Как ограбить банкомат сбербанка bkr-bank.ru все про деньги

Как ограбить банкомат сбербанка

Как обмануть банкомат и снять деньги

Большинство банков стараются упростить потребность своих клиентов в снятии наличности или пополнения банковских карт. С этой целью они устанавливают банкоматы и терминалы во многих точках города, которые всегда привлекали внимание дельцов, желающих воспользоваться ими в свою пользу. Поэтому, стоит рассмотреть вопрос, можно ли обмануть банкомат, используя различные манипуляции с помощью подделок или банкнот «билеты банка приколов».

Существование схем обмана вызывают определенный интерес для мошенников. А учитывая, что фальшивомонетчики периодически проявляют активность, важно понимать, что делать и как распознать фальшивку.

Ошибки банкоматов

Практически все банкоматы проводят сканирование купюр по определенным защищенным частям денежной купюры. К сожалению, не все банкоматы оснащены высокоточным сканирующим устройством , позволяющим идентифицировать банкноту.

Банкоматы проверяют деньги в обычном рабочем режиме. Однако, когда вносится большая сумма денег, не всегда хватает отведенных секунд на проверку, распознать фальшивку. Это объясняет, почему банкомат берет фальшивки, а в случае с мошенничеством, зачастую речь идет о 5000 купюрах.

По сути, банкоматы подставляют собой сложное техническое устройство, которому, как и любой технике, свойственно ломаться. В некоторых случаях происходят сбои в работе, в результате чего выдается не та сумма денег, которую запросил клиент. Причинами выдачи большей суммы, чем запрашивается клиентом, могут быть:

  • Программная ошибка.
  • Технический сбой.
  • Ошибка кассира, который производил загрузку денег.

Если клиент столкнулся с такой ситуацией, стоит обратиться в отделение банка, поскольку автоматическая система рано или поздно выявит данный инцидент. А разобравшись с ситуацией, клиенту может быть предъявлена серьезная претензия.

Целенаправленный обман?

Задаваясь вопросом, как обмануть банкомат Сбербанка и снять деньги, важно помнить об уголовной ответственности, несмотря на многочисленные видео и черные схемы. Все эти «наглядные пособия» чреваты серьезными последствиями.

В числе зафиксированных случаев умышленного обмана, можно выделить следующие:

  • При необходимости разменять купюры, можно положить на счет в банкомате две банкноты, номиналом 5000 рублей. А затем снимать эти деньги частями. Два раза по 4000 рублей, а затем запросить сумму в 2000 рублей. Поэтому, при необходимости размена, не стоит обращаться в кассу, достаточно потратить несколько минут у банкомата и успешно решить свою проблему размена большой купюры на мелкие. Для решения проблемы размена обычного человека – это реальный способ получить деньги меньшего номинала. А мошенники используют фальшивые купюры, которые в течение нескольких минут становятся настоящими деньгами.
  • В некоторых банкоматах, до недавнего времени работала такая схема: необходимо использовать «левую» банковскую карту Сбербанка и денежная купюра. Введя пин-код и не дожидаясь окончания операции, вставляется купюра в еще закрытый купюроприемник. Номинал не имеет значения в данном случае. Купюра вставляется до половины. Затем, необходимо нажать опцию «внести наличные». Аппарат начинает «думать». По его пониманию, банкноту попросту зажевало. Через определенное количество времени появляется надпись о сумме претензии. Вводим и подтверждаем сумму в 5000 рублей. Чек и зачисление на счет гарантированы.
  • Зафиксирован случай с разрезанием купюр. Мошенник информирован о всех элементах защиты, по которым проверяется каждая поступающая банкнота в купюроприемник. Он аккуратно разрезал пятитысячные на две части и аккуратно дополнил их другими мелкими банкнотами. Такая система была реализована человеком, идеально знакомым с системой считывания элементов распознавания. Банкомат успешно принял все деньги и зачислил их на счет злоумышленника.

Способы обмана банкомата Киви

В последнее время многие люди используют Киви кошельки. А значит, привлекают интересы мошенников, которые задаются вопросами, как обмануть банкомат Киви. Схема обмана злоумышленников имеет следующий алгоритм:

  • Подыскиваются терминалы, которые расположены в безлюдных местах или там, где наиболее низкая проходимость людей.
  • Вбивается специальный скрипт (на клавиатуре терминала). Это специальная программа, которая направлена на ориентирование самой транзакции.
  • После её установки все платежи будут проводиться не по их назначению, а перенаправляться, согласно установленной программы.

Любой пользователь, который ничего не подозревает, попросту отправит свои деньги на кошелек мошенников. Чтобы обезопасить себя, необходимо:

  1. Постараться не пользоваться терминалами в безлюдных местах.
  2. Сразу обратить внимание на внешние показатели терминала. Присутствие любого рода повреждений должны обязательно насторожить.
  3. Постараться выяснить название подрядной организации, которая занимается обслуживанием данного терминала и сообщить.

Массовый вброс 5000 купюр «билеты банка приколов»

Старые рабочие терминалы всегда были предметом атаки со стороны мошенников, которые находили способы обмануть банкомат. Зафиксирован случай массового вброса фальшивых пяти тысячных купюр. Это произошло по причине отсутствия у старых устройств современной системы распознавания. Данным фактором и воспользовались мошенники, провернув серьезную финансовую махинацию.

В Санкт Петербурге был зафиксирован случай, когда злоумышленники загрузили в купюроприемник 5000-е купюры из банка приколов. Все банкноты были обработаны специальным раствором. Общая сумма урона составила пять миллионов рублей. Мошенники зачислили деньги на несколько банковских карт и успели их обналичить до того, как служба безопасности обнаружила подделки.

Как банк проверяет купюры?

Если в недавнем прошлом фальшивомонетчики подделывали деньги таким образом, чтобы рядовой гражданин не заметил подделки, то теперь их интерес составляют банкоматы.

Каждая купюра имеет свои элементы распознавания. В большинстве случаев, их несколько. Система считывания направлена на следующие показатели:

  1. Лазерная микроперфорация.
  2. Защитная нить.
  3. Комплексность водяных знаков.
  4. Скрытые символы и кипп-эффекты и многие другие элементы.

Чаще подделывают пяти тысячные и тысячные купюры. Мелкие денежные купюры проще «протолкнуть» в купюроприемник, но они не приносят мошенникам серьезного «дохода». Поэтому совершенство их изобретательности охватывает банкноты высокого номинала. А поиск ответа, как и можно ли обмануть банкомат остается актуальным.

Банкомат выдал фальшивку?

К сожалению, банкоматы дают сбой. Если клиентом была получена фальшивка, нужно незамедлительно обратиться в ближайшее отделение банка. Обратившись к специалисту, следует составить претензию. В ней нужно указать следующие параметры:

  • Серийный номер и номинал полученной денежной купюры.
  • Адрес и место того терминала, где клиент получал деньги по своей банковской карте.
  • Обязательно следует указать конкретную дату и время съема денег.
  • Если деньги снимались в присутствии близких или посторонних людей, лучше указать данные о свидетелях. Так будет проще доказать правоту своих слов.

Чтобы избежать подобных инцидентов лучше снимайте деньги в банкоматах, которые находятся в отделениях банков.

Попытка обмануть банкомат или участие в подделке денежных купюр – это уголовное преступление, которое преследуется Законом и предусматривает лишение свободы. Поэтому, элементарный интерес может стать серьезным правонарушением, повлекшим непоправимые последствия.

Пройдите небольшой опрос и узнайте о 10 способах обмана банкоматов и не только их, также представлены и другие схемы.

Как грабят банкоматы


Сегодня поживиться кругленькой суммой можно, не прибегая к налету на здание банка. Тем более когда кругом понаставили банкоматов. Речь о так называемых логических атаках на банкоматы — «модной новинке», которая постепенно становится новым трендом атак на финансовые организации.
Спросите любого человека, что первое приходит ему в голову, когда он слышит слова «атака на банк». Не задумываясь, в 90% случаев люди вспомнят про налет группы вооруженных до зубов крепышей в черных масках-балаклавах. Воображение и знакомство с более-менее приличными образчиками западной киноиндустрии вызовут в памяти крики «Всем лежать, это ограбление!». Ну а дальше по сценарию: благородные помыслы преступников, вызывающих сочувствие, неожиданное спасение заложницей одного из налетчиков, любовь, слезы, вероятная гибель героя… Стоп! Снято! Увы, сказки, даже криминальные, возможны, но только в кино. В жизни все более чем прозаично. И даже если под атаками на финансовую организацию подразумевается банальный налет на банк, романтики в этом преступлении мало. Физическое насилие, как правило, для многих заканчивается летально, а слезы не имеют ничего общего с любовью: за ними ужас, смерть, унижение.

Для начала разберемся, какие типы атак на банкоматы существуют. Итак, есть два типа атак на банкоматы: физические и логические.
Под физическими атаками на банкомат подразумеваются:
— кража банкомата (с этим видом вандализма давно, но не во всех устройствах справляется капсула с краской, которая при любой попытке насильственно вскрыть банкомат «взрывается» внутри диспенсера и окрашивает банкноты, что делает их абсолютно бесполезными);
— подрыв банкомата газом или взрывчаткой;
— ограбление инкассаторов.
За стремительным ростом в России в 2016 году количества инцидентов, связанных с подрывом банкоматов, логично последовало повсеместное внедрение кредитными организациями банкоматов с защитой от взрывов. Этот ход во многом послужил причиной того, что мошенники стали стремительно переключаться с физических на так называемые логические атаки — с использованием вредоносного программного обеспечения. Этим в числе прочего обусловлен резкий рост численности логических атак с применением вредоносного ПО в Европе в 2016 году, который составил 287% по сравнению с 2015 годом.

Читать еще:  Как узнать бик банка по номеру карты

Мошенники стали стремительно переключаться с физических на так называемые логические атаки — с использованием вредоносного программного обеспечения.

Чем грабят банкоматы?

Первое вредоносное ПО для банкоматов появилось в уже далеком 2009 году. Его назвали Skimer, поскольку он превращал банкомат в знакомый многим «скиммер» –— устройство для кражи данных банковских карт, считывающее информацию с магнитной полосы карты. Skimer получил широкое распространение и к 2016 году был обнаружен на банкоматах по всему миру, в том числе в России. Новые модификации Skimer продолжают фиксироваться экспертами повсеместно.
Ploutus — «мексиканский» брат Skimmer — появился в 2013 году в Мексике и уже спустя пару лет был замечен в странах Восточной Европы. Установка «вредоноса» происходит с загрузочного CD, и киберпреступник получает возможность управлять зараженным банкоматом с помощью ПИН-пада или подключаемой внешней клавиатуры. Весь функционал Ploutus направлен на достижение одной цели — снять наличные с банкомата. Актуален и очень опасен.
NeoPocket — еще один «вредитель», обнаруженный в 2014 году. Использует технику «человек посередине» для перехвата данных о трансакциях с помощью установочного ключа и внешней клавиатуры.
В 2014 году финансовый мир взбудоражила новость о крупных кражах наличных из банкоматов Восточной Европы и Юго-Восточной Азии. Причиной стала вредоносная программа Tyupkin (aka Padpin). Особенность функционирования этого «вредителя» заключается во встроенном механизме двухфакторной аутентификации для получения доступа к управлению системой банкомата. После ввода первого ключа на ПИН-паде зараженного банкомата отображается скрытая панель для ввода второго ключа. После чего злоумышленник получает доступ к управлению денежными кассетами. На время «работы» происходит отключение серверных интерфейсов — чтобы охрана вовремя не отреагировала на несанкционированную выдачу денег.
В 2015 году банкоматы Мексики были атакованы с помощью принципиально нового трояна GreenDispenser (дословно: «зеленый раздатчик», англ.). Совсем скоро троян был обнаружен на банкоматах Восточной Европы. Эксперты российской компании по осуществлению кибербезопасности Positive Technologies провели всестороннее расследование механизмов и принципов функционирования GreenDispenser. Благодаря этому расследованию мы имеем возможность понять принципы действия логических атак, их организацию и всю сложность их проведения.

Ноутбук с деньгами

Любой банкомат — это компьютер, причем, как правило, работающий на ОС Microsoft Windows. Представьте, что у вас есть огромный ноутбук, только вместо USB-слотов, CD-привода (они еще бывают вообще?) к ноутбуку прилагается емкость с ценными бумагами, клавиатура для ввода ПИН-кода, по паре кнопок с боков, отверстия для банковской карты и получения банкнот. Для взаимодействия такого «ноутбука» со всеми описанными устройствами требуется специальное расширение, подобно тому, как для установки компьютерной мыши требуется драйвер. В случае с банкоматами роль такого драйвера выполняет Extension for Financial Services (расширение для финансовых сервисов, сокращенно — XFS). Троян использует расширение из специальной библиотеки (она поставляется банкам вместе с Microsoft Windows) и с его помощью получает доступ к управлению всеми устройствами: ПИН-падом, отверстием для выдачи денег и т. д. Атаковать таким образом можно банкомат практически любого производителя, так как используемое расширение — одно из самых распространенных в своем роде.
Вопрос: как преступник получает доступ к библиотеке? Есть несколько способов, и они поразят своей простотой:

  • купить списанный банкомат для всестороннего изучения и дальнейшего тестирования;
  • подкупить сотрудника банка, который может не только скачать необходимую библиотеку, но и установить сам троян на банкомат;
  • открыто попросить необходимые файлы на одном из интернет-форумов, посвященных банковской тематике.

