|
|
|||||||||||||||||||||||||||||
|
Банкомат взломали с помощью МР3-плеераИсточник: bezpeka
Британский ИТ-специалист Максвелл Парсонс получил 2,5 года тюрьмы за взломы банкоматов с помощью МР3-плеера и специального ПО. Таким образом он получал конфиденциальную информацию о банковских клиентах в целях клонирования кредитных карт. Банкоматы, передающие данные в процессинговый центр через телефонную линию, "прослушивались" с помощью обыкновенного МР3-плеера. Плеер записывал на линии звуки, которые впоследствии "переводились" специальной программой. По некоторым данным, это ПО было разработано на Украине. С помощью фальшивых кредиток Максвелл Парсонс купил товаров на сумму более 200 тыс. фунтов. Раскрыть его преступления удалось случайно - офицер дорожной полиции задержал Парсонса в марте после неправильно произведенного поворота, и обнаружил клонированную кредитку. "Перехват модемного трафика и его последующий анализ - далеко не новая технология из «шпионского» арсенала, - говорит Алексей Раевский, генеральный директор SecurIT. Банкоматы обмениваются с банком информацией по специальному протоколу, который позволяет не передавать PIN-код в открытом виде. Это определяется требованиями соответствующей платежной системы. Однако, вся остальная информация, в том числе номер карты, имя владельца и т.д. может передаваться в открытом виде - это уже на совести производителей банкоматов и сопутствующего ПО". По мнению Алексея Раевского, в данном случае возможность перехвата модемного трафика не учитывалась, поскольку обычная двусторонняя аутентификация с выработкой одноразового сеансового ключа и последующее шифрование траффика этим ключом позволила бы избежать подобной проблемы. "В России, на мой взгляд, такой случай менее вероятен. Причина этого прежде всего в том, что отечественный криминал более изобретателен, поэтому и службы безопасности более бдительны - они не допустят такой элементарной ошибки. Кроме этого, подключение MP3-плеера к банкомату неизбежно должно привлечь внимание, а у нас банкоматы стараются размещать если не в людных или охраняемых местах, то, по крайней мере, под видеонаблюдением", - заявляет Алексей Раевский. Такой взом при соблюдении современных норм защиты информации практически невозможен - считает Денис Зенкин, директор по маркетингу InfoWatch. "Канал связи между банкоматами и центральными серверами всегда защищается криптографическим алгоритмом, поэтому даже если перехватить трафик при помощи сетевого сниффера (не говоря об MP3-плеере), то расшифровать данные будет затруднительно", - говорит г-н Зенкин. По мнению Михаила Савельева, начальника отдела продвижения решений компании "Информзащита", данные о транзакциях банкоматов передаются в зашифрованном виде, так что взломать их не так то просто. Кроме того, зачастую банкоматы находятся под постоянным наблюдением, и подозрительное "копошение" вокруг, необходимое для подключения некоторого устройства, обычно вызывает подозрение. Как считает Иван Глазачев, глава российского представительства ChronoPay B. V., все данные от банкоматов передаются в зашифрованном виде, сейчас для этого повсеместно применяется 1024-битное шифрование. Единственная возможность взлома - это получить доступ к ключам шифрования. Скорее всего, у бандитов была инсайдерская информация или кто-то из них работал в банке.
|
|