Categories: NOTÍCIAS EM GERAL

Jackpotting revela brechas em software proprietário

Essa técnica entrou pela primeira vez no dicionário de segurança cibernética dos Estados Unidos em 2018, quando Brian Krebs alertou sobre ataques em caixas eletrônicos americanos. Jackpotting, explica Krebs, é “um crime sofisticado no qual os ladrões instalam software e / ou hardware malicioso em caixas eletrônicos que força as máquinas a cuspirem enormes volumes de dinheiro sob demanda”.

O alvo eram geralmente ATMs autônomos , quase sempre daqueles fabricados pela Diebold Nixdorf, uma empresa multinacional americana de tecnologia de varejo e financeira. Os criminosos precisavam de acesso físico ao caixa eletrônico. Em seguida, eles usaram um malware de jackpotting chamado Ploutus.D e eletrônicos especiais para assumir o controle das máquinas. Quando bem feito, o jackpotting oferecia um pagamento muito grande e rápido, como uma máquina caça-níqueis enlouquecida, mas com papel-moeda em vez de moedas. 

Embora o jackpotting aconteça nos Estados Unidos, esse tipo de roubo cibernético é mais comum na Europa e na Ásia, onde os caixas eletrônicos são menos protegidos. Ainda assim, é um crime complicado de cometer, uma vez que a natureza do crime exige a proximidade física da máquina para configurar o crime e pegar o dinheiro. Claro, o dinheiro pronto é o grande atrativo, mas mesmo em lugares com o mínimo de aplicação da lei, por que os criminosos se esforçam?

Tudo se resume a sistemas operacionais desatualizados em caixas eletrônicos. Não é incomum encontrar sistemas operacionais Windows incompatíveis em caixas eletrônicos (ou outros dispositivos conectados à Internet). O Windows XP ainda é muito popular nesta área, embora tenha sido aposentado em 2014. Para permanecer oculto, os criminosos contam com mulas de dinheiro para recuperar o dinheiro.

O malware para jackpotting também se expandiu para famílias, com o WinPot e o Cutlet Maker disponíveis para venda na dark web por algumas centenas de dólares. 

Nova torção do jackpotting

Em anos de cibersegurança, 2018 foi há muito tempo. Embora o jackpotting ainda esteja por aí, ele evoluiu para formas mais sofisticadas e perigosas. Dois anos atrás, o objetivo era transformar caixas eletrônicos em máquinas caça-níqueis pessoais. Hoje, os cibercriminosos estão focados em software.

Após uma recente onda de ataques de jackpotting na Europa, uma declaração formal da Diebold Nixdorf observa: “Alguns dos ataques bem-sucedidos mostram um novo Modus Operandi adaptado sobre como o ataque é executado. Embora o fraudador ainda esteja conectando um dispositivo externo, neste estágio de nossas investigações, parece que esse dispositivo também contém partes da pilha de software do ATM atacado. ”

Em outras palavras, os criminosos estão usando o software proprietário do Diebold Nixdorf para ajudar a habilitar ataques. 

“A variante caixa preta do jackpotting não utiliza a pilha de software do caixa eletrônico para distribuir dinheiro do terminal. Em vez disso, o fraudador conecta seu próprio dispositivo, a caixa preta, ao distribuidor e direciona a comunicação para o dispositivo de manuseio de dinheiro diretamente ”, acrescenta o comunicado Diebold Nixdorf.

Como relata o Ars Technica , a boa notícia é que, até agora, o novo ataque de jackpotting não está roubando os dados do cartão do caixa eletrônico, apenas o dinheiro. Mas a má notícia, que tem implicações de muito mais alcance, é que “os invasores parecem ter em mãos um software proprietário que torna os ataques mais eficazes”. 

Como o jackpotting se conecta ao software proprietário e à cibersegurança

Os caixas eletrônicos fazem parte do grande coletivo que compõe a IoT. O jackpotting criminoso que está usando as pilhas de software proprietário da Diebold Nixdorf como um possível vetor de ataque deve fornecer um alerta para a IoT em geral. 

Relatórios sobre o jackpotting de caixas eletrônicos usando pilhas de software mostram uma semelhança: os criminosos visavam os caixas eletrônicos Diebold Nixdorf. Por quê? A resposta simples é que a maioria dos caixas eletrônicos são Diebold e podem ser encontrados em toda a Europa. Mais fortuito para os criminosos, entretanto, é que, como o software proprietário é usado em todas as máquinas, essa tática pode ser usada com confiabilidade continuamente. 

Isso também vale para dispositivos IoT. Cada dispositivo IoT usado em instalações corporativas ou residenciais – o que é especialmente importante porque milhões de pessoas continuam trabalhando remotamente – usa o software proprietário do fabricante. Isso, por sua vez, significa que você pode estar lidando com dezenas de sistemas de software diferentes para proteger, corrigir e atualizar. Isso em si é uma tarefa árdua. 

Portanto, se os criminosos cibernéticos têm acesso a partes da pilha de software de um dispositivo IoT, eles podem usá-lo para facilitar os ataques a esse dispositivo específico. Se o dispositivo IoT estiver conectado à rede corporativa, ele oferece uma porta aberta para os hackers. Dez dispositivos IoT em um escritório podem fornecer a porta de entrada para dez grupos diferentes de cibercriminosos, que podem ter agendas diferentes. 

O problema das máquinas de votação

Não são apenas os dados e redes de negócios que estão em risco. A IoT controla cidades inteligentes e infraestrutura crítica. E os dispositivos nem precisam estar conectados à Internet para serem direcionados. Assim como a Diebold é uma das principais marcas de caixas eletrônicos, também foi uma das principais fabricantes de urnas eletrônicas americanas. Embora Diebold não esteja mais no negócio de máquinas de votação, as máquinas mais antigas tendem a permanecer no campo .

“É bem sabido que os sistemas de votação atuais, como qualquer hardware e software executado em plataformas convencionais de uso geral, podem ser comprometidos na prática”, relata a Defcon Voting Village após um estudo de 2019 coberto pela Wired . “No entanto, é notável – e especialmente decepcionante – que muitas das vulnerabilidades específicas relatadas mais de uma década antes … ainda estão presentes nesses sistemas hoje.”

Espere que os criminosos aproveitem o uso de software proprietário para tornar a próxima rodada de ataques mais fácil e financeiramente viável. Além disso, esteja ciente de como essas mesmas táticas podem ser transferidas de caixas eletrônicos para outros dispositivos IoT, tirando proveito de práticas deficientes de segurança cibernética.

Fonte: https://securityintelligence.com/articles/jackpotting-atm-security/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago