針對ATM設備的網絡攻擊數量正在持續提升,而這一次攻擊者們使用的則為“紅外插入式偽造卡槽”。針對這一狀況,國外知名網絡安全專家布蘭·克雷布斯撰寫了文章進行詳細說明。
紅外插入式偽造卡槽
目前涉及“紅外插入式偽造卡槽”的ATM相關網絡攻擊活動正在持續增加。這種插入式偽造卡片屬于一類輕薄欺詐設備,惡意人士能夠將其隱藏在正常的ATM插槽之內。
這種插入式卡槽能夠捕捉卡片數據,并將其存儲在自帶的嵌入式閃存當中。
布蘭·克雷布斯在報告當中提到,攻擊者能夠在某些情況下利用紅外無線傳輸方式獲取插入式卡卡槽竊取到的卡片數據。
紅外遙感屬于一種短距離通信技術,我們平時使用的電視遙控器即為紅外遙感的實際應用之一。
克雷布斯在報告當中提到了數星期之前在美國俄克拉荷馬城發生的一起案件,其中至少有四家銀行成為插入式卡槽ATM攻擊活動的受害者。
KFOR新聞網援引當地一名警探的說法,指出“該卡槽當中包含一套天線,能夠將用戶的卡片信息傳輸到隱藏在ATM之外的小型攝像頭當中。”
在俄克拉荷馬城受攻擊取款機當中發現的插入式卡槽。
克雷布斯確認稱,已經有多位來自金融行業的知情人士證實曾對ATM攻擊當中使用的插入式卡槽進行分析,且其中確實包含能夠將卡片數據以無線方式傳輸至隱藏攝像頭當中的技術。
用于入侵俄克拉荷馬市自動取款機的插入式卡槽還配備有隱藏記錄機制,用于記錄附帶有時間戳的ATM用戶輸入PIN碼視頻,同時還可接收插入式卡槽記錄到的卡片數據。
這種設計能夠有效降低卡槽的維護操作,例如在需要為卡槽更換內置電池時,攻擊者將無需接觸ATM設備內的卡槽,而僅進行隱藏攝像頭更換即可。
根據克雷布斯的介紹,此類卡槽裝置專門針對電池續航進行了優化,其嵌入式電池僅在用戶向ATM插槽內插入卡片時才會被接通并開始供電。
犯罪分子正在俄克拉荷馬城某ATM機安裝紅外插入式偽造卡槽
而間諜攝像頭則以隱匿形式被部署在ATM設備外部。欺詐分子將該攝像頭的針孔鏡頭偽裝在招牌處,并部署在數字鍵盤的上方或者側方。
克雷布斯在報告中寫道,“涉嫌竊取數據的惡意人士采取了相當巧妙的間諜攝像頭隱藏方式,例如在自動提款機側方的金融產品手冊框或者取款機上方的安全鏡附近(部分自動取款機會放置此類鏡子,以便客戶觀察身后人士的舉動)。”
“然而在大多數情況下,隱藏攝像頭亦被放置在鉆有小孔的招牌之內,并由攻擊者部署于數字鍵盤的上方或者側方。遺憾的是,我并沒有拿到最近俄克拉荷馬城相關攻擊當中所使用隱藏攝像頭的現場照片。”
如何防范ATM攻擊保護您的資金安全?
在這種情況下,建議大家用一只手遮蓋住數字鍵盤以完成信息輸入,這能夠避免隱藏相機記錄您的輸入內容。克雷布斯還提到存在以非視頻方式獲取PIN碼的方法(例如進行PIN數字鍵盤覆蓋),但他解釋稱此類裝置對于攻擊者來說成本過高,因此實際使用情況非常罕見。
ATM機取款防范攻略
一是在自助銀行門禁系統刷卡前,要注意觀察是否存在裝有密碼鍵盤的假門禁,要牢記自助銀行門禁系統是不需要輸入密碼的。同時,在門禁系統上刷卡時,最好用手指擋住卡面上的卡號等信息,以防被犯罪嫌疑人的針孔攝像機偷拍。
二是在ATM機上查詢、取款時,注意周圍有無可疑人員,留心旁邊是否有人偷窺,注意機器上是否有多余的裝置或攝像頭,密碼鍵盤是否有改裝痕跡或被貼上薄膜,在輸入密碼時要注意快速操作并用身體遮擋,以防犯罪嫌疑人窺視。不要隨意丟棄取款回執單,以防泄露卡內信息,要特別提防那些“好心人”提供的“幫助”和“天上掉餡餅”現象。一旦出現情況,應馬上報警或報告相關銀行,最好不要離開柜員機。
三是遇到“吞卡”現象不要輕易離開現場,如系正常“吞卡”,機器會吐出“吞卡”憑條,屏幕也會顯示確實“吞卡”,此時可以撥打相關銀行客服電話。如遇到ATM機的出鈔口不出鈔時也不要輕易離開現場,可以用手機或請他人幫助撥打五位數銀行客服電話求助,且銀行工作人員絕不會在電話里要求持卡人轉賬或說出銀行卡號和密碼。
四是嚴格保管好自己的銀行卡,在設置卡密碼時不要簡單地用生日或電話號碼等容易被“破譯”的數字。在使用銀行卡時,牢記卡號碼的尾數,以便在被掉包后能立即發現并采取補救措施。