压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

美國黑客在ATM機輸入特定序列取出40萬美元現(xiàn)金

  哈立德·阿卜杜勒·法塔赫(Khaled Abdel Fattah)是一間位于田納西州小餐館的老板,他因為手頭現(xiàn)金所剩無幾,需要去AMT取款。然而,依照聯(lián)邦檢察官的說法,他去了很多ATM取款。在超過18個月的時間里,他去了納什維爾許多ATM,取出總數(shù)超過40萬美元的現(xiàn)鈔,全部都是20美元面值。可是問題卻來了:這些并不是他自己的錢!

  現(xiàn)在,法塔赫與他名為克里斯·佛拉德(Chris Folad)的同伙正面臨密謀計算機欺詐方面的30項法庭指控。特勤局進行的調(diào)查發(fā)現(xiàn),嫌疑人僅僅依靠鍵盤就將這些ATM洗劫一空。根據(jù)一份上個月發(fā)出的聯(lián)邦刑事起訴書上指出,他們利用特殊的按鍵組合加上一些內(nèi)部知識,重新配置了ATM,讓ATM認為自己正在吐出的是1美元面值的鈔票,而實際上吐出的卻是20美元面值的現(xiàn)鈔。取款20美元,ATM卻吐出400美元,嫌疑人凈賺380美元。

  吐出的鈔票中,第一張20美元來自他們自己的銀行賬號。對!他們使用的是自己的銀行卡。

  “這些ATM就像那些你在購物中心或者便利店看到的那種一樣,”美國特勤局納什維爾辦公室助理特工格雷戈·梅斯(Greg Mays)說道。“我相信當(dāng)ATM里的現(xiàn)鈔被一取而空之后,銀行注意到了這些問題。”

  這起不法活動是一次不同尋常的成功案例。關(guān)于低技術(shù)含量的ATM盜竊,過去只是用在小偷小摸上面。為了提醒這些ATM上存在的安全漏洞,在2010年的黑帽大會(Black Hat)上,安全研究員巴納比·杰克(Barnaby Jack)進行了一次讓ATM如同賭博機中獎一樣向外吐鈔票的演示,而用做演示的機器分別自于Tranax技術(shù)公司和三叉戟公司,該型號的設(shè)備被廣泛使用。杰克通過演示說明來自Tranax公司的設(shè)備能夠通過撥號連接遠程侵入并進行修改,而三叉戟公司制造的設(shè)備可以在現(xiàn)場被打開之后通過USB端口重新編程。這些公司對杰克的研究進行了回應(yīng),修復(fù)了這些漏洞。

  但是在大街上,犯罪分子利用更為簡單的漏洞,不需要任何黑客軟件或者裝備:不像那些安置在銀行網(wǎng)點厚厚的水泥墻后面的設(shè)備,犯罪分子可以通過在鍵盤上輸入特定序列的指令讓這些在大街上隨處可見的ATM進入“操作員模式”。

  在該模式下,你可以對一系列變量進行修改,其中之一就是:鈔箱所對應(yīng)的面值。

  操作員模式被一個6位數(shù)字密碼所保護。但是在上述案例中,根據(jù)特勤局特工梅斯所說,被告之一的法塔赫是銀行前雇員,負責(zé)ATM日常維護事務(wù),法塔赫很清楚密碼。

  法塔赫找來他的朋友佛拉德,他們于2009年開始對ATM機下手。首先,他們使用指令修改了鈔箱對應(yīng)的面值參數(shù),然后進行取款操作,最后將參數(shù)修改回來。他們在整個城鎮(zhèn)的ATM上故技重施,截止2010年3月,他們總共取出了40萬美元現(xiàn)金。

  《連線》雜志聯(lián)系上了佛拉德,佛拉德在咨詢了他的律師之后表示:“很遺憾,我現(xiàn)在不能對此案件進行任何的討論,”佛拉德在一封電子郵件中說道。他的律師也對此不予置評。法塔赫現(xiàn)在在納什維爾擁有一間風(fēng)評很好的餐廳,也沒有接聽記者的電話。

  政府方面則表示,這伙竊賊犯了幾個錯誤,不但被監(jiān)視攝像頭拍下取款全過程,而且還是用了實名銀行卡。

  嫌疑人在納什維爾盜竊的數(shù)額特別巨大,達40萬美元。而不像法塔赫那樣的前雇員擁有內(nèi)部經(jīng)驗,其他打取款機主意的竊賊弄到手的錢在數(shù)額上要小得多。而且其他犯罪分子也沒有使用自己的銀行卡,他們多是購買不記名預(yù)付費卡進行犯罪活動。

  2005年前后,不法之徒發(fā)現(xiàn)Tranax和三叉戟的ATM缺省的出廠密碼被印在了服務(wù)手冊上面,而且在網(wǎng)上可以查到,其中之一就是“123456”。

  按照手冊上的說法,取款機的所有人應(yīng)該立即對缺省密碼進行修改,但是很多小業(yè)主卻從來沒有遵循手冊的建議進行修改。而這導(dǎo)致了網(wǎng)絡(luò)犯罪中一個不同尋常的現(xiàn)象:黑進取款機的行為如同普通街頭犯罪一樣尋常。在悄無聲息的傳播了至少18個月之后,這種手法在2006年呈爆發(fā)式增長。當(dāng)時,一名男子在位于佛吉尼亞加油站使用這種手法時,被監(jiān)視探頭完整攝下全過程。CNN播放了該影像,嫌疑人使用的就是缺省的密碼。

  Tranax和三叉戟及時調(diào)整了新出廠的ATM的操作流程,強迫ATM操作員在初次使用時對缺省密碼進行修改。但是那些已經(jīng)被部署的機器仍然可能存在這方面的隱患。緊接著,更多的案例也被報道出來。在2007年,賓夕法尼亞一家名為Mastrorocco市場的便利店被一名身份未知的男子竊取1 540美元。2008年,兩名21周歲男子在內(nèi)布拉斯加州分3次實施犯罪行為,總共竊走1 400美元,但是在他們試圖第4次故技重施時,被店主的兒子發(fā)現(xiàn)并拿槍指著他們,直到警察趕來抓獲了他們。2010年,北卡羅來納便利店員工戴上假發(fā)對30個位于不同地點的ATM實施了類似犯罪行為,但是他被自己的一名同伙供出,他最后被判入獄37個月。

  目前,雖然很難得到確切數(shù)據(jù),但是修改鈔箱貨幣面值的手法已經(jīng)很少出現(xiàn),ATM行業(yè)協(xié)會執(zhí)行董事戴維·騰德(David Tente)說道。“沒人想要對這些欺詐進行談?wù)摚绕涫菍ψ约旱男抛u不利的時候。獨立的ATM操作維護人員和金融機構(gòu)對這類事件都守口如瓶。”

  但是,有證據(jù)指出,操作員密碼引起的問題仍然存在。去年6月,兩名14周歲少年通過互聯(lián)網(wǎng)上信息的指引,在位于一家便利店的蒙特利爾銀行AMT機上,成功猜出了6位數(shù)字組成的操作密碼。兩名少年立刻通知了銀行,銀行方面則修改了密碼。

  誰知道有多少ATM黑客會像本文開頭那兩位老兄那么粗心呢?

上一篇:智能無懼挑戰(zhàn) 山石網(wǎng)科轟動RSA2015

下一篇:華為入選Gartner運營商級防火墻報告