作者: | 来源:互联网 | 2023-07-26 21:14
俄罗斯黑客采用一种新技术叫做反向ATM攻击(Revese ATM Attack),已成功从金融机构ATM机中窃取数百万美元现金。GroupIB安全公司的安全专家解释称,网络犯罪者利用反向ATM攻击(R
俄罗斯黑客采用一种新技术叫做反向ATM攻击(Revese ATM Attack),已成功从金融机构ATM机中窃取数百万美元现金。
GroupIB安全公司的安全专家解释称,网络犯罪者利用反向ATM攻击(Revese ATM Attack)从俄罗斯至少5个银行中窃取了25200万卢布(约合380万美元)现金。
这种类型的攻击始于2014年夏天,于2015年第一季度结束。
安全专家详细描述了反向ATM攻击(Revese ATM Attack)。攻击者首先会通过ATM机在合法银行账户存入5000、10000、30000卢布的现金,随之又立即取走相同数额的现金,并打印交易收据。如此之后攻击者会向正在远程访问该POS终端机的同谋发送交易收据上的信息,包括付款的参考号和取款金额。通常情况下,他的同谋应该是个人而非组织,并且身处国外。
同谋之后便利用交易收据上的信息在POS终端上执行一个反向操作,ATM终端机会误以为是存款当事人取消了操作,便会把相同数额的现金退还给存款人。用这种方法,他们成功欺骗了美国和捷克共和国上千个POS终端。
银行方面也会认为是取现操作失败了,因为当银行账户余额不足的情况下也会出现类似的情况,而这种情况是正常的,所以不会引起银行方面的怀疑。
而套现过程是通过全球“money mule”网络转账到攻击者银行账户的。
正如GroupIB安全公司的安全专家解释那样,网络犯罪者利用的是俄罗斯信用卡处理取款、转账、验证阶段的漏洞,并且还会试图绕过VISA和MasterCard中的验证。
问题是。当反向操作只针对某单一银行时,VISA提供的交易细节不会被目标银行识别。当ATM取款操作在A国家,而取消/反向操作在B国家时,验证进程就会失效。
VISA卡汇集了受影响的银行,这样当现金从银行ATM机取出并通过其他终端机认证时,它们能阻断可能的反向操作。
GroupIB正在积极支持执法部门对欺诈行为做进一步的调查。