هک خودپرداز + تست نفوذ و راهکار های امنیتی + روش های هک خودپرداز🚨

هک خودپرداز + تست نفوذ و راهکار های امنیتی + روش های هک خودپرداز🚨

امن سازی وردپرس
امن سازی وردپرس + 10 نکته مهم که برای امن کردن وب سایت خود باید بدانید!
آگوست 4, 2022
هک گوشی از طریق نقطه اتصال
هک گوشی از طریق نقطه اتصال + روش های هک+ روش های محافظت و جلوگیری🚨
آگوست 7, 2022

هک خودپرداز + تست نفوذ و راهکار های امنیتی + روش های هک خودپرداز🚨

هک خودپرداز

هک خودپرداز

حتما بار ها و بار ها با خودپرداز ها کار کرده اید .اما به این فکر نکرده اید که هک خودپرداز ها هم ممکن است. به همین دلیل هم نیازی به این که امنیت آن ها رعایت شود نمی دیدید. اما در این مقاله می خواهیم یک مبحث مهم را برای شما باز کنیم!. هک خود پرداز!.

هک خود پرداز ممکن است؟

برای سال‌ها، محققان امنیتی و مجرمان سایبری دستگاه‌های خودپرداز را با استفاده از همه راه‌های ممکن هک کرده‌اند. از باز کردن پانل جلویی و چسباندن یک درایو انگشت شست به درگاه USB تا سوراخ کردن سوراخی که سیم‌کشی داخلی را آشکار می‌کند. اکنون یک محقق مجموعه‌ای از اشکالات را پیدا کرده است. که به او اجازه می‌دهد دستگاه‌های خودپرداز را – همراه با طیف گسترده‌ای از پایانه‌های فروش – به روشی جدید هک کند: با تکان دادن تلفن خود روی یک کارت‌خوان بدون تماس!.

Josep Rodriguez، محقق و مشاور در شرکت امنیتی IOActive است. او سال گذشته را به بررسی و گزارش آسیب‌پذیری‌ها در تراشه‌های به‌اصطلاح تراشه‌های ارتباطات میدان نزدیک مورد استفاده در میلیون‌ها دستگاه خودپرداز و سیستم‌های نقطه‌فروشی در سراسر جهان پرداخته است. سیستم‌های NFC چیزی هستند که به شما امکان می‌دهند کارت اعتباری را روی یک خواننده تکان دهید .به جای اینکه آن را بکشید یا آن را وارد کنید . برای پرداخت یا استخراج پول از دستگاه پول نقد. می‌توانید آن‌ها را در پیشخوان‌های خرده‌فروشی و رستوران‌های بی‌شماری، ماشین‌های فروش خودکار، تاکسی‌ها و پارکومترها در سرتاسر جهان پیدا کنید.

اکنون یکی از هک ها اعلام کرده یک برنامه اندرویدی ساخته است. که به تلفن هوشمندش اجازه می‌دهد از ارتباطات رادیویی کارت اعتباری تقلید کند . از نقص‌های موجود در سیستم عامل سیستم‌های NFC استفاده کند. او با موجی از تلفن خود می تواند از انواع باگ ها برای خراب کردن دستگاه های نقطه فروش استفاده می کند.یا هک آنها برای جمع آوری و انتقال داده های کارت اعتباری، تغییر نامرئی ارزش تراکنش ها و حتی قفل کردن دستگاه ها در حین نمایش پیام باج افزار استفاده کند.

قابلیت مهم برای خودپرداز

این برنامه می‌تواند حداقل یک برند از دستگاه‌های خودپرداز را مجبور به پرداخت پول نقد کند . اگرچه این هک «جک‌پاتینگ» تنها در ترکیب با باگ‌های اضافی که او می‌گوید در نرم‌افزار دستگاه‌های خودپرداز پیدا کرده است، کار می‌کند. او به دلیل قراردادهای عدم افشای اطلاعات با فروشندگان دستگاه های خودپرداز، از مشخص کردن یا افشای عمومی این نقص ها خودداری کرد.

شما می توانید سیستم عامل را تغییر دهید .یا قیمت را به یک دلار تغییر دهید.به عنوان مثال، حتی زمانی که صفحه نمایش نشان می دهد که شما 50 دلار می پردازید. می توانید دستگاه را بی استفاده کنید یا نوعی باج افزار نصب کنید. امکانات زیادی وجود دارد. اگر حمله را زنجیره ای کنید و همچنین محموله خاصی را به رایانه خودپرداز ارسال کنید، می توانید فقط با ضربه زدن روی تلفن خود، مانند پول نقد، ATM را برنده شوید.

