إلى الخلف
استخبارات الخصم
جدول المحتوى

اختراق أجهزة الصراف الآلي، المعروف غالبًا باسم جوائز الصراف الآلي، هو السحب غير القانوني للأموال من أجهزة الصراف الآلي من خلال استغلال نقاط الضعف المادية أو الفنية. بالنظر إلى مدى انتشار أجهزة الصراف الآلي في كل مكان، فإن استغلالها يعد مخططًا جذابًا للمجرمين في جميع أنحاء العالم.

 

حتى قبل التقدم التكنولوجي في العقد الماضي، كان المجرمون يسرقون أجهزة الصراف الآلي باستخدام أساليب مادية ماكرة مثل التفرع، واختيار أقفال أجهزة الصراف الآلي، وسرقة أجهزة الصراف الآلي بأكملها، وما إلى ذلك، ومع ذلك، فإن سهولة الوصول إلى التكنولوجيا في السنوات الأخيرة سمحت للمجرمين باستخدام أدوات مثل الفوز بالجائزة الكبرى والبرامج الضارة والاستغلال وما إلى ذلك، لتحقيق أهدافهم.

 

في هذه المقالة، نتعمق في تفاصيل العديد من ناقلات الهجمات المادية والإلكترونية التي يستخدمها قراصنة أجهزة الصراف الآلي، مع تسليط الضوء على اختراق أجهزة الصراف الآلي في راجستان 2021 كمثال على الانتشار المستمر لأدوات وتقنيات اختراق أجهزة الصراف الآلي الجديدة.

 

الآلات

تتكون أجهزة الصراف الآلي النموذجية من مكونين أساسيين: خزانة وخزنة. الخزانة هي الهيكل الرئيسي لجهاز الصراف الآلي الذي يحتوي على جهاز الكمبيوتر الرئيسي. هذا الكمبيوتر متصل بجميع أجهزة الصراف الآلي الأخرى، مثل معدات الشبكة وقارئات البطاقات ولوحات المفاتيح (وسادات PIN) وموزعات النقد. مع مجرد باب بلاستيكي مؤمن بقفل ضعيف، فإن الخزانة غير محمية عمليًا.

 

علاوة على ذلك، تستخدم معظم الشركات المصنعة لأجهزة الصراف الآلي نفس القفل لجميع أجهزة الصراف الآلي من سلسلة معينة، وهذه المفاتيح متاحة بسهولة على الإنترنت، ولكن يمكن للمهاجمين أيضًا التقاطها أو البحث في البلاستيك الضعيف. بالنظر إلى أن هذه الخزانات البلاستيكية تحتوي على موزع النقد ووحدات قبول النقد، إذا كانت مصنوعة بدلاً من ذلك من الفولاذ والخرسانة، فستكون أكثر متانة.

 

البرنامج

تعمل معظم أجهزة الصراف الآلي في العالم الآن على نظام التشغيل Microsoft Windows، وبشكل أساسي نظام التشغيل Windows XP Professional أو Windows XP Embedded. في وقت سابق من عام 2014، كانت 95٪ من أجهزة الصراف الآلي لا تزال تعمل على نظام التشغيل Windows XP. وفقًا لويكيبيديا، قد يستمر عدد صغير من عمليات النشر في تشغيل الإصدارات القديمة من نظام التشغيل Windows، مثل Windows NT أو Windows CE أو Windows 2000، على الرغم من أن Microsoft تدعم حاليًا نظامي التشغيل Windows 8 وWindows 10 فقط.

 

للتنفيذ بشكل صحيح، يجب أن يتصل البرنامج بالأجهزة الطرفية لأجهزة الصراف الآلي مثل قارئ البطاقات ولوحة المفاتيح وموزع النقود. XFS (ملحقات الخدمات المالية)، وهو معيار لتبسيط وتركيز التحكم في المعدات، يسهل هذا الاتصال. يتم تنفيذ XFS بشكل مختلف من قبل كل بائع أجهزة الصراف الآلي.

