久久久国产精品,久久久国产一区二区三区,久久久精品国产SM调教网站,久久久精品国产SM最大网站

真情服務  厚德載物
今天是:
聯系我們

市場部:0564-3227239
技術部:0564-3227237
財務部: 0564-3227034
公司郵箱:lachs@126.com
技術郵箱:cc1982@163.com
地址:六安市淠望路103號

當前位置:首 頁 > 新聞中心 > 業界動態 > 查看新聞
俄羅斯黑客利用“反向ATM攻擊”技術盜取近400萬美元現金
作者:永辰科技  來源:FreeBuf黑客與極客  發表時間:2015-11-27 15:07:03  點擊:2435

根據俄羅斯數字情報公司Group-IB掌握的信息,俄羅斯網絡罪犯使用了一種稱為“反向ATM攻擊(Reverse ATM Attack)”的技術,并成功地從至少五個不同的銀行盜取了2.52億盧布(合380萬美元)。

什么是反向ATM攻擊?

根據情報公司Group-IB的消息,攻擊者通過使用ATM機,分別將金額5000、10000和30000盧布的錢存到合法的銀行賬戶中,然后立刻提取相同金額的現金,并打印支付交易費用的收據。其中收據中的細節信息包括一個支付參考號和提取款項的數額,然后攻擊者收據信息轉移給另一個合作的黑客,而這個合作黑客能夠遠程訪問受感染的POS終端,這些POS終端通常位于俄羅斯境外。

Forbes解釋道,合作黑客將使用這些詳細信息向一臺POS終端發起一個逆轉操作,這將導致POS終端認為提款被拒絕了,從而欺騙成千上萬的美國和捷克POS終端。同時,銀行這邊看起來好像提取現金的操作被取消了,例如:當客戶資金不足時,則同等數額的現金將被轉移到攻擊者的銀行賬戶中,而這整個過程都使用了一種全球“錢騾(money mule)”網絡。接下來,黑客將會重復這些步驟,直到目標ATM機中的現金被取完。

通過ATM攻擊,黑客盜取了380萬美元現金

Group-IB表示,該公司在五家不同的俄羅斯銀行中已經觀察到至少五起此類事件,這種犯罪活動開始于2014年夏天,并結束于2015年第一季度。黑客利用了俄羅斯國內信用卡交易所使用的取款、轉款和驗證階段的漏洞,并設法繞過VISA和MasterCard推薦的檢測(check)機制。

這里的“檢測”的意思是:

1、當反向操作針對單一銀行時,VISA提供的交易細節未被受影響的銀行驗證。
2、當ATM取款在一個國家進行,而取消或反向操作在另一個國家進行,那么同樣會缺少某些驗證。

Group-IB正與聯邦當局深入調查整個洗錢事件。

 
 
 
合作伙伴
微軟中國 | 聯想集團 | IBM | 蘋果電腦 | 浪潮集團 | 惠普中國 | 深信服 | 愛數軟件 | 華為
六安市永辰科技有限公司 版權所有 © Copyright 2010-2021 All Rights 六安市淠望路103號 最佳瀏覽效果 IE8或以上瀏覽器
訪問量:2774681    皖ICP備11014188號-1