به گزارش ایران اکونومیست به نقل از پلیس فتا، همانطور که فناوری پیشرفت میکند، به نظر میرسد که هکرها و روشهای هک نیز در حال پیشرفت است. در زمانهای نهچندان دور، هکرها مجبور بودند اطلاعات کارت اعتباری و یا خود کارت بانکی شما را برای دریافت پول از حساب سرقت کنند. اکنون از آنجا که دستگاههای ATM، پول را به محض آلوده شدن به بدافزار، به علت اخلال در برنامههای سیستم، به راه دور ارسال میکنند، این کار دیگر نیاز نیست.
چندین نهاد امنیتی پیشتر به بانکها هشدار دادند که دستگاههای ATM آنان مورد تخطی و سرقت قرار گرفته است. سارقین مجبور نیستند که سختافزارها را شکسته و یا کارتهای اعتباری را سرقت کنند. در عوض آنان با استفاده از نرمافزار جدید چینی Rufus، بهراحتی باعث میشود دستگاههای ATM پول را خارج کنند. قبلاً چندین گزارش از چنین سارقانی دریافت شده که از مکانهای مختلفی بودهاند. بنگال غربی، گجرات، اودیسه و بیهار تحت تأثیر این روش تازهی سرقت پول قرار گرفتند.
بر اساس برخی منابع، بدافزار Rufus میتواند از تمامی نرمافزارهای بروز نشده و قدیمی ATM سوءاستفاده کند. تمامی ATM های مورد این تجاوز، کماکان از نسخههای قدیمی ویندوز XP استفاده میکنند. این مسئله علیرغم این واقعیت بوده که به آنان در مورد آسیبپذیری سیستمها در برابر حملات WannaCry هشدار داده شده بود.
تا اینجا، تنها دستگاههایی با این نرمافزار تحت تأثیر بودهاند، اما تضمینی نیست که سایرین بتوانند از امنیت کامل برخوردار باشند. این سیستم اغلب مورد هدف قرار میگیرد زیرا هک کردن آن ساده است، این هک نخستین بار ظاهراً در شهر اودیسه صورت گرفت، کمی بعد گزارشاتی از دیگر مناطق نیز دریافت شد.
پلیس سایبری غرب بنگال نیز تأیید کرد که حملاتی از سوی مجرمین سایبری صورت گرفته است. پلیس در پی رایزنی با متخصصین سایبری است تا بتواند هرگونه تلاشی برای حل این مسئله بیابند. این نخستین بار نیست که چنین چیزی اتفاق میافتد؛ آخرین مورد هک ATM سال گذشته زمانی گزارش شد که استراتژیهای مشابهی بهکار گرفته شد.
با توجه به روش بهکار رفته، گزارش میشود که هکرها در پی دستگاههای بدون محافظت ATM در طول شب هستند. آنان قلم درایو آلوده به بدافزار را درون پورت USB قرار داده و بدین طریق آنرا با بدافزار آلوده میکنند، بدافزار میتواند سیستم را دوباره راهاندازی (restart) کرده و ارتباط با سرورهای ارائهدهنده سرویس را قطع کند.
همچنین بدافزار یک کد را پس از استفاده بر روی دستگاه ایجاد میکند و این کد میتواند بهصورت گذرواژه ترجمه گردد و زمانیکه گذرواژه وارد میشود، ATM پول را آزاد میکند. بدی قضیه این است که، این نوع حمله بیدرنگ زنگ هشدار را به صدا در نمیآورد؛ به این معنی که هکرها میتوانند کار خود را بهراحتی انجام داده و فرار کنند.
به گفته نهادهای امنیتی، تقصیر جزئی متوجه فروشندگان دستگاههای خودپرداز است که امنیت سیستم را برای دستگاههایشان تضمین نمیکند. Prashant Mali، وکیل سایبری از بمبئی میگوید که دولت باید اطمینان حاصل کند که سازندگان دستگاههای خودپرداز شرایط امنیت کامل را در نصب محصولات خود رعایت میکنند. او همچنین میگوید که برنامههای دولت برای افزایش تعداد دستگاههای خودپرداز شامل تقویت رویه امنیتی میشود. در غیر این صورت، آنها در صورت لزوم نمیتوانند کارکردی و قابل دسترس باشند. اما تا کنون، سازندگان دستگاههای خودپرداز هرگونه نقص امنیتی و یا نقایص دیگر را رد کردهاند.
با این وجود، آنها اذعان کردند که موارد متعددی از سوء عملکرد وجود دارد اما چندان گسترده نیست. بانک مرکزی هند نیز ظاهراً از این وضعیت آگاه است. آنان همکاری نزدیکی با شرکت پرداخت ملی هند داشته و در پی برنامهای برای آموزش بانکها در راستای تقویت امنیت آنان میباشند.