بین ۷ ماه تا یک سال پیش به فروشندگان آسیب‌دیده که شامل ID Tech، Ingenico، Verifone، Crane Payment Innovations، BBPOS، Nexgo و فروشنده‌ای که نامش فاش نشده است، هشدار داده است. با این حال، او هشدار می‌دهد که تعداد زیاد سیستم‌های آسیب‌دیده و این واقعیت که بسیاری از پایانه‌های نقطه‌فروش و دستگاه‌های خودپرداز به‌طور منظم به‌روزرسانی‌های نرم‌افزاری را دریافت نمی‌کنند . در بسیاری موارد برای به‌روزرسانی نیاز به دسترسی فیزیکی دارند . به این معنی است که احتمالاً بسیاری از این دستگاه‌ها آسیب پذیر باقی بماند. وصله فیزیکی صدها هزار دستگاه خودپرداز، چیزی است که به زمان زیادی نیاز دارد.

هک خودپرداز

خودپرداز ها با استفاده از روش های مختلفی ممکن است هک شوند

هک خودپرداز چگونه انجام می شود؟

دستگاه خودپرداز دستگاهی است که به مشتریان امکان می دهد بدون ورود به بانک، تراکنش های بانکی خود را انجام دهند.با استفاده از دستگاه خودپرداز، کاربر می تواند برداشت یا واریز وجه نقد، دسترسی به حساب بانکی خود، پرداخت قبوض، تغییر پین، به روز رسانی اطلاعات شخصی و غیره را داشته باشد.

از آنجایی که ATM تماماً در مورد پول نقد است، به یک هدف با اولویت بالا برای هکرها و سارقان تبدیل شده است. در سال های اخیر، هکرها راه های زیادی برای نفوذ به دستگاه های خودپرداز پیدا کرده اند. هکرها محدود به حملات فیزیکی مانند به دام انداختن کارت، اسکیمینگ و غیره نیستند.آنها در حال بررسی راه های جدیدی برای هک نرم افزار ATM هستند. در این مقاله به راهکارهای امنیتی مورد استفاده برای امنیت ATM می پردازیم.

بیشتر بخوانید: کپی رایت اینستاگرام

برنامه های امنیتی ATM

اکثر دستگاه‌های خودپرداز روی ویندوز XP و 7 اجرا می‌شوند. تعمیر دستگاه‌های خودپرداز فردی فرآیند نسبتاً پیچیده‌ای است. از آنجایی که ویندوز XP دیگر توسط مایکروسافت پشتیبانی نمی‌شود، بسیاری از فروشندگان ATM از راه‌حل‌های امنیتی برای کاهش تهدیدات مرتبط با حملات ATM، مانند حملات مبتنی بر بدافزار و آسیب‌پذیری‌های سطح سیستم عامل، استفاده می‌کنند.

این راه حل های امنیتی به کاربرد دستگاه های خودپرداز اجازه می دهد تا در یک محیط نسبتاً محدود، با خدمات و رویه های محدود اجرا شوند.دو تا از این راه حل های امنیتی Mcafee Solidcore و Phoenix Vista ATM هستند.

Mcafee Solidcore:

McAfee Application Control فایل های اجرایی غیرمجاز را در سیستم عامل ATM مسدود می کند.به شما امکان می دهد فقط برنامه ها، فرآیندها و سرویس هایی را اجرا کنید که در لیست مجاز هستند. تغییرات (تغییرات) در کد برنامه و تنظیمات را از طریق یکپارچگی مانیتور نظارت می کند.با مکانیزم کنترل تغییر، از کد برنامه و پیکربندی در برابر تغییرات غیرمجاز محافظت می کند. اپلیکیشن ATM و فایل های مربوطه ابتدا وارد لیست مجاز شده و سپس اجرا می شود.

خودپرداز فینیکس ویستا:

ATM Phoenix Vista محصولی از شرکت Phoenix Interactive Design Inc است که توسط Diebold خریداری شده است.در برنامه ای که دستگاه های خودپرداز دارند یکپارچه شده است. این با بررسی یکپارچگی فایل ها کار می کند که در آن هر گونه تغییر / نقض فایل مهم مربوط به برنامه، منجر به خاموش شدن سیستم می شود.این به هیچ برنامه غیرمجاز اجازه نمی دهد تا فایل خاص برنامه را تغییر دهد. بنابراین برای جلوگیری از هک خودپرداز به شدت خوب عمل می کند.

