哈立德·阿卜杜勒·法塔赫(Khaled Abdel Fattah)是一間位于田納西州小餐館的老板,他因?yàn)槭诸^現(xiàn)金所剩無幾,需要去AMT取款。然而,依照聯(lián)邦檢察官的說法,他去了很多ATM取款。在超過18個(gè)月的時(shí)間里,他去了納什維爾許多ATM,取出總數(shù)超過40萬美元的現(xiàn)鈔,全部都是20美元面值。可是問題卻來了:這些并不是他自己的錢!
現(xiàn)在,法塔赫與他名為克里斯·佛拉德(Chris Folad)的同伙正面臨密謀計(jì)算機(jī)欺詐方面的30項(xiàng)法庭指控。特勤局進(jìn)行的調(diào)查發(fā)現(xiàn),嫌疑人僅僅依靠鍵盤就將這些ATM洗劫一空。根據(jù)一份上個(gè)月發(fā)出的聯(lián)邦刑事起訴書上指出,他們利用特殊的按鍵組合加上一些內(nèi)部知識(shí),重新配置了ATM,讓ATM認(rèn)為自己正在吐出的是1美元面值的鈔票,而實(shí)際上吐出的卻是20美元面值的現(xiàn)鈔。取款20美元,ATM卻吐出400美元,嫌疑人凈賺380美元。
吐出的鈔票中,第一張20美元來自他們自己的銀行賬號(hào)。對(duì)!他們使用的是自己的銀行卡。
“這些ATM就像那些你在購(gòu)物中心或者便利店看到的那種一樣,”美國(guó)特勤局納什維爾辦公室助理特工格雷戈·梅斯(Greg Mays)說道。“我相信當(dāng)ATM里的現(xiàn)鈔被一取而空之后,銀行注意到了這些問題。”
這起不法活動(dòng)是一次不同尋常的成功案例。關(guān)于低技術(shù)含量的ATM盜竊,過去只是用在小偷小摸上面。為了提醒這些ATM上存在的安全漏洞,在2010年的黑帽大會(huì)(Black Hat)上,安全研究員巴納比·杰克(Barnaby Jack)進(jìn)行了一次讓ATM如同賭博機(jī)中獎(jiǎng)一樣向外吐鈔票的演示,而用做演示的機(jī)器分別自于Tranax技術(shù)公司和三叉戟公司,該型號(hào)的設(shè)備被廣泛使用。杰克通過演示說明來自Tranax公司的設(shè)備能夠通過撥號(hào)連接遠(yuǎn)程侵入并進(jìn)行修改,而三叉戟公司制造的設(shè)備可以在現(xiàn)場(chǎng)被打開之后通過USB端口重新編程。這些公司對(duì)杰克的研究進(jìn)行了回應(yīng),修復(fù)了這些漏洞。
但是在大街上,犯罪分子利用更為簡(jiǎn)單的漏洞,不需要任何黑客軟件或者裝備:不像那些安置在銀行網(wǎng)點(diǎn)厚厚的水泥墻后面的設(shè)備,犯罪分子可以通過在鍵盤上輸入特定序列的指令讓這些在大街上隨處可見的ATM進(jìn)入“操作員模式”。
在該模式下,你可以對(duì)一系列變量進(jìn)行修改,其中之一就是:鈔箱所對(duì)應(yīng)的面值。
操作員模式被一個(gè)6位數(shù)字密碼所保護(hù)。但是在上述案例中,根據(jù)特勤局特工梅斯所說,被告之一的法塔赫是銀行前雇員,負(fù)責(zé)ATM日常維護(hù)事務(wù),法塔赫很清楚密碼。
法塔赫找來他的朋友佛拉德,他們于2009年開始對(duì)ATM機(jī)下手。首先,他們使用指令修改了鈔箱對(duì)應(yīng)的面值參數(shù),然后進(jìn)行取款操作,最后將參數(shù)修改回來。他們?cè)谡麄€(gè)城鎮(zhèn)的ATM上故技重施,截止2010年3月,他們總共取出了40萬美元現(xiàn)金。
