Comment les pirates utilisent Raspberry Pi pour pirater les guichets automatiques –
Les cybercriminels mènent une guerre contre les banques, vidant leurs guichets automatiques de leur argent. Leurs outils de choix sont les logiciels malveillants, une clé d’eBay et un Raspberry Pi. Voici comment ils le font.
Sommaire
Frapper le jackpot
Cela fait plus de dix ans que le regretté pirate informatique et chercheur en cybersécurité Barnaby Michael Douglas Jack a démontré à un public ravi comment il pouvait compromettre les guichets automatiques. La présentation de Jack a eu lieu le 28 juillet 2010, lors de la conférence Black Hat USA à Las Vegas. Contrairement aux célèbres machines à sous de Las Vegas, les deux guichets automatiques sur scène avec Jack pouvaient être amenés à distribuer de l’argent jusqu’à ce qu’ils soient vides – à chaque fois. De manière fiable et répétée.
Il est normal que le terme jackpotting a été inventé dans ce qui est probablement la ville de jeu la plus célèbre du monde. Il est utilisé pour décrire les attaques qui ciblent les guichets automatiques et les vident. L’autre attaque ATM courante est écrémage, dans lequel les codes PIN des utilisateurs et les données de leurs cartes sont copiés et utilisés pour créer des cartes clonées.
Le jackpotting est en augmentation, entraînant la perte de dizaines de millions de dollars chaque année. Des centaines de milliers de guichets automatiques ont été touchés en Asie et en Europe, et les attaques se multiplient aux États-Unis Selon certaines estimations, les guichets automatiques de 100 banques différentes dans 30 pays ont été touchés depuis 2016, rapportant aux différents acteurs de la menace dans la région un milliard de dollars.
Ces opérations à grande échelle sont sophistiquées. Ils ont besoin de planification, de surveillance, d’une petite armée de troupes au sol ou de mulets, de connaissances, de logiciels malveillants et de certains équipements. Il est révolu le temps où vous enchaînez le guichet automatique à votre camion et partez avec.
Vous pouvez maintenant utiliser un Raspberry Pi.
le Mode opératoire
Un guichet automatique est en fait un ordinateur dans une enceinte renforcée reliée à des tiroirs remplis d’argent. Malheureusement, le système d’exploitation à l’intérieur des ordinateurs n’est pas aussi durci que le boîtier dans lequel se trouve l’ordinateur. La plupart fonctionnent sous Windows 7, bien que Windows XP soit également courant. Ce sont des systèmes d’exploitation obsolètes qui auraient dû être retirés il y a longtemps. Leurs vulnérabilités sont nombreuses et bien comprises par les cybercriminels.
Des packages de logiciels malveillants peuvent être achetés sur le dark web pour exploiter les vulnérabilités de ces systèmes d’exploitation et pour interagir avec le logiciel ATM. Ils ont des noms comme atmspitter, côtelette, distributeur vert, argent rapide et pylône. Les prix varient d’environ 200 $ à 1000 $, selon la marque et le modèle des guichets automatiques que vous ciblez. Certains des packs de logiciels malveillants contiennent des logiciels propriétaires compromis appartenant aux fabricants de distributeurs automatiques de billets.
Vous dépenserez également environ 150 $ pour les équipements dont vous aurez besoin, y compris votre Raspberry Pi.
Étape 1: Où sont les cibles?
Les guichets automatiques d’une ville sont cartographiés et étudiés. Les bonnes cibles sont celles qui sont très utilisées, car elles sont chargées avec le plus d’argent. Les cibles idéales sont les guichets automatiques de grande valeur dans les zones de surveillance médiocre ou inexistante.
Les attaques sont généralement programmées pendant des jours tels que le Black Friday ou la Saint-Valentin, lorsque les guichets automatiques sont chargés jusqu’à 20% plus d’argent que d’habitude. Les guichets automatiques sont également chargés d’argent supplémentaire dans les semaines précédant Noël, car beaucoup auront reçu leur prime annuelle ou de Noël dans leur paie.
Étape 2: Quelles sont les marques et les modèles du guichet automatique?