Интересно, что сам автор трояна в краже не участвует. Он занимается локализацией и поддержкой своего вредоносного детища, основная же его цель — продать «товар». Такие выводы сделаны по результатам расследования.

Заполучив троян и техподдержку создателя, злоумышленники сталкиваются с двумя нетривиальными задачами:

  1. Как установить троян на банкомат?
  2. Как забрать после этого деньги из банкомата?

Спрашивается: кто может установить троян на банкомат, не вызывая подозрений? Тот, кто имеет доступ к сервисной зоне банкоматов. Например, сотрудник банка или профессиональный взломщик. То есть преступникам нужно найти такого человека.
После того как «герой» найден, а банкомат заражен, злоумышленники приступают ко второй части плана: снятие наличных с помощью установленного трояна GreenDispenser. Именно этот этап сопряжен для взломщиков банкоматов с максимальным риском. Ну сами посудите: действовать нужно предельно четко, максимально быстро, в условиях повышенной опасности — ты весь как на ладони, часики тикают. Да, нелегкая это «работа». Впрочем, сочувствие в сторону! Настало время познакомить вас с новым словом.

Кто может установить троян на банкомат, не вызывая подозрений? Тот, кто имеет доступ к сервисной зоне банкоматов. Например, сотрудник банка или профессиональный взломщик.

Дроп, дроп, дроп

Для снятия наличных с зараженных трояном GreenDispenser банкоматов киберпреступники прибегают к услугам так называемых дропов (от англ. drop — кинуть, уронить). Типичные задачи дропа — получить деньги на свое имя, снять деньги с карты в банкомате. Или, как в случае с зараженным банкоматом, получить деньги по команде из интерфейса управления трояном. В качестве оплаты дроп оставляет себе долю от обналиченных денег. Чем больше зараженных банкоматов нужно «обслужить», тем больше злоумышленнику требуется дропов.
Для управления командой дропов существуют дроповоды, своего рода бригадиры. Они вербуют, обучают и координируют дропов. Сценарий прост: дроп находится у банкомата, банкомат заражен трояном, а интерфейс управления находится у организатора кражи. Тот сообщает дроповоду код подтверждения, а дроповод уже передает дропу эту информацию. Проще простого! Но…

Как быть с обычными держателями карт? Они-то законно хотят снять свои честно заработанные, причем в любое время дня и ночи. Их не оттолкнешь привычным «вас здесь не стояло». Они тоже хотят снимать наличные, а от этого ресурсы банкомата редеют, что, конечно, не входит в планы киберпреступников. Чтобы отвадить незваных гостей, злоумышленники прибегают к одной нехитрой уловке: после установки трояна на экране банкомата отображается локализованное для определенной страны сообщение о неисправности аппарата.
«Weregretthis ATM istemporary out ofservice», «банкомат временно не работает», «вибачте, банкомат тимчасово не працює»… Знакомо? В следующий раз при виде знакомой надписи ненароком призадумаешься. Для обычного прохожего банкомат с такой надписью будет выглядеть как обычный неисправный. Никому и в голову не придет подойти к нему и начать снимать деньги. На самом-то деле банкомат работает, и в данный конкретный момент с его помощью совершаются зловещие преступления с помощью вредоносного ПО GreenDispenser, который через XFS уже получил контроль над ПИН-падом и ожидает ввода установленного авторами трояна статического ПИН-кода.
Чтобы обеспечить уникальность второго ПИНа, GreenDispenser генерирует случайный код, который шифруется с помощью Microsoft CryptoAPI, а затем кодируется в Base64. Закодированный ПИН отображается на экране в виде строки и QR-кода на случай, если у дропа нет смартфона или экран банкомата «затерт до дыр».
Пройдя аутентификацию, дроп переходит в интерфейс управления трояном, в котором ему становится доступна функция снятия денег. Успешно сняв наличные, дроп по указанию дроппера удаляет троян из системы с помощью специальной утилиты SDelete. Сегодня SDelete активно используется злоумышленниками как «антифорензик». Средство, после применения которого восстановить удаленные файлы не представляется возможным, что значительно усложняет криминалистическое исследование скомпрометированной системы и затрудняет проведение расследования. Запустить SDelete на банкомате можно при возникновении любой «внештатной» ситуации: дроп привлек к себе ненужное внимание, у дропа не хватает времени на снятие денег, банкомат слишком долго висит в ложном режиме «out of service» и т. п.

Читать еще:  Как расшифровывается сбербанк

Что делать?

По оценке Positive Technologies, суммарный ущерб, нанесенный в ходе инцидентов с применением трояна GreenDispenser в 2015—2016 годах, составил порядка 180 тыс. долларов США. Это, конечно, мелочь по сравнению с действительно крупными кампаниями. Но учитывая, что подобные методы начали применяться злоумышленниками относительно недавно, а также на фоне планируемого повышения защиты сейфа с денежными кассетами от взрыва данный метод может получить большое распространение. Значит, и ущерб будет расти. Более того, есть все основания полагать, что киберпреступники готовят принципиально новое вредоносное ПО, которое может быть использовано для удаленных атак на банкоматы. Об этом говорит повышенный интерес специализированных сообществ к различного рода системным библиотекам используемых в ПО банкоматов.
Очевидно, что сегодня неосмотрительно рассчитывать только на компетентную защиту от физической атаки на банкомат.
Конечно, деньги по-прежнему хранятся внутри этого железного денежного ящика, и физическое воздействие на него кажется само собой разумеющимся (правда, только на первый взгляд). Однако действовать физически на такую махину непросто. Совсем другое — заполучить денежки, завладев доступом в систему компьютера, который управляет выдачей денег, — тут и силой особой обладать не нужно, и вероятность «спалиться» гораздо меньше. Да и быстрее все происходит: преступнику достаточно подключиться к микропроцессору с помощью вредоносной программы и обчистить банкомат за считаные минуты.

Будущее киберпреступности не предопределено. Хакеры изобретают все более изощренные способы атак на финансовые организации и финансовое оборудование. Но и разработчики систем кибербезопасности не перестают быть бдительными.

Несколько советов

  1. Следите за лицами, имеющими допуск в сервисную зону.
  2. Особое внимание уделите защите компьютера, управляющего всем оборудованием банкомата, а именно:
    — введите запрет на внешние устройства (мышь, клавиатура) и на загрузку информации с внешних носителей (флешки, диски) — все это может принести с собой преступник, чтобы использовать для получения контроля над управлением банкоматом;
    — установите стойкий пароль для доступа в BIOS, чтобы злоумышленник не смог внести изменения в конфигурацию загрузки системы.
  3. Установите и корректно настройте систему защиты.
  4. Регулярно проводите анализ защищенности банкоматов, чтобы иметь актуальную информацию о состоянии их безопасности и свести к минимуму вероятность взлома.

Будущее киберпреступности не предопределено. Хакеры изобретают все более изощренные способы атак на финансовые организации и финансовое оборудование. Но и разработчики систем кибербезопасности не перестают быть бдительными: эксперты проводят расследования, изучают методы кибератак, что позволяет им вовремя откликаться на новейшие способы хакерских действий, генерировать новые системы защиты, повышать уровень кибербезопасности и предотвращать взломы.

Техногенное ограбление банкоматов Сбербанка (2 фото)

Десять минут потребовалось наряду частной охранной фирмы «Щит», чтобы добраться по тревоге до отделения Сбербанка на улице Советской в поселке Ульяновка Тосненского района.

В 2:50 ночи 16 сентября сотрудники ЧОП уже забегали в зону круглосуточного обслуживания на первом этаже двухэтажного кирпичного здания. Наверняка от этого топота проснулись жители дома-развалюхи в десятке метров от местного Уолл-стрита. Конечно, рядом с поврежденным банкоматом никого уже не было. Сколько было украдено, в Сбербанке сегодня не признаются. Понятно лишь, что действовали двое. В полиции записями видеонаблюдения с нами делиться отказались, но намекнули, что для понимания стоит посмотреть немного назад и в сторону Петербурга.

И действительно, выяснилось, что ночь с 11 на 12 сентября — предмет для изучения. Как говорят, служба безопасности Сбербанка не сразу обратилась в полицию после серии ограблений своих банкоматов. В эти дрязги лезть не будем, а про потрошителей железных копилок расскажем в ретроспективном репортаже.

Около 23:00 одиннадцатого сентября в помещение с банкоматами Сбербанка в доме 33 по Гаванской улице на Васильевском острове Петербурга вошел неизвестный в кепке. В руках у парня был чемоданчик. Как выяснилось, с дрелью. С ее помощью вор просверлил лицевую панель банкомата в правильном месте. За свежепросверленным отверстием диаметром 40 миллиметров обнажился разъем блока управления банкоматом. По сути, обычный компьютер, с материнской платой, оперативной памятью и загруженным программным обеспечением.

Грабитель подключил к нему кабель, идущий от коробочки в его руках. Полминуты колдовства, и банкомат понял, что слушаться надо не своих «электронных» мозгов, а коробочку. Аппарат не стал жадничать и выдал из стального брюха весь остаток, без малого пять миллионов. Секунд через пятнадцать от отделения отъехал автомобиль. Скорее всего, водитель был предельно аккуратен в части скоростного режима и требований правил дорожного движения.

А минут через сорок он остановился в 21 километре от первой точки, неподалеку от дома по улице Пилотов в Авиагородке, где находится отделение Сбербанка. Для понимания — это южная окраина Петербурга. Дальше только аэропорт Пулково. На часах было около полуночи. Здесь камера зафиксировала те же ловкие манипуляции: дрель, дырка, разъем, кабель, коробочка-факир и приятный треск банкомата, выдающего деньги. На этом шаге воры взяли 2 миллиона 300 тысяч рублей. И вновь машина потрошителей тронулась.

Через полчаса, преодолев 23 километра, мастера сверла и электроники остановились вблизи Сбербанка на Малиновской улице на окраине Пушкина. На месте, по всей видимости, пришлось подождать, пока в помещении Сбербанка перестанут фланировать клиенты, желающие ночью снять кэш. Один из подельников зашел туда лишь в 2:40. Добычей стали четыре с лишним миллиона.

Полсотни километров до улицы Шахматова в Петергофе банкопотрошители преодолели за час. Вновь подождали для верности, и в пять утра повторили все па этого танца. Здесь их ждал самый скромный куш — чуть менее полутора миллионов.

Карта перемещений потрошителей банкоматов

Деталь для любителей точного детектива: с каждым визитом отверстие, которое высверливал налетчик, становилось все больше. А объяснение оказалось простым. Каждый раз насадка приходила в негодность, и нужно было брать новую из стандартного набора в чемоданчике с дрелью.

Сегодня в Сбербанке от развернутых комментариев отказываются. «Факт подтверждаем, подробностей дать не можем, ущерб устанавливается», — примерно в такую мантру можно облечь официальный комментарий.

Один из опрошенных нами игроков рынка по продаже и эксплуатации банкоматов широкими мазками объяснил, каким образом могло происходить хищение. «Скорее всего, они подключались к шине данных и обходили шифрование.

Можно сказать, что это программно-аппаратный взлом. Штука довольно сложная и требует знаний. А сам обмен данными с механизмом по выдаче денег довольно прост и стандартизирован у всех банкоматов», — пояснил собеседник, намекая, что тренировка на натуральном банкомате в этом случае не нужна, а необходимо, скорее, немало часов проводить за программными кодами перед монитором домашнего ноутбука.

В конце истории заметим, что у мужчин с дрелью и гаджетом имеются, по всей видимости, не только мозги, но и прочные нервы. Вед, имея за спиной все больше и больше визитов за короткий отрезок времени, они не разволновались и ошибок не допустили.

Как настроить?

Всё о Интернете, сетях, компьютерах, Windows, iOS и Android

Как взламывают банкоматы Сбербанка и других банков

Всем привет! Сегодня я хочу рассказать об одном виде мошенничества, которое хоть и не часто, но тем не менее встречается — взлом банкомата. Тут Вы резонно можете спросить — а при чём тут обычный обыватель? Ведь и само устройство и деньги внутреннего — это собственность банка!
Так, да не так. Один из способов подразумевает кражу пользовательских данных и использование их в преступных целях. В частности — для обналичивание средств, хранящихся на счёте жертвы.
Заранее хочу оговориться, что это не статья из разряда «как взломать банкомат для чайников». Это информация о том, как обычному человеку не стать жертвой злоумышленников.

Для начала давайте разберёмся что такое Банкомат — это специальный аппаратно-программный комплекс, предназначенный для работы с банковскими картами, выдачи и приёма наличных средства, а так же для проведения безналичных платежей.
Рассмотрим подробнее из каких модулей он состоит:

Устройство банкомата

За крепким стальным корпусом такого аппарата скрывается обычный компьютер , который связан с сетью своего банка посредством кабельного (ADSL, Ethernet) или беспроводного доступа (WiFi, 3G/4G). Кстати, для обмена данными как правило используются каналы связи всего по 64-128 КБит/сек.

Читать еще:  Как стать страховым агентом нескольких компаний

Вся наличность находится в специальном бронированном модуле, который называют сейф. Доступ к нему имею инкассаторы, которые занимаются заменой денежных кассет.

Наличные деньги выдаются через специальное устройство — Диспенсер, который соединён с сейфом. Он разблокирует кассеты, перемещает деньги, выдаёт купюры клиенту и отбраковывает повреждённые при их обнаружении, помещая их в кассету с браком.

Выдаёт наличность клиенту специальный механизм, отвечающий выдачу денег — шаттер.

За получение информации с банковской карты отвечает Картридер — считыватель карт. Он отлично умеет снимать информацию как с обычной магнитной полосы, так и с EMV-чипа, который идёт на современных кредитках и дебетках.

Для вывода информации пользователю используется дисплей . На последних моделях он уже идёт сенсорный. В противном случае, рядом с экраном будут находится кнопки управления.

Цифровая клавиатура банкомата, через которую пользователю вводит pin-код, а так же указывает сумму, номер счёта и т.п. называется Пинпад. У неё два режима работы:
— защищенный, в котором вводится ПИН-код и передается в шифрованном виде в компьютер.
— открытый, используется для ввода суммы денег, номера счёта, телефона и т.п.

Так же, в целях безопасности, противодействия взлому банкомата и мошеннических действий с ним, внутри установлена система видео-наблюдения, имеющая минимум одну видеокамеру. в более продвинутых аппаратах видеокамер несколько. Они используются для видеофиксации приёма и выдачи денег прямо рядом с купюроприёмником и устройством выдачи купюр.

Ну и не стоит забывать про принтер , печатающий чеки. Он представляет собой наименьший интерес для взломщиков.

Программный комплекс банкомата называется XFS-менеджер. Он отвечает за слаженную работу всех его устройств. Стандарт XFS разработан в Microsoft. Самое интересное, что наиболее адекватно он работает на старой доброй Windows XP. Именно поэтому львиная доля банкоматов до сих пор используют именно эту ОС.
Ну вот, с внутренним устройством разобрались — теперь давайте посмотрим на самые популярные способы как взломать банкомат, которыми пользуются злоумышленники.

1. Физическое повреждение или поломка банкомата

Это самый простой в техническом плане способ. Не нужно никаких дополнительных хитрых устройств, компьютеров, программ и обученных специалистов — только грубая сила. Но это не значит, что тут всё очень легко. Во-первых, понадобится специализированный инструмент — болгарка, гидравлический ножницы или автоген. Некоторые злоумышленники пытаются справится с помощью лома и кувалды, но, как правило, эти попытки не венчаются успехом, так как стенки и дверь сейфа бронированные и тут нужно что-то посерьёзнее. Известны случаи, когда внутренний сейф вскрывали с помощью взрывчатки, но это скорее по глупости — большинство купюр при этом сгорает от огня. С 2013 года в Америке придумали ещё одну хитрость, позволяющую вскрыть банкомат не повредив деньги — газовые взрывчатые устройства. Но до России, слава Богу, всё это не докатилось.

Кстати, как показывает статистика, большинство взломов банковских терминалов заканчивается неудачей для преступников и значительным ущербом для банка из-за значительных повреждений устройства.

2. Использование аппаратных уязвимостей

Здесь вся суть кроется в поиске уязвимостей, которые производитель банкомата допустил в конструкции своих изделий, либо в комплектующих, использованных в производстве.

Самый популярный на сегодня вариант называется кеш-трэппинг . Суть его заключается в том, чтобы различными способами повредить механизм выдачи денег так, чтобы он не мог ни выдать купюры, ни вернуть их обратно в кассеты. Клиент пытается снять деньги, но у него это не получается. Он получает карточку и уходит. Наличные как бы возвращаются назад в терминал, но по факту остаются в шаттере и злоумышленникам остаётся только извлечь их оттуда.

