ウェブサイト

欧州銀行の警告:現金機械詐欺の勃発の阻止

УРОК 8. Futur immédiat. БЛИЖАЙШЕЕ БУДУЩЕЕ ВРЕМЯ ВО ФРАНЦУЗСКОМ ЯЗЫКЕ.

УРОК 8. Futur immédiat. БЛИЖАЙШЕЕ БУДУЩЕЕ ВРЕМЯ ВО ФРАНЦУЗСКОМ ЯЗЫКЕ.
Anonim

ENISAは、現金機械のインフラを改善するために措置が講じられない限り、現金機械のインフラを改善すると主張している

銀行は現時点で、現金自動預払機(ATM)のリスクを見落とすことは、各国の経済システムにとって重要な重要な戦いを失うことを意味する「繊細な移行段階」にあります。

一般に、ATMがインストールされると、

[詳しい情報:あなたのWindows PCからマルウェアを削除する方法]

22カ国のヨーロッパの銀行は総額4億8500万ユーロを失いました。 2008年のATM詐欺による金融機関と法執行機関で構成された非営利団体である欧州ATMセキュリティチーム(EAST)から今年初めに公開された数字に変更された。

ATMには合計12,278件の攻撃が報告され、2007年に比べて149%前記。最も一般的な攻撃は、カードの磁気ストライプを記録したATMに機器を取りつけ、秘密の方法で人の暗証番号(個人識別番号)を取得するというものでした。その後、空白のATMカードにこれらの詳細をプログラムし、不正取引に使用することができます。

カードが発行された国以外で発生した詐欺のうち、約4億ユーロ(695米ドル)近く。これは、ヨーロッパの銀行の約90%が現在、EMVカードとも呼ばれるチップ・アンド・PINカードを使用しているため、ATMとほとんどのPOSデバイスがカードに特別なマイクロチップがあるかどうかをチェックします。チップとPINを使用していない国の多くの機械は、チップをチェックせず、取引を認可するために磁気ストライプとPINだけに依存します。

銀行は、 ENISAは、改ざん防止に抵抗力のあるATMや改ざんされたマシンに気づく方法を消費者に教えるために、ATMシステムにはさまざまな弱点がある、と述べています。その結果、ウイルスやその他の悪意のあるソフトウェアに感染する可能性がある」と述べた。多くのマシンはMicrosoftのWindowsオペレーティングシステム上で動作する。パッチは、ATMの製造元によってテストされライセンスされなければならず、マシンを最新の状態に維持する上でさらなる障害となります。銀行のバックエンドシステムとの暗号化されていないリンクを持つことが多いATMが、ワームやマルウェアに対してより脆弱になる可能性が高くなります。たとえば、一部のDiebold ATMが2003年にSlammerワームに感染したと、ENISAは述べています。

今年早く、東ヨーロッパのATMで洗練されたマルウェアが発見されました。それは、磁気ストライプ情報をカードの裏面に記録し、PIN(個人識別番号)も記録した。回収されたカードデータは、その後暗号化され、ATMのレシートプリンタによってプリントアウトされた。盗人が特別なカードをマシンに挿入した後に表示される隠されたソフトウェアのコントロールパネルからその印刷物を得ることができた。

マルウェアが東ヨーロッパのATMにどのようにインストールされたかは明らかにされていない。しかし、ENISAは、アクセスできない電源接続やネットワーク接続を持つ保護されていない地域に設置されたATMが、攻撃者にとってより簡単になると警告している[

]。報告書によると、ATMインフラストラクチャの正式で完全なセキュリティリスクアセスメントを実施している銀行はごくわずかです。 「専用機器と一緒になってしまった「曖昧さによるセキュリティ」というコンセプトの使用は概念的に間違っており、銀行詐欺の世界的な傾向が高まるほど証明されています」。