La connaissance du matériel ATM vous permet d’acheter le logiciel malveillant approprié et la clé appropriée pour ouvrir le boîtier ATM. Certains fabricants apposent leur nom sur le guichet automatique quelque part, ce qui facilite l’identification. Les grands noms de la fabrication de distributeurs automatiques de billets sont Diebold Nixdorf, Wincor Nixdorf, NCR, Triton et Hitachi-Omron.
Photographier le guichet automatique vous permet d’obtenir de l’aide de contacts Web sombres ou de recherche d’images Google pour déterminer la marque et le modèle. Une fois que vous êtes armé des versions de guichets automatiques que vous allez compromettre, vous pouvez rechercher les clés de maintenance des guichets automatiques sur les marchés du Dark Web – et même effacer les points de vente Web tels que Ali Baba et eBay.
Les prix de ceux-ci commencent à 10 $ et s’élèvent à environ 50 $. Vous utiliserez la clé pour ouvrir le guichet automatique et accéder aux ports USB.
Étape 3: installer les logiciels malveillants
Les ports USB sur les guichets automatiques sont restreints et n’accepteront qu’une connexion à partir d’un clavier ou d’une souris. Cela permet aux militaires d’effectuer la maintenance des unités. Vous aurez chargé le malware sur votre Raspberry Pi et obtenu une batterie pour qu’il puisse fonctionner comme une unité portable.
Le malware est écrit de manière à convaincre le guichet automatique que le Raspberry Pi est un clavier. Les commandes stockées tombent du Raspberry Pi dans le guichet automatique, et le guichet automatique les suit scrupuleusement.
Étape 4: Jackpot
Il est possible de faire cracher des billets à un guichet automatique à un taux de 40 billets en 20 secondes environ, ou environ 120 billets en une minute. S’il s’agit de billets de 100 dollars, c’est 12 000 dollars la minute.
Jackpot en effet.
Variations sur un thème
Le jackpotting à grande échelle touche de nombreux guichets automatiques à la fois, ce qui signifie que vous devez avoir beaucoup de gens dans les rues pour effectuer ces attaques et vous rapporter de l’argent. Ce sont les mules bon marché à l’extrémité inférieure du spectre criminel. Avec un peu de coaching et de formation, ces agents de bas niveau sont capables de faire le côté physique de l’attaque, et le malware fait le reste.
Il est moins cher d’équiper une mule avec un Raspberry Pi qu’un ordinateur portable, et un Raspberry Pi est plus facile à dissimuler sur votre personne. Parfois, le Raspberry Pi est équipé d’un système global de 70 $ pour le récepteur de communications mobiles (GSM) afin qu’il accepte les commandes par SMS.
Une autre variante consiste à insérer une clé mémoire USB dans le guichet automatique et à le redémarrer à partir d’un système d’exploitation dans la clé mémoire. Lorsque le guichet automatique a démarré, vous pouvez installer le logiciel malveillant directement dans le système d’exploitation actuellement inactif du guichet automatique. Lorsque vous redémarrez le guichet automatique à l’aide de son système d’exploitation normal, vous pouvez contrôler le logiciel malveillant en insérant une carte spécialement créée ou via une combinaison de clés secrètes sur le clavier du guichet automatique.
Les guichets automatiques contiennent un logiciel d’accès à distance afin qu’ils puissent être pris en charge et maintenus à distance. Si vous pouvez compromettre ce logiciel, vous pouvez contrôler votre collection de guichets automatiques zombies à distance. Tout ce que vos mules ont à faire est d’être au bon endroit au bon moment pour récupérer l’argent.
Nous ne connaissons pas la vraie échelle
On pense qu’un grand nombre de vols de guichets automatiques ne sont pas signalés, nous ne connaissons donc pas vraiment l’ampleur réelle du problème. Nous savons cependant deux choses. Le premier est que le jackpotting dont nous avons connaissance est déjà massif. La seconde est qu’elle va continuer de croître.
Tant que les fabricants de GAB ne prendront pas au sérieux la sécurité des GAB, les cybercriminels considéreront les GAB comme des boîtes pleines d’argent qui n’attendent qu’à être vidées.