Ещё один, относительно свежий способ открыли совсем недавно. Называется он Drilled Box . Тут используется чисто конструктивная особенность определённых моделей одной марки банкоматов. В корпусе просверливается отверстие для подключения специальной шины, через которую деньги благополучно покидают сейф.

3. Скимминг

Это сложный в техническом плане, да и в самой реализации способ, но он имеет место быть. Сложен он тем, что на банкомат Сбербанка или другого банка надо прикрепить каким-то образом устройство для считывания карты (скиммер), которое считает код карты, а так же цифровую клавиатуру (пинбокс) или видеокамеру чтобы увести пин-код. После этого изготавливается дубликат карты и со счёта клиента средства уходят далеко и надолго.

4. Программный взлом

Это самый технически продвинутый способ, которым занимаются уже профессионалы в сфере взлома банкоматов, так как подразумевает наличие у преступников продвинутых знаний о протоколах передачи данных и техническом устройстве аппарата. Как правило чаще всего смысл действий заключается в перехвате данные, которые передаются между терминалом и сервером банка. Злоумышленники «вклиниваются» в канал связи и ставят анализатор пакетов, с помощью которого пытаются перехватить передаваемые пакеты.

На старых моделях, где ещё используются COM-порты, возможен ещё один вариант взлома, который подразумевает вскрытие корпуса и подключение мобильного компьютера для перехвата данных. Именно поэтому на новых девайсах уже используются только USB разъёмы.

Ещё один случай — использование ошибок при разработке программного обеспечения. Так, например, в 2014 году был ряд случаев, когда удалось снять деньги с помощью ввода комбинации цифр на пинпаде. Но как в дальнейшем оказалось, злоумышленники имели доступ у внутренностям аппарата в следствие чего был загружен диск с вирусом.

Любой банкомат «Сбербанка» в России можно взломать всего за 10 секунд

Ох уж этот «Сбербанк», который всегда оказывается в центре различных скандалов и интриг в последнее время. На днях на просторах видеохостинга YouTube появилось крайне необычное видео, в котором один из пользователей всего за 10 секунд сумел взломать банкомат этой организации, который работает на базе операционной системы Windows XP, выпущенной на рынок более 15 лет назад. То, что видит пользователь при работе с этим устройством – это лишь графическая оболочка, под которой скрывается старая и устаревшая ОС.

Как оказалось, абсолютно любой банкомат «Сбербанка» любой желающий может взломать всего за 10 секунд, воспользовавшись особенностью операционной системы Windows XP. На видео видно, как потенциальный хакер пять раз подряд нажал на кнопку «Shift», после чего система предложила ему настроить залипание клавиш. В связи с этим россиянину удалось получить полный доступ к к банкомату, а вернее ОС, на базе которой он работает.

Извлечь деньги из банкомата таким образом нельзя, поскольку для этого используется специальная защищенная среда фирменного ПО, однако вывести любой банкомат «Сбербанка» из строя – запросто. Этого можно добиться путем удаления каких-то расширений или же отдельных файлов, которые нарушают работу всего устройства и фактически выведут его из строя до того момента, пока специалисты банка не переустановят на нем ОС.

Осуществить взлом может любой человек, который в состоянии пять раз подряд нажать на кнопку «Shift» на его клавиатуре. Потенциальный хакер утверждает, что обнаружить эту критическую уязвимость ему удалось совершенно случайно. Когда он обратился в службе «Сбербанка» с просьбой исправить эту проблему, его обращение проигнорировали, хотя к нему он приложил видеоролик с доказательством. С тех пор прошло уже несколько дней, а решать эту брешь в системе защиты никто так и не собирается.

Именно поэтому россиянин, который пользуется услугами «Сбербанка», решил выложить в сеть видеоролик, проливающий свет на то, как любой банкомат этой организации можно взломать всего за 10 секунд, получив полный доступ к операционной системе. Велика вероятность того, что таким образом хакеры и злоумышленники будут устанавливать вредоносное ПО прямо в банкоматы, за счет чего у всех людей, которые вставят в него свою банковскую карту и введут PIN-код, спишутся все денежные средства.

До 22 декабря включительно у всех желающих есть возможность совершенно бесплатно получить спортивный браслет Xiaomi Mi Band 4, потратив на это всего 1 минуту своего личного времени.

Присоединяйтесь к нам в Twitter, Facebook, ВКонтакте, YouTube, Google+ и RSS чтобы быть в курсе последних новостей из мира технологий будущего.

Ссылка на основную публикацию
Adblock
detector