<dl id="opymh"></dl>

<div id="opymh"></div>
      <div id="opymh"><tr id="opymh"></tr></div>

        <em id="opymh"><ins id="opymh"><mark id="opymh"></mark></ins></em><sup id="opymh"><menu id="opymh"></menu></sup>

        <em id="opymh"></em>

        <em id="opymh"><ol id="opymh"></ol></em>

              频道栏目
              首页 > 安全 > 网络安全 > 正文
              ATM安全最新的三大威胁
              2019-01-16 16:27:55           
              收藏   我要投稿
              自动柜员机(ATM)就是静立的钱箱£¬而且身在银行保险库重重防卫之外£¬传统大盗和新兴黑客都认为这是个完美的攻击目标¡£尤其是在发展中国家£¬ATM往往缺乏基本的网络安全预防措施£¬运行着老旧过时的操作系统£¬身份验证要求也很简单¡£过去几年里罪犯在从ATM捞钱上可谓奇招迭出精彩纷呈£¬而且大多还很成功¡£

              ATM的主要的攻击方法包括£º

              1.插入信息刮取器£º放入刷卡槽的物理设备£¬可以捕获被刷卡片的信息¡£

              2.远程网络攻击£º使用ATMitch等恶意软件控制ATM服务器提取现金¡£

              3.直接恶意软件攻击£º亲至ATM跟?#23433;?#32626;Ploutus-D之类恶意软件变种¡£

              2018年至少出现了两类ATM安全新威胁£º以其高速¡¢?#34892;?#21644;省力而闻名的“中大奖(Jackpotting)”攻击;以及轻松盗取芯片磁条复合卡数据的“垫片(Shimming)”攻击¡£
              \

              Jackpotting

              诱骗ATM吐钱的方法多种多样£¬但该新变种在2016年左?#20063;?#22312;欧洲首次出现£¬到2018年就出现了大约十来起攻击案例¡£该方法需在ATM的密码输入键盘?#21592;?#38075;个小洞£¬塞进线缆连上笔记本电脑£¬然后给ATM发指令吐出钞票¡£卡巴斯基实验室的?#33455;?#20154;员用价值15美金的设备就重现了该攻击£¬连笔记本电脑都不用£¬一台简单的微电脑就行¡£

              该攻击得以成功执行是因为很多ATM的?#29992;?/a>和身份验证要求都极其有限£¬攻击者一旦能访问这些特定?#32771;?#23601;能获取机器的完整控制权¡£此技术的危害在于£¬操控吐钱仅需几秒£¬清空一台ATM也只是几?#31181;?#30340;事¡£Jackpotting在发达国家很难实施£¬因为这些地方的警力响应更快£¬但该技术的速度优势令其无论在哪个国家都相当有利可图¡£幸运的是£¬此类攻击不影响消费者£¬只是金融机构会大感头痛¡£

              Shimming£º信息刮取

              如前所述£¬信息刮取(Skimming)是往ATM读卡器里插入一个装?#32654;?#30423;取被刷卡片数据¡£垫片(Shimming)则是该攻击的升级版£¬往ATM或销售终端的读卡器中塞入纸片般薄的插入物就能偷到芯片磁条复合卡的数据¡£

              因为所涉技术£¬此类攻击的成本比Jackpotting要高£¬但由于实施简单£¬此类攻击尤其危险¡£数据小?#24471;?#25152;要做的仅仅是在机器前逗留几秒钟£¬而且一旦部署就很难被发现¡£最多就是插卡时?#33455;?#26356;紧更难塞入了才有可能查看设备£¬发现该多余的“垫片”¡£

              一旦卡片信息被盗£¬攻击者便可复制一张新卡¡£但目前来讲£¬复制出来的复合卡?#32961;?#33021;用于插入式或接触式付款£¬也就是纯芯片支付功能不可用¡£因此£¬纯芯片卡仍是消费者更加安全的选择¡£

              商家该如何保护ATM?

              ATM安全现状远称不上最佳£¬但ATM特殊的安全挑?#25509;?#35753;做出改善十分困难¡£尽管如此£¬仍有长期或短期内让这些攻击更难以实施的机会¡£

              物理安全做好就能防住大部分ATM攻击£¬因为即便是恶意软件型攻击也是?#21152;?#23545;ATM的物理接触的¡£不过£¬事情总是说起来容易做起来难£¬尤其是在发展中国家和乡村¡£理论上ATM可以设计成一旦有人篡改就完全关闭£¬但制造商是不太可能这么做的£¬因为这样太容易触发误报而让机器不可用了¡£

              想获得更好的数字安全£¬ATM制造商应在机器的软件中更多地运用?#29992;?#25216;术£¬要求更多身份验证措施£¬禁用闲置端口£¬并创建授权进程白名单£¬一旦出现未授权进程就自动触发警报¡£

              ?#21040;?#24050;经出现了一些从长期看能让ATM更加安全的技术发展¡£很多ATM公司正完全摒弃 Windows XP£¬2019年1月便是完全迁?#39057;?Windows 7 或 10 的截止期¡£同?#20445;?25家ATM公司组成的联盟正在开发自己的ATM软件标准£¬旨在彻底脱离Windows¡£然而£¬这需要时间£¬所以升级操作系统是重要的过渡步骤¡£

              还?#34892;?#28508;在安全升级需要牺牲一定的便利性£¬所以可能不会马上实现¡£比如说£¬一定数额以上的取现或交易如果要求双因子身份验证就能很大程度上削减复制卡的价值£¬但消费者愿意忍受这种不便吗?

              消费者该如何保护自身?

              为避免各类支付卡信息被盗£¬请尽量使用接触式支付或移动支付£¬比如 Apple Pay¡¢微信支付?#21462;?#36825;些支付方式不容?#33258;?#25104;支付卡被复制£¬因而更加安全¡£使用ATM?#26412;¡Á空?#38134;行内部的机器£¬或者在照明充分¡¢熙熙攘攘£¬窃贼没办法不受干扰地动?#32440;?#30340;地方¡£如果不得不使用你觉得可能被篡改的ATM£¬先检查有没有什么异常£¬比如机器表面的刮痕¡¢密码输入键盘周围的小变动¡£为防止垫片攻击£¬插入卡片时?#33455;?#19968;下有没有异常的阻碍?#23567;?#26368;后£¬经常查看交易记录£¬及时发现非授权支付¡£

              点击复制链接 与好友分享!回本站首页
              上一篇£º阿里巴巴收购德国数据处理公司Data Artisans
              下一篇£º5个?#35753;?#32593;站代管平台?#38498;?#26377;安全漏洞
              相关文章
              图文推荐
              点击排行

              关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报?#34892;?/a>

              版权所有: 红黑联盟--致力于做实用的IT技术学习网站

              ¼«ËÙ·ÉͧºÃ¼Ù
              <dl id="opymh"></dl>

              <div id="opymh"></div>
                  <div id="opymh"><tr id="opymh"></tr></div>

                    <em id="opymh"><ins id="opymh"><mark id="opymh"></mark></ins></em><sup id="opymh"><menu id="opymh"></menu></sup>

                    <em id="opymh"></em>

                    <em id="opymh"><ol id="opymh"></ol></em>

                          <dl id="opymh"></dl>

                          <div id="opymh"></div>
                              <div id="opymh"><tr id="opymh"></tr></div>

                                <em id="opymh"><ins id="opymh"><mark id="opymh"></mark></ins></em><sup id="opymh"><menu id="opymh"></menu></sup>

                                <em id="opymh"></em>

                                <em id="opymh"><ol id="opymh"></ol></em>