 

الطرق الفيزيائية للفوز بالجائزة الكبرى لأجهزة الصراف الآلي

نظرًا لأن معظم لصوص أجهزة الصراف الآلي ليسوا على دراية بالتكنولوجيا بشكل خاص، فإنهم يلجأون إلى أساليب الفوز بالجائزة الكبرى المادية المجربة والمختبرة. للقيام بعملية سرقة سريعة، يستخدمون في المقام الأول تقنيات الفوز بالجائزة الكبرى لأجهزة الصراف الآلي التقليدية، مثل أرقام التعريف الشخصية لبطاقة ركوب الأمواج على الكتف، والإرغام الغاشم على الدخول إلى خزنة أجهزة الصراف الآلي، وما إلى ذلك. تتضمن بعض الطرق الشائعة ما يلي:

 

  • القشط: في هذه الطريقة، يتم استبدال القارئ المغناطيسي المثبت في جهاز الصراف الآلي بآخر مزيف يقرأ ويخزن جميع المعلومات الموجودة على الشريط المغناطيسي لأي بطاقة يتم إدخالها في ماكينة الصراف الآلي. سيواجه المستهلك العادي صعوبة في اكتشاف عملية الاحتيال هذه نظرًا لوجود العشرات من أجهزة الضرب الصالحة في السوق، مما يجعل من المستحيل تقريبًا التمييز بين الأجهزة الأصلية والمزيفة. يقوم المجرمون أيضًا بتثبيت الكاميرات المخفية في كشك أجهزة الصراف الآلي لالتقاط أرقام التعريف الشخصية لأجهزة الصراف الآلي المقابلة. يتم استخدام المعلومات التي تم الحصول عليها بهذه الطريقة لاحقًا لإنشاء نسخ مكررة غير قانونية من بطاقات الصراف الآلي وحاملي بطاقات الاحتيال.

 

  • لوحات مفاتيح وهمية: يستبدل المتسللون لوحات مفاتيح ATM بأخرى مزيفة تلتقط أرقام التعريف الشخصية للمستخدمين. تُعرف هذه التقنية أيضًا باسم «تراكب لوحة الدبوس» وهي ناقل هجوم شائع.

 

  • الكاميرات المخفية: هناك حيلة أخرى شائعة وشائعة استخدمها مهاجمو أجهزة الصراف الآلي على مدى العقود القليلة الماضية وهي تركيب كاميرات تجسس صغيرة مخفية على أجهزة الصراف الآلي، ووضعها بشكل استراتيجي بالقرب من لوحات المفاتيح لتسجيل أرقام التعريف الشخصية لأجهزة الصراف الآلي للعملاء.

 

  • التفرع: هنا، يقوم المهاجم بإدخال بطاقته ويبدأ مبلغًا صغيرًا من السحب النقدي. أثناء سحب النقود، يقومون بإدخال أداة تشبه الشوكة في موزع النقد، مما يتسبب في قفل برنامج الصراف الآلي وإعادة ضبطه. ثم يقومون بسحب النقود يدويًا من الخزنة عبر ممر الموزع. يتم الخلط بين المشغل الداخلي لجهاز الصراف الآلي بسبب هذا الإجراء ويفقد تتبع مقدار الأموال التي يتم صرفها، مما يسمح بعمليات السحب المتكررة.

 

  • القوة الغاشمة: يمكن للمجرمين أيضًا اقتحام خزنة أجهزة الصراف الآلي عن طريق إتلاف الخزانة وسحب المبلغ المطلوب من المال.

 

الطرق الفنية للفوز بالجائزة الكبرى لأجهزة الصراف الآلي

في الآونة الأخيرة، بدأ لصوص أجهزة الصراف الآلي أيضًا في استخدام التكنولوجيا للتحايل على أنظمة أمان أجهزة الصراف الآلي. نظرًا لأنهم يفتقرون إلى التدريب التكنولوجي والموارد المالية اللازمة للتهرب من أمن أجهزة الصراف الآلي، فإنهم يلجأون إلى الجهات الفاعلة المهددة التي تبيع المنتجات النهائية المطلوبة لتحقيق ذلك. في منتديات الجرائم الإلكترونية والأسواق السرية، هناك نظام بيئي مزدهر من الجهات الفاعلة التي تبيع العديد من البرامج إلى جانب دروس فيديو مفصلة حول كيفية الاستفادة من البرنامج لاختراق أجهزة الصراف الآلي.

أكثر هذه الطرق شيوعًا هي:

 

  • بطاقات الصراف الآلي للبرامج الضارة: بطاقات الصراف الآلي الضارة تُباع على الويب المظلم وتأتي مع واصف رقم التعريف الشخصي وبطاقة الزناد ودليل التعليمات. بمجرد تثبيت بطاقة ATM الضارة في ماكينة الصراف الآلي، فإنها تلتقط تفاصيل بطاقة العملاء الذين يستخدمون ماكينة الصراف الآلي لاحقًا. ثم يتم استخدام بطاقة الزناد لتوزيع النقود من أجهزة الصراف الآلي.


  • البرامج الضارة لأجهزة الصراف الآلي عبر USB: هناك طريقة أخرى شائعة لتوزيع النقود عن طريق الاحتيال من أجهزة الصراف الآلي وهي عن طريق إصابتها بمحرك أقراص USB مستضاف بالبرامج الضارة. تستهدف هذه الطريقة أيضًا الأجهزة التي تعمل على Windows XP. ذا تيوبكين تروجانالهجوم هو مثل هذه الحالة.

 

  • هجمات أجهزة الصراف الآلي عن بُعد: يقوم المخترق بفصل جهاز الصراف الآلي من شبكة البنك ويربطه بجهاز خاص ينقل البيانات إلى الخادم الخاص به. عادةً ما يتم تقسيم شبكات أجهزة الصراف الآلي بشكل غير صحيح (يتم فصلها من أجل الأمان)، وقد يستخدم المخترق مثل هذا الجهاز للتسلل إلى أجهزة صراف آلي متعددة في وقت واحد، على الرغم من أن الجهاز الضار متصل بواحدة منها فقط.

 

الاتصال بين ATM وخوادم المعالجة إما غير مشفر أو بمستوى منخفض من التشفير. يقوم المهاجم بتثبيت مركز معالجة مزيف على الخادم ويقدم ردودًا مزيفة على المعالج والخادم إلى الأجهزة، مما يؤدي إلى الفوز بالجائزة الكبرى.

 

  • هجوم الصندوق الأسود: يقوم المهاجم بضبط ATM على وضع الصيانة وتوصيل جهاز يسمى الصندوق الأسود (كمبيوتر صغير مثل Raspberry PI) للتحكم في أدراج النقود. أثناء قيام المهاجم بالعبث بجهاز الصراف الآلي، تعرض الشاشة رسالة خدمة مثل «الصيانة قيد التقدم» أو «خارج الخدمة»، على الرغم من أنه في الواقع لا يزال بإمكان ماكينة الصراف الآلي سحب النقود. تم استخدام هذه التقنية مؤخرًا من قبل امرأتين في ولاية راجاستان لسحب 3.2 مليون روبية هندية من عدة مدن. فيما يلي تفاصيل الحادث.

 

التحقيق في اختراق أجهزة الصراف الآلي في ولاية راجاستان 2021

 

Timeline of the Incident
التسلسل الزمني للحادث

 

في 26 يوليو 2021، اعتقلت SOG الهندية (مجموعة العمليات الخاصة) اثنين من الرعايا الأجانب لسحب 3.2 مليون روبية هندية بشكل غير قانوني من أجهزة الصراف الآلي المختلفة في ولاية راجاستان. المرأتان اللتان تم اعتقالهما من سكان أوغندا وزامبيا. استخدم الثنائي جهازًا يُعرف باسم Raspberry Pi لاختراق خادم الصراف الآلي وسحب الأموال بشكل غير مشروع من ستة أجهزة صراف آلي في جايبور، عبر مناطق ماهيش ناجار وجوبالبورا ونهرو بليس وسانجانر، في الفترة من 16 إلى 18 يوليو 2021.

 

قبل هذا الحادث، حاول الثنائي دون جدوى العبث بجهاز الصراف الآلي لبنك بارودا في كيشافبورا. تم الكشف عن هذا الحادث من قبل مدير بنك بارودا، ماهيش ناجار، عندما قدم تقