Gehackte ATM's geven miljoenen weg

Geprepareerd
Dat werkt natuurlijk niet bij een gewone geldautomaat, maar wel bij een ATM die gemanipuleerd is. Eerst gaan ze fysiek naar de geldautomaat toe waar ze met behulp van een zelfstartende cd-rom de malware installeren – Kaspersky Lab heeft deze de codenaam Tyupkin gegeven. Vervolgens starten ze het systeem opnieuw op en hebben zij de controle over de geïnfecteerde geldautomaat.
Unieke random-volgorde
Nadat het de criminelen gelukt is om de geldautomaat te infecteren, blijft de malware doorlopend actief en wacht deze op een opdracht. Om de fraude minder op te laten vallen, hebben ze de Tyupkin-malware zo ingesteld dat deze alleen opdrachten op specifieke tijden op zondag- en maandagnacht accepteert. Uit videobeelden van de beveiligingscamera's van de geïnfecteerde geldautomaten wordt duidelijk welke methode gebruikt wordt om het geld van de automaten vrij te geven. Bij iedere sessie wordt opnieuw een unieke cijfercombinatie gegenereerd op basis van willekeurige cijfers. Hierdoor kan niemand buiten de bende per toeval profiteren van de fraude.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee