software Wincor Probase, enquanto a NCR corrigiu o  CVE-2020-10124 , um bug em ATMs SelfServ executando o software APTRA XFS.

Em sua essência, os dois bugs são idênticos, de acordo com os avisos publicados hoje pelo CERT Coordination Center na Carnegie Mellon University.

O CERT / CC diz que os caixas eletrônicos não criptografam, autenticam ou verificam a integridade das mensagens enviadas entre as caixas de depósito de dinheiro do caixa eletrônico e o computador host.

Um invasor que tenha acesso físico para se conectar ao caixa eletrônico pode adulterar essas mensagens quando o dinheiro é depositado e aumentar artificialmente os fundos depositados.

Diebold e NCR protegeram seus dispositivos liberando atualizações de software que fortaleceram as comunicações entre o módulo de depósito de dinheiro e o computador host.

Divulgação e relatórios atrasados ​​devido a sanções

Ambas as vulnerabilidades,  e outras , foram descobertas por pesquisadores de segurança que trabalham na Embedi, uma empresa de segurança com sede em Moscou que foi sancionada pelo Departamento do Tesouro dos EUA em junho de 2018 por supostamente trabalhar com o Serviço de Segurança Federal (FSB), a principal agência de inteligência da Rússia, para reforçar as “capacidades cibernéticas ofensivas” da Rússia.

Antes de trabalhar com os pesquisadores da Embedi na coordenação da divulgação pública desses bugs, o CERT / CC da CMU teve que obter uma licença especial do Office of Foreign Assets Control (OFAC) do Departamento do Tesouro dos Estados Unidos.

Fonte: https://www.zdnet.com/article/atm-makers-diebold-and-ncr-deploy-fixes-for-deposit-forgery-attacks

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago