
根據俄羅斯數字情報公司Group-IB掌握的信息,俄羅斯網(wǎng)絡(luò )罪犯使用了一種稱(chēng)為“反向ATM攻擊(Reverse ATM Attack)”的技術(shù),并成功地從至少五個(gè)不同的銀行盜取了2.52億盧布(合380萬(wàn)美元)。
什么是反向ATM攻擊?
根據情報公司Group-IB的消息,攻擊者通過(guò)使用ATM機,分別將金額5000、10000和30000盧布的錢(qián)存到合法的銀行賬戶(hù)中,然后立刻提取相同金額的現金,并打印支付交易費用的收據。其中收據中的細節信息包括一個(gè)支付參考號和提取款項的數額,然后攻擊者收據信息轉移給另一個(gè)合作的黑客,而這個(gè)合作黑客能夠遠程訪(fǎng)問(wèn)受感染的POS終端,這些POS終端通常位于俄羅斯境外。
Forbes解釋道,合作黑客將使用這些詳細信息向一臺POS終端發(fā)起一個(gè)逆轉操作,這將導致POS終端認為提款被拒絕了,從而欺騙成千上萬(wàn)的美國和捷克POS終端。同時(shí),銀行這邊看起來(lái)好像提取現金的操作被取消了,例如:當客戶(hù)資金不足時(shí),則同等數額的現金將被轉移到攻擊者的銀行賬戶(hù)中,而這整個(gè)過(guò)程都使用了一種全球“錢(qián)騾(money mule)”網(wǎng)絡(luò )。接下來(lái),黑客將會(huì )重復這些步驟,直到目標ATM機中的現金被取完。

通過(guò)ATM攻擊,黑客盜取了380萬(wàn)美元現金
Group-IB表示,該公司在五家不同的俄羅斯銀行中已經(jīng)觀(guān)察到至少五起此類(lèi)事件,這種犯罪活動(dòng)開(kāi)始于2014年夏天,并結束于2015年第一季度。黑客利用了俄羅斯國內信用卡交易所使用的取款、轉款和驗證階段的漏洞,并設法繞過(guò)VISA和MasterCard推薦的檢測(check)機制。
這里的“檢測”的意思是:
1、當反向操作針對單一銀行時(shí),VISA提供的交易細節未被受影響的銀行驗證。
2、當ATM取款在一個(gè)國家進(jìn)行,而取消或反向操作在另一個(gè)國家進(jìn)行,那么同樣會(huì )缺少某些驗證。
Group-IB正與聯(lián)邦當局深入調查整個(gè)洗錢(qián)事件。