معماری خودپرداز ها  از 3 سطح تشکیل شده است. سیستم عامل <–> XFS <–> ویستا ATM.

XFS (Extensions for Financial Services) یک معماری سرویس گیرنده-سرور را برای برنامه های مقرون به صرفه در پلتفرم مایکروسافت ویندوز، به ویژه در دستگاه های جانبی مانند دستگاه های خودپرداز که مختص صنعت مالی هستند، ارائه می دهد.

این یک استاندارد بین المللی است. که توسط کمیته استانداردسازی اروپا (به CEN، بنابراین CEN / XFS شناخته می شود) ترویج می شود. XFS یک API مشترک برای دسترسی و راه اندازی دستگاه های مختلف خدمات مالی، صرف نظر از سازنده، ارائه می دهد.

Vista ATM با سطح XFS ارتباط برقرار می کند که به برنامه، مانند توزیع کننده پول نقد ATM دستور می دهد تا پول نقد را توزیع کند. هر گونه تغییر غیرمجاز در فایل‌های XFS، برنامه ATM ویستا را فعال می‌کند تا اجباری دستگاه را مجدداً راه‌اندازی کند. دستگاه 4-5 بار راه اندازی مجدد می شود و سپس وارد حالت تعمیر و نگهداری می شود که به کاربر اجازه انجام هیچ معامله ای را نمی دهد.

روش تست نفوذ و هک خودپرداز

رویکرد آزمایش امنیت دستگاه های خودپرداز یکسان است. هدف نهایی دسترسی به سیستم عامل یا برخورد با فایل مربوط به برنامه است تا ببینیم خود برنامه چگونه رفتار می کند.یک مهاجم پس از دسترسی به سیستم عامل، می تواند بدافزاری ایجاد کند که می تواند با استفاده از اجزای XFS به برنامه سیستم فرمان دهد.

برخی از موارد آزمایشی که می توان در نظر گرفت عبارتند از:

1-تست های مربوط به دسترسی به سیستم عامل و فایل سیستم مربوطه

بررسی کنید که آیا عملکرد USB فعال است؟. USB را با استفاده از “Konboot” بوت کنید. این یکی از مهمترین موارد در هک خودپرداز است.
USB را وصل کنید و سیستم را از طریق USB بوت کنید.از آنجایی که بیشتر تست مربوط به سیستم عامل است، دکمه “Shift” را در هنگام راه اندازی فشار دهید. این کار هر دنباله ای را که برای اجرا در زمان بوت در سیستم عامل ATM تنظیم شده است، از بین می برد. این باعث می شود که مستقیماً به ویندوز بروید.
اگر نام کاربری معتبری می شناسید، آن را وارد کرده و دکمه “Enter” را فشار دهید. این باعث دسترسی فوری به سیستم عامل بدون رمز عبور می شود.
اگر نام کاربری معتبری نمی دانید، سعی کنید به “Administrator” وارد شوید، زیرا بسیاری از دستگاه های خودپرداز حساب پیش فرض مدیر را غیرفعال نمی کنند.
راه دیگر این است که USB را با استفاده از بوت Hiren بوت کنید. بوت از USB، جایی که این امکان دسترسی مستقیم به فایل سیستم را به صورت آفلاین در ویندوز فراهم می کند.

هک خودپرداز

در صورتی که دستگاه های خودپرداز هک شوند بانک مسئولیت آن را باید بپذیرد

2-تست مربوط به مجوز برنامه:

بررسی کنید که آیا USB فعال است، یک برنامه غیرمجاز (فایل exe) را مستقیماً از USB اجرا کنید یا از ویژگی پخش خودکار USB استفاده کنید.

3-تست مربوط به حفاظت از برنامه:

بررسی کنید که آیا فایل های مربوط به برنامه را می توان به مکان دیگری منتقل کرد، تغییر داد یا حذف کرد.

4-بررسی های مربوط به اصلاح کل فرآیند:

نام فایل غیرمجاز را با نام معتبر و قابل قبول تغییر دهید. این باعث می شود که یک فایل غیرمجاز هنگام شروع برنامه اجرا شود.

5-تهدیدات مربوط به اجرای غیرمجاز از طریق رجیستری:

بررسی کنید که آیا یک رجیستری را می توان تغییر داد یا نه. همچنین بررسی کنید که نرم افزار غیرمجاز را می توان با نگه داشتن آن در پوشه راه اندازی ویندوز اجرا کرد؟. هنگامی که سیستم راه اندازی مجدد می شود، فایل های اجرایی در پوشه بوت ویندوز ابتدا اجرا می شوند.

با افزایش تعداد دستگاه های خودپرداز، دستگاه مستعد حملات هک، سرقت، کلاهبرداری و غیره است. اکثر دستگاه های خودپرداز هنوز از ویندوز XP استفاده می کنند که این خودپردازها را به هدفی آسان برای هکرها تبدیل می کند. انتقال پول الکترونیکی شامل سه جزء است که عبارتند از اتصال ارتباطی، کامپیوتر و پایانه (ATM). برای جلوگیری از حمله باید هر سه جزء را ایمن کرد. ما به نوع ارزیابی ای که می توانیم برای تجزیه و تحلیل امنیت کلی یک دستگاه خودپرداز انجام دهیم، نگاه خواهیم کرد.

 ارزیابی آسیب پذیری و تست نفوذ شبکه

این دو فعالیت در هنگام برخورد با امنیت ATM رایج هستند.در مرحله اول، ما آسیب‌پذیری‌های سطح شبکه را در یک دستگاه خودپرداز بررسی می‌کنیم. اگر دستگاه خودپرداز با سرور پشتیبانی ارتباط برقرار کند، باید بخشی از یک شبکه باشد.با به دست آوردن آدرس IP دستگاه خودپرداز می توانیم تست پنتست را در داخل شبکه انجام دهیم. به عنوان بهترین روش امنیتی، شبکه ATM از شبکه مشترک بانک جدا می شود.بنابراین هکر باید در همان شبکه خودپرداز باشد تا از IP دستگاه خودپرداز مطلع شود و حملاتی را انجام دهد.

هنگامی که وارد شبکه ای می شویم که دستگاه خودپرداز در آن قرار دارد، می توانیم با آن Nessus اسکن را انجام دهیم .تا درهای باز آن و خدمات انجام شده بر روی آنها را شناسایی کنیم. همچنین آسیب پذیری های مرتبط با خدمات انجام شده برای هک خودپرداز. ما می‌توانیم یک اسکن کامل با NMAP برای شناسایی پورت‌های TCP و UDP و سرویس‌های ATM انجام دهیم.

کنترل پیکربندی به امنیت سیستم عامل مربوط می شود. اکثر دستگاه های خودپرداز سیستم عامل ویندوز را اجرا می کنند. سیستم عامل باید هیچ گونه آسیب پذیری امنیتی نداشته باشد تا محدوده حمله مهاجم را کاهش دهد و گزینه های زیادی نداشته باشد. برخی از زمینه هایی که می توانیم هنگام انجام بررسی پیکربندی سیستم عامل ATM در نظر بگیریم عبارتند از:

رفع مشکل و به روز رسانی:

بررسی های مربوط به آخرین سیستم عامل و به روز رسانی های امنیتی.

امنیت سیستم فایل:

کنترل های مربوط به دسترسی به پوشه های مهم و فایل های مهم سیستم.

دسترسی به سیستم و احراز هویت:

بررسی های مربوط به رمز عبور و خط مشی قفل حساب، خط مشی حقوق کاربر و غیره.

بررسی و ضبط:

کنترل‌های مربوط به عملکرد دستگاه خودپرداز، گزارش‌های امنیتی و برنامه‌های کاربردی، خط‌مشی کنترل، مجوز در گزارش رویدادها و غیره.

پیکربندی حساب:

کنترل های مربوط به کاربران از تیم مدیریت، حضور کاربران پیش فرض، حساب بازدیدکننده، رمز عبور و نیاز به انقضا.

هک خودپرداز

خودپرداز ها نسبت به سایر دستگاه های دیجیتال کمتر هک می شوند

2. بررسی امنیتی برنامه:

می توانیم این فعالیت را به دو دسته تقسیم کنیم:

آ). تست نفوذ برنامه مشتری : برخی از موارد آزمایشی که می توانیم انجام دهیم عبارتند از:

اطلاعات حساس در فایل های پیکربندی برنامه، اعتبار رجیستری، اطلاعات حساس رمزگذاری شده با کد برای حفاظت از هک خودپرداز
ترافیک ورودی به سرور را بررسی کنید و سعی کنید پارامترها را دستکاری / نقض کنید یا به دنبال اطلاعات حساسی باشید که بین برنامه و سرور منتقل می شود.
بررسی کنید که آیا برنامه و پایگاه داده در پروتکل متن ساده (فایل های رمزگذاری نشده) با هم ارتباط دارند.

بیشتر بخوانید: امن سازی وردپرس

ب). بررسی طراحی برنامه:

در این فرآیند، می‌توانیم اقدامات امنیتی را که در خود برنامه دنبال می‌شود بررسی کنیم. برخی از موارد آزمایش ممکن است:

انواع رویدادهای ثبت شده در گزارش
حقوقی که برنامه ATM با آن اجرا می شود
به پوشه های مربوط به برنامه دسترسی داشته باشید
این برنامه امکان معامله بدون پین یا با پین قدیمی را فراهم می کند
این برنامه امکان دسترسی به سیستم عامل را در حین اجرا فراهم می کند
ارتباط با سخت افزار back-end
جداسازی موثر شبکه
در صورت وجود حتی یک تست پین نامعتبر، کارت مشتری را قطع کنید
استفاده از پین برای هر تراکنش الزامی است
نرم افزار نباید پین را در حین قرار دادن آن روی صفحه نمایش دهد

اقدامات امنیتی که باید توسط بانک ها رعایت شود

بانک ها می توانند برخی از شیوه های امنیتی را برای کاهش دامنه حمله برای مهاجم اجرا کنند. در زیر برخی از پارامترها را مشاهده خواهیم کرد که باید به آنها توجه زیادی شود:

محافظت در برابر حملات فیزیکی:

تشخیص و محافظت در برابر لغزش کارت.
شناسایی و محافظت در برابر به دام افتادن کارت و پول نقد.
تشخیص در برابر نقض صفحه کلید.
برنامه دوربین DVSS که در دستگاه خودپرداز تعبیه شده است تا ویژگی های چهره کاربر را به همراه جزئیات تراکنش و مهر زمانی ثبت کند.
حفاظت از بیت المال در برابر آتش سوزی، انفجار و غیره.
محافظت قفل و باز هم دسترسی غیرمجاز به اسکناس ها یا حساب ها.
حفاظت از برق و نقاط شبکه.
غیرفعال کردن شبکه بلااستفاده و همچنین پورت برق.
دستگاه خودپرداز باید روی زمین قرار گیرد تا در برابر تهدیدات مربوط به سرقت بیمه شود. دستگاه خودپرداز را می توان با یک سنسور لرزش برای تشخیص ضربه و حرکت دستگاه خودپرداز نصب کرد.
نصب دوربین مدار بسته. حضور نگهبان

محافظت در برابر حملات هک:

محافظت در برابر بوت شدن غیرمجاز و هک خودپرداز بدون استفاده از رمز عبور و ورود

در حال اجرا بایوس اکثر دستگاه های خودپرداز دارای رمز عبور پیش فرض بوت هستند.
محافظت از USB و دسترسی غیرمجاز به هارد دیسک.
سیستم عامل ایمن و به طور کامل به طور روزانه به روز می شود.
لیست مجاز برنامه ها، خدمات در دستگاه خودپرداز.
عملیات با امتیازات کاربر کمتر.
بررسی یکپارچگی فایل
ایمن سازی لاگ تراکنش ها
از اتصال امن برای ارتباط و تراکنش استفاده کنید.
تدوین بهترین شیوه های امنیتی در کاربرد دستگاه های خودپرداز.
محافظت در برابر ویروس.
جداسازی شبکه ATM از شبکه های دیگر.
محافظت از بدافزارها مانند tyupkin، ploutus و غیره

بیشتر بخوانید: هک کیف پول

محافظت در برابر حملات هک خودپرداز:

برنامه مسدود کننده جغرافیایی در این اپلیکیشن کارت فقط در کشور یا منطقه مبدا کارت قابل استفاده است. کاربر باید مجوز استفاده از کارت را در خارج از کشور مبدا دریافت کند.
برنامه کارت مبتنی بر تراشه مبتنی بر پین برای کاهش حمله بر اساس کارت های تکراری و کارت های اسکیمینگ.
اپلیکیشنی که یک تراکنش غیرعادی را از نظر مبلغ، محل تراکنش، دفعات تراکنش و غیره شناسایی می کند.

نتیجه

با پیشرفت تکنولوژی، هکرها راه های بیشتری برای نفوذ به دستگاه های خودپرداز پیدا می کنند.در مبارزه برای حفظ امنیت دستگاه های خودپرداز و حفظ اعتماد مشتریان، بانک ها باید یک قدم جلوتر از مجرمان باشند و آخرین راه حل های امنیتی را توسعه دهند و دامنه حملات را تا حد امکان کاهش دهند.راه حل های ارائه شده در این مقاله به شما کمک می کند تا دستگاه خودپرداز را ایمن تر کنید و امنیت فیزیکی و منطقی را افزایش دهید.

 

دیدگاهتان را بنویسید

error: Content is protected !!