کلاه‌برداری‌ها و حملات مرتبط با خودپرداز: تعاریف، تاریخچه، آمارها و راهکارها

تقریباً همه امکاناتی که نیکان روزگار در اختیار دارند، دیر یا زود به دست بدکاران نیز می‌رسد. این واقعیت، در دنیای فناوری‌های مالی و بانکی نیز نمود و بروز یافته است. فناوری‌هایی که در اصل برای تسهیل دسترسی مردم به خدمات بانکی پدید آمده‌اند، اکنون وسیله‌ای برای دست‌برد تبه‌کاران به پول‌ها یا حساب‌های بانکی افراد شده‌اند. حتی همایش‌هایی که تازه‌ترین یافته‌های امنیتی را با مؤسسات مالی، رگولاتورها، شرکت‌های مخابراتی و سازندگان نرم‌افزار به اشتراک می‌گذارند نیز بی آن که خود بخواهند، فرصتی فراهم می‌آورند تا هکرها نیز از ضعف‌ها و قوت‌های این عرصه آگاه شوند و این اطلاعات را برای دستیابی به اهداف نادرست خود به‌کار گیرند.

به گزارش روابط عمومی شرکت توسن تکنو، این آفت، محدود به روزگار ما نیست زیرا سرقت پدیده جدیدی به حساب نمی‌آید، فقط شکل و چگونگی آن بسته به شرایط و دوره‌های تاریخی مختلف تغییر کرده است. سارقان که روزگاری با تهدید و گاهی با حقه‌بازی و مدرک‌سازی به اموال دیگران دست‌برد می‌زدند، اکنون با سوء استفاده از ابزارهایی مثل دستگاه خودپرداز به اهداف نادرست خود دست می‌یابند. در این مقاله قصد داریم انواع حمله به خودپردازها را به اختصار مرور کنیم و ضمن بررسی تاریخچه و ذکر آمار و ارقام این نوع حملات، به راه‌کارهای مقابله با آن‌ها را نیز اشاره کنیم.

حمله به خودپردازها را به‌طور کلی می‌توان در سه گروه دسته‌بندی کرد که عبارتند از: کلاه‌برداری، دست‌برد فیزیکی، و حمله منطقی. در این میان، بیش‌ترین حملات صورت گرفته از نوع کلاه‌برداری بوده و برای مثال، ۸۹ درصد کل حملات مربوط به خودپردازها در اروپا را به خود اختصاص داده است. در ادامه، هر یک از این سه نوع حمله را به اختصار بررسی می‌کنیم.

 

۱- کلاه‌برداری (Fraud)

شاید بتوان هر حمله مجرمانه‌ای را کم‌وبیش نوعی کلاه‌برداری قلمداد کرد، اما در عرصه امنیت خودپرداز، کلاه‌برداری (Fraud) یعنی دسترسی غیرمجاز به کارت‌های بانکی یا داده‌هایی که روی این کارت‌ها ثبت شده‌اند. رایج‌ترین روش برای این نوع کلاه‌برداری، دزدیدن کارت بانکی یا گیر انداختن کارت، درون خودپرداز است. برخی سارقان نیز به جای خود کارت، داده‌های آن را می‌ربایند و برای این منظور از شیوه‌های فنی‌تری بهره می‌برند.

یکی از روبه‌رشدترین شیوه‌های دستیابی به داده‌های کارت، کپی‌برداری از داده‌های آن یا اصطلاحاً اسکیم کردن کارت (Card Skimming) است. کلاه‌برداران برای این منظور از سخت‌افزاری بهره می‌برند که ظاهر آن شبیه کارت‌خوان‌ِ عابربانک است اما در واقع، کارت‌خوان نیست! وقتی مشتریِ بی‌خبر از همه‌جا کارت خود را وارد کارت‌خوانِ تقلبی می‌کند، نمی‌داند که این قطعه سخت‌افزاری از داده‌های کارت او کپی می‌گیرد.

مجرمان سپس داده‌ها را روی کارت تقلبی خالی کپی می‌کنند و با وارد کردن کارت تقلبی در خودپردازهای واقعی می‌توانند از حساب مشتری پول برداشت کنند. خوش‌بختانه چون سقف برداشت روزانه از خودپردازها محدود است، می‌توان میزان خسارت مالی ناشی از این نوع کلاه‌برداری را به حداقل رساند. برای این منظور، صاحبان کارت باید بر میزان برداشت‌های روزانه خود نظارت داشته باشند تا اگر بدون اطلاع آن‌ها مبلغی از کارت‌شان کسر شد، موضوع را فوراً به بانک اطلاع دهند.

 

راهکارهای دفاعی برای مشتریان

نمودار ۱. خسارات ناشی از کلاه‌برداری‌های مرتبط با خودپرداز (بر حسب میلیون یورو) از سال ۲۰۱۰ تا سال ۲۰۱۷ در شماری از کشورهای اروپایی

 

۲- دست‌برد فیزیکی

در این نوع حمله، خود دستگاه خودپرداز مورد حمله فیزیکی قرار می‌گیرد. برای مثال، ممکن است مجرمان، خودپرداز را از جا کنده یا آن را بشکنند تا به پول‌های موجود در صندوق آن دست پیدا کنند. این نوع حملات معمولاً به‌ندرت رخ می‌دهد، اما آمار آن در برخی نقاط جهان رو به افزایش است. اتخاذ تمهیدات امنیتی برای مقابله با این نوع حملات، در اصل وظیفه بانک‌ها است. پس قاعدتاً راه‌کارهای بازدارنده زیر، بانک‌ها را خطاب قرار می‌دهد.

 

راهکارهای دفاعی برای بانک‌ها

نمودار ۲. خسارات ناشی از حمله فیزیکی به خودپردازها (بر حسب میلیون یورو) در خلال سال‌های ۲۰۱۰ تا ۲۰۱۷ در شماری از کشورهای اروپایی

 

۳- حمله منطقی (بدافزاری)

حمله منطقی (Logical Attack) حمله‌ای است که در نتیجه آن، سیستم‌ها یا اجزای کامپیوتری خودپرداز تحت کنترل مهاجم درمی‌آید و او می‌تواند به پول یا داده‌های حساس خودپرداز دسترسی یابد. حمله از طریق بدافزارها یکی از انواع حملات منطقی به شمار می‌رود. حمله بدافزاری یعنی، نصب بدافزار روی خودپرداز و سرقت سایبری یا دیجیتال از طریق آن.

برای مثال، ممکن است سارق با نصب نرم‌افزاری خاص روی خودپرداز، مقدار پولی را که هر بار می‌توان برداشت کرد به دستگاه تحمیل کند. در بسیاری موارد، نصب بدافزار روی دستگاه به‌صورت فیزیکی انجام می‌شود. گاهی مجرمان برای دیدن درون دستگاه، از دوربین‌های آندوسکوپی استفاده می‌کنند. آن‌ها دوربین را که به لوله‌ای بسیار باریک وصل است، وارد دستگاه کرده و به‌دنبال جایی می‌گردند که بتوانند کابل لپ‌تاپ خود را به آن وصل و بدافزار را وارد کامپیوتر خودپرداز کنند.

همه خودپردازها (جز در مواردی معدود و استثنایی) کارکرد یکسانی دارند. آن‌ها توسط سیستم‌عاملی کنترل می‌شوند که روی یک کامپیوتر نصب شده است. بنابراین همه خودپردازها در معرض تهدید بدافزارها هستند.

حملات بدافزاری را می‌توان به دو دسته عمده تقسیم کرد:

اکثر حملاتی که امروزه مشاهده می‌شوند مستلزم دسترسی فیزیکی به خودپرداز هستند. شکل ۱، معماری کلی خودپردازهای امروزی را نشان می‌دهد. رایانه که در بخش فوقانی دستگاه قرار دارد به یک میزبان یا هاست خارجی متصل است و سیستم تحویل پول نیز داخل صندوق جای دارد.

شکل ۱. محل استقرار رایانه خودپرداز (ATM Computer) و واحد تحویل پول (Dispenser)، و نیز ارتباط خودپرداز با میزبان (Host)

 

بسته به این نوع معماری، سه نقطه از دستگاه خودپرداز بیش‌تر مورد توجه مهاجمان است:

  1. خط ارتباطی بین کامپیوتر و واحد تحویل پول. در اغلب موارد این دو بخش به‌وسیله خط سریال RS232 یا یواس‌بی به هم متصل می‌شوند. این بخش از دستگاه خودپرداز معمولاً هدف حملات آفلاین قرار می‌گیرد و مستلزم استفاده از برخی ابزارهای سخت‌افزاری است.
  2. کامپیوتر خودپرداز از واسط‌هایی مانند یواس‌بی یا صفحه‌کلید الصاقی و نیز حافظه فلش یا درایو نوری بهره می‌برد. این بخش ممکن است هدف حملات آفلاین، آنلاین یا هر دو واقع شود.
  3. خط ارتباطی بین کامپیوتر خودپرداز و میزبان. ممکن است در کنار کامپیوتر، اجزای شبکه‌ای دیگری همچون مسیریاب شبکه مجازی خصوصی (VPN router) نیز درون خودپرداز وجود داشته باشد. حمله به این بخش ممکن است آفلاین یا آنلاین باشد اما در هر صورت مستلزم استفاده از برخی تجهیزات سخت‌افزاری است.

 

نمودار ۳- شمار حمله‌های بدافزاری و هک مرتبط با خودپرداز از سال ۲۰۱۴ تا سال ۲۰۱۷ در کشورهای اروپایی

 

برخی از انواع حملات بدافزاری به خودپردازها

کلان‌ربایی(Jackpotting): در این نوع حمله، بدافزار کنترل کامپیوتر و سیستم تحویل پول خودپرداز را به دست می‌گیرد. به‌این ترتیب مجرمان می‌توانند مستقیماً از خودپرداز پول برداشت کنند. در اغلب موارد، بدافزار برای اجرا در محیط خاصی برنامه‌ریزی می‌شود، اما همان شیوه با کمی تغییر می‌تواند روی سیستم‌های دیگر نیز اجرا شود.

حمله جعبه سیاه (Black Box): نوعی کلان‌ربایی است که در آن، دسترسی به کامپیوتر خودپرداز لازم نیست، زیرا مجرم کامپیوتر دیگری به همراه دارد که توسط آن، کامپیوتر خودپرداز و واحد تحویل پول را هدف قرار می‌دهد. بدافزاری که روی کامپیوتر مجرم نصب است، مستقیماً با واحد تحویل پول ارتباط برقرار می‌کند. هر حمله جعبه سیاه تنها برای یک‌نوع خاص از سیستم‌های تحویل پول کارایی دارد.

حمله مرد میان  (Man-in-the-Middle): این نوع حمله بر ارتباط بین کامپیوتر خودپرداز و سیستم میزبان متمرکز است. بدافزاری که در این نوع حمله به کار می‌رود، برای مثال می‌تواند خود را میزبان جا بزند و پاسخ‌های تقلبی به کامپیوتر بفرستد تا بی‌آنکه حساب بانکی لو برود، از خودپرداز پول برداشت کند. این نوع بدافزار معمولاً زمانی فعال می‌شود که تراکنش‌ها با استفاده از شماره کارت‌های پیش‌فرض انجام شوند. بدافزار را می‌توان در لایه‌های سطح بالای نرم‌افزار کامپیوتر خودپرداز یا جایی درون شبکه نصب کرد.

کپی‌برداری نرم‌افزاری (Software Skimming): این نوع حمله را نباید با کپی‌برداری سخت‌افزاری اشتباه گرفت (به Skimming در بخش کلاه‌برداری مراجعه کنید). در کپی‌برداری نرم‌افزاری، بدافزار داده‌ها و رمز چهاررقمی کارت را در داخل خودپرداز ره‌گیری می‌کند و به کلاه‌بردار اجازه می‌دهد تا از این داده‌ها کپی بگیرد و آن‌ها را روی یک کارت خالی تقلبی بازنویسی کند. با این کارت تقلبی می‌توان از خودپردازهای غیر EMV پول برداشت کرد.

 

راهکارهای دفاعی برای بانک‌ها

می‌توان گفت اکثر تمهیداتی که برای جلوگیری از حمله منطقی و بدافزاری به خودپردازها باید اتخاد شود، متوجه بانک‌ها است. «ویل وان گمرت»، معاون عملیاتی پلیس اتحادیه اروپا (یوروپل) برای این منظور نوعی ساختار تدافعی چهارلایه پیشنهاد می‌کند. این لایه‌ها در ترکیب با هم می‌توانند ریسک حملات را کاهش دهند. لایه‌های چهارگانه و خلاصه توضیح آن‌ها به شرح زیر است:

  1. دسترسی فیزیکی به خودپرداز: تنها کارکنان مجاز هر بانک باید به امور خودپرداز رسیدگی کنند.
  2. حفاظت آفلاین: حملات منطقی ممکن است بدون نیاز به سیستم‌عامل خودپرداز صورت بپذیرند. تغییر رمز بایوس، رمزنگاری هارددیسک کامپیوتر، و اطمینان از امن بودن ارتباط واحد تحویل پول با کامپیوتر خودپرداز می‌تواند احتمال بروز حمله را کاهش دهد.
  3. حفاظت آنلاین: نصب فایروال، محافظت از اجزای سیستم‌عامل، آزمودن میزان امنیت خودپرداز، ممنوعیت اتصال حافظه‌های فلش متفرقه به خودپرداز توسط کارکنان، و توجه به هرگونه تغییر غیرعادی در ظاهر یا کارکرد دستگاه را جدی بگیرید.
  4. برآوردهای تکمیلی: همه نرم‌افزارهای خودپرداز باید مرتباً به‌روزرسانی شوند. از سامانه‌های هشدار بی‌درنگ کارآمدی بهره ببرید که حتی بتواند الگوهای مشکوک را نیز شناسایی کند. خودپرداز مرتباً باید پایش و به پیغام‌های هشدار آن توجه شود. میزان امنیت خودپردازهای خود را بیازمایید تا بتوانید نقاط ضعف آن را یافته و برطرف کنید. هر مورد غیرعادی در ظاهر یا کارکرد خودپرداز باید جدی گرفته شود.

 

افزون بر این‌ها، اقدامات زیر نیز می‌تواند در جلوگیری از وقوع حملات منطقی مؤثر باشد:

 

توصیه‌ای به کاربران خودپرداز

مشتریان بانک اغلب نخستین کسانی هستند که متوجه موارد مشکوک در خودپردازها می‌شوند. پس آن‌ها نیز در دفاع از خودپردازها نقش مهمی دارند و باید هرگونه مورد مشکوک در ظاهر یا کارکرد دستگاه را به بانک گزارش دهند.

 

توصیه‌های پایانی

کاربران خودپرداز و کارت‌های بانکی می‌توانند با رعایت برخی تمهیدات، از وقوع حملات و کلاه‌برداری جلوگیری کرده یا دست‌کم تبعات آن را کاهش دهند. فارغ از نوع حملات و کلاهبرداری‌ها، به کاربران توصیه می‌شود نکات زیر را مد نظر داشته باشند:

منبع

راه پرداخت

خروج از نسخه موبایل