《連線》雜志聯(lián)系上了佛拉德,佛拉德在咨詢了他的律師之后表示:“很遺憾,我現(xiàn)在不能對(duì)此案件進(jìn)行任何的討論,”佛拉德在一封電子郵件中說道。他的律師也對(duì)此不予置評(píng)。法塔赫現(xiàn)在在納什維爾擁有一間風(fēng)評(píng)很好的餐廳,也沒有接聽記者的電話。
政府方面則表示,這伙竊賊犯了幾個(gè)錯(cuò)誤,不但被監(jiān)視攝像頭拍下取款全過程,而且還是用了實(shí)名銀行卡。
嫌疑人在納什維爾盜竊的數(shù)額特別巨大,達(dá)40萬美元。而不像法塔赫那樣的前雇員擁有內(nèi)部經(jīng)驗(yàn),其他打取款機(jī)主意的竊賊弄到手的錢在數(shù)額上要小得多。而且其他犯罪分子也沒有使用自己的銀行卡,他們多是購(gòu)買不記名預(yù)付費(fèi)卡進(jìn)行犯罪活動(dòng)。
2005年前后,不法之徒發(fā)現(xiàn)Tranax和三叉戟的ATM缺省的出廠密碼被印在了服務(wù)手冊(cè)上面,而且在網(wǎng)上可以查到,其中之一就是“123456”。
按照手冊(cè)上的說法,取款機(jī)的所有人應(yīng)該立即對(duì)缺省密碼進(jìn)行修改,但是很多小業(yè)主卻從來沒有遵循手冊(cè)的建議進(jìn)行修改。而這導(dǎo)致了網(wǎng)絡(luò)犯罪中一個(gè)不同尋常的現(xiàn)象:黑進(jìn)取款機(jī)的行為如同普通街頭犯罪一樣尋常。在悄無聲息的傳播了至少18個(gè)月之后,這種手法在2006年呈爆發(fā)式增長(zhǎng)。當(dāng)時(shí),一名男子在位于佛吉尼亞加油站使用這種手法時(shí),被監(jiān)視探頭完整攝下全過程。CNN播放了該影像,嫌疑人使用的就是缺省的密碼。
Tranax和三叉戟及時(shí)調(diào)整了新出廠的ATM的操作流程,強(qiáng)迫ATM操作員在初次使用時(shí)對(duì)缺省密碼進(jìn)行修改。但是那些已經(jīng)被部署的機(jī)器仍然可能存在這方面的隱患。緊接著,更多的案例也被報(bào)道出來。在2007年,賓夕法尼亞一家名為Mastrorocco市場(chǎng)的便利店被一名身份未知的男子竊取1 540美元。2008年,兩名21周歲男子在內(nèi)布拉斯加州分3次實(shí)施犯罪行為,總共竊走1 400美元,但是在他們?cè)噲D第4次故技重施時(shí),被店主的兒子發(fā)現(xiàn)并拿槍指著他們,直到警察趕來抓獲了他們。2010年,北卡羅來納便利店員工戴上假發(fā)對(duì)30個(gè)位于不同地點(diǎn)的ATM實(shí)施了類似犯罪行為,但是他被自己的一名同伙供出,他最后被判入獄37個(gè)月。
目前,雖然很難得到確切數(shù)據(jù),但是修改鈔箱貨幣面值的手法已經(jīng)很少出現(xiàn),ATM行業(yè)協(xié)會(huì)執(zhí)行董事戴維·騰德(David Tente)說道。“沒人想要對(duì)這些欺詐進(jìn)行談?wù)摚绕涫菍?duì)自己的信譽(yù)不利的時(shí)候。獨(dú)立的ATM操作維護(hù)人員和金融機(jī)構(gòu)對(duì)這類事件都守口如瓶。”
但是,有證據(jù)指出,操作員密碼引起的問題仍然存在。去年6月,兩名14周歲少年通過互聯(lián)網(wǎng)上信息的指引,在位于一家便利店的蒙特利爾銀行AMT機(jī)上,成功猜出了6位數(shù)字組成的操作密碼。兩名少年立刻通知了銀行,銀行方面則修改了密碼。
誰知道有多少ATM黑客會(huì)像本文開頭那兩位老兄那么粗心呢?