Αυξήθηκαν το 2022 οι επιθέσεις με malware σε ΑΤΜ και τερματικά PoS

Newsroom
Viber Whatsapp
Μοιράσου το
Αυξήθηκαν το 2022 οι επιθέσεις με malware σε ΑΤΜ και τερματικά PoS
Το HydraPoS και το AbaddonPoS αποτέλεσαν τις πιο διαδεδομένες οικογένειες κακόβουλου λογισμικού για το 2022.

Το 2020, ο αριθμός των επιθέσεων σε ATM και τερματικά PoS μειώθηκε σημαντικά λόγω της πανδημίας. Πλέον, με την επανεμφάνιση των προγενέστερων προτύπων καταναλωτικής συμπεριφοράς, η δραστηριότητα των απειλητικών φορέων στον κυβερνοχώρο σημειώνει ξανά άνοδο. Το HydraPoS και το AbaddonPoS αποτέλεσαν τις πιο διαδεδομένες οικογένειες κακόβουλου λογισμικού για το 2022, αντιπροσωπεύοντας περίπου το 71% όλων των ανιχνεύσεων. Για τα ΑΤΜ, το πιο ενεργό κακόβουλο λογισμικό είναι το Ploutus, το οποίο αντιπροσωπεύει το 3% όλων των ανιχνεύσεων τους πρώτους οκτώ μήνες του 2022. Αυτά και άλλα ευρήματα αποτελούν μέρος ενός νέου malware report για ATM και PoS της Kaspersky.

Εγκληματίες του κυβερνοχώρου επιτίθενται σε ενσωματωμένα συστήματα που χρησιμοποιούνται σε ΑΤΜ και τερματικά σημεία πώλησης (PoS) προκειμένου να αποσπάσουν μετρητά, διαπιστευτήρια πιστωτικών καρτών και προσωπικά δεδομένα, καθώς και να διεισδύσουν σε συστήματα προκειμένου να αποκτήσουν έλεγχο σε όλες τις συσκευές ενός δικτύου. Με αυτόν τον τρόπο οι εισβολείς μπορούν μέσα σε μια νύχτα να αποσπάσουν χιλιάδες δολάρια. Πολλές εκδόσεις των Windows που χρησιμοποιούνται σε ΑΤΜ έχουν λήξει εδώ και καιρό αποτελώντας εύκολο στόχο, ενώ τα τερματικά PoS χρησιμοποιούνται από πολλές επιχειρήσεις με χαμηλό επίπεδο ωριμότητας σε θέματα ψηφιακής ασφάλειας.

Μια ματιά στους αριθμούς: η δραστηριότητα των εγκληματιών του κυβερνοχώρου επιστρέφει στα προ-πανδημίας επίπεδα

Με το ξέσπασμα της πανδημίας, ο αριθμός των επιθέσεων μειώθηκε απότομα σε σύγκριση με το προηγούμενο έτος – από περίπου 8.000 το 2019 σε 5.000 το 2020. Σύμφωνα με την εκτίμηση των ειδικών, αυτό συνέβη για διάφορους λόγους – συμπεριλαμβανομένης της μείωσης του συνολικού αριθμού των ΑΤΜ ανά τον κόσμο, το κλείσιμό τους κατά τη διάρκεια των περιοριστικών μέτρων κατά της πανδημίας, καθώς και λόγω της συνολικής συρρίκνωσης των καταναλωτικών δαπανών.

Σήμερα, που οι περιορισμοί έχουν αμβλυνθεί σε μεγάλο βαθμό και τα παλιά πρότυπα καταναλωτικής συμπεριφοράς έχουν επιστρέψει, η δραστηριότητα των απειλητικών φορέων έχει επιταχυνθεί. Το 2021, ο αριθμός των συσκευών που ήρθαν αντιμέτωπες με κακόβουλο λογισμικό ATM/PoS αυξήθηκε κατά 39% σε σύγκριση με το προηγούμενο έτος. Τους πρώτους οκτώ μήνες του 2022, ο αριθμός αυξήθηκε κατά 19% σε σύγκριση με την ίδια περίοδο του 2020 και κατά σχεδόν 4% σε σύγκριση με το 2021. Συνολικά, 4.173 συσκευές δέχθηκαν επίθεση μεταξύ Ιανουαρίου και Αυγούστου του 2022.

Δεδομένης αυτής της τάσης, οι ειδικοί αναμένουν ότι ο αριθμός των επιθέσεων σε συσκευές ATM/PoS θα αυξηθεί περαιτέρω το τέταρτο τρίμηνο του 2022.

Το κακόβουλο λογισμικό για PoS είναι το πιο διαδεδομένο

Το HydraPoS και το AbaddonPoS αντιπροσωπεύουν περίπου το 71% όλων των ανιχνεύσεων κακόβουλου λογισμικού ATM/PoS κατά την περίοδο 2020-2022, με ποσοστά 36% και 35%, αντίστοιχα. Το λογισμικό που προηγείται στη βαθμολογία, το HydraPoS, προέρχεται από τη Βραζιλία και εξειδικεύεται στην κλωνοποίηση πιστωτικών καρτών. Σύμφωνα με αναφορές του Kaspersky Threat Intelligence Portal, αυτή η οικογένεια χρησιμοποιήθηκε σε επιθέσεις που αξιοποίησαν τεχνικές κοινωνικής μηχανικής. «Υπάρχουν διαφορετικές τεχνικές. Εξαρτώνται από το ποιος διεξάγει την επίθεση και ποια οικογένεια χρησιμοποιείται. Οι επιτιθέμενοι τηλεφωνούν ή ακόμη και έρχονται στα γραφεία των θυμάτων. Υποδύονται έναν υπάλληλο τράπεζας ή εταιρείας πιστωτικών καρτών και προσπαθούν να πείσουν το θύμα να εγκαταστήσει κακόβουλο λογισμικό σαν να επρόκειτο για ενημέρωση συστήματος», σχολιάζει ο Fabio Assolini, Επικεφαλής του Κέντρου Ερευνών Λατινικής Αμερικής της Kaspersky.

Οικογένεια

Ποσοστό ανιχνεύσεων

1

HydraPoS

36%

2

AbaddonPoS

35%

3

Ploutus

3%

4

RawPoS

2%

5

Prilex

2%

Η πρώτη πεντάδα περιλαμβάνει επίσης το Ploutus (3%) – την οικογένεια κακόβουλου λογισμικού που χρησιμοποιείται για την τροποποίηση νόμιμου λογισμικού και τη δυνατότητα απόκτησης ελέγχου των ΑΤΜ μέσω της απόσπασης διαχειριστικών προνομίων που επιτρέπουν στους εγκληματίες να ξαφρίζουν ΑΤΜ. Το RawPoS (το κακόβουλο λογισμικό που μπορεί να εξάγει τα full magnetic stripe data από τη volatile memory) και το Prilex (το malware που εκμεταλλεύεται διαδικασίες που σχετίζονται με το λογισμικό των PoS και τα συστήματα συναλλαγών των πιστωτικών καρτών), αντιπροσωπεύουν 2% το καθένα. Οι υπόλοιπες 61 οικογένειες και τροποποιήσεις που αναλύθηκαν αντιπροσωπεύουν λιγότερο από 2% η καθεμία.

«Το κακόβουλο λογισμικό για PoS είναι πιο διαδεδομένο από το κακόβουλο λογισμικό για ATM επειδή παρέχει αρκετά εύκολη πρόσβαση σε χρήματα. Αν και τα ΑΤΜ διαθέτουν υψηλό βαθμό προστασίας, οι ιδιοκτήτες καφέ, εστιατορίων και καταστημάτων συχνά δεν σκέφτονται καν την κυβερνοασφάλεια των τερματικών πληρωμών τους. Αυτό τα καθιστά στόχο για τους εγκληματίες του κυβερνοχώρου. Επιπλέον, νέες μορφές εγκληματικής δραστηριότητας, όπως το malware-as-a-service, αναδύονται για να μειώσουν το επίπεδο πολυπλοκότητας των απειλητικών φορέων», εξηγεί ο Fabio Assolini.

Για να διαβάσετε την πλήρη αναφορά για τα malware σε ATM και PoS, επισκεφτείτε το Securelist.com.

Προκειμένου να διατηρηθούν ασφαλή τα ενσωματωμένα συστήματα και τα δεδομένα, οι ερευνητές της Kaspersky συνιστούν την εφαρμογή των ακόλουθων μέτρων:

• Χρησιμοποιήστε μια λύση πολλαπλών επιπέδων, η οποία θα παρέχει μια βέλτιστη επιλογή προστατευτικών στρωμάτων για να δώσει το καλύτερο δυνατό επίπεδο ασφάλειας για συσκευές διαφορετικής ισχύος και με διαφορετικά σενάρια υλοποίησης.
• Εφαρμόστε τεχνικές αυτοπροστασίας στις συσκευές PoS, όπως η προτεινόμενη προστασία που είναι διαθέσιμη στο Kaspersky SDK, με στόχο να αποτρέψετε το ενδεχόμενο ένας κακόβουλος κώδικας να παραβιάσει τα δεδομένα των συναλλαγών που διαχειρίζονται αυτές οι μονάδες.
• Προστατέψτε τα παλαιότερα συστήματα με ενημερωμένα συστήματα προστασίας. Οι εκάστοτε λύσεις ασφαλείας θα πρέπει να βελτιστοποιηθούν ώστε να εκτελούνται με πλήρη λειτουργικότητα σε παλαιότερες εκδόσεις των Windows καθώς και στις πιο πρόσφατες οικογένειες Windows. Αυτό επιτρέπει στην επιχείρηση να είναι σίγουρη ότι θα λάβει πλήρη υποστήριξη για τις παλαιότερες οικογένειες στο άμεσο μέλλον και θα έχει την ευκαιρία να αναβαθμιστεί όποτε χρειαστεί.
• Εγκαταστήστε μια λύση ασφαλείας που προστατεύει τις συσκευές από διαφορετικούς φορείς επιθέσεων, όπως το Kaspersky Embedded Systems Security. Εάν η συσκευή έχει εξαιρετικά χαμηλές προδιαγραφές συστήματος, η λύση της Kaspersky θα εξακολουθεί να την προστατεύει με ένα Default Deny scenario.
• Για χρηματοπιστωτικά ιδρύματα που πέφτουν θύματα αυτού του είδους απάτης, η Kaspersky προτείνει το Threat Attribution Engine, ούτως ώστε οι ομάδες IR να είναι σε θέση να εντοπίζουν απειλές που στοχεύουν ATM και PoS.
• Παρέχετε στην ομάδα σας πρόσβαση στις πιο πρόσφατες εξελίξεις στο Threat Intelligence (TI). Το Kaspersky Threat Intelligence Portal αποτελεί ένα ενιαίο σημείο πρόσβασης για το TI της εταιρείας, παρέχοντας δεδομένα κυβερνοεπιθέσεων και πληροφορίες που συγκέντρωσε η Kaspersky τα τελευταία 20 χρόνια. Για να βοηθήσει τις επιχειρήσεις να επιτύχουν αποτελεσματική άμυνα σε αυτούς τους ταραχώδεις καιρούς, η Kaspersky προσφέρει δωρεάν πρόσβαση σε ανεξάρτητες, συνεχώς ενημερωμένες και παγκόσμιες πληροφορίες για συνεχιζόμενες κυβερνοεπιθέσεις και απειλές. Μπορείτε να ζητήσετε πρόσβαση εδώ.

Ακολουθήστε το insider.gr στο Google News και μάθετε πρώτοι όλες τις ειδήσεις από την Ελλάδα και τον κόσμο.

Διαβάστε ακόμη

Το επόμενο iPhone φέρεται να έχει τελείως διαφορετικό σύστημα φόρτισης λόγω Ε.Ε.

BEST OF LIQUID MEDIA

gazzetta
gazzetta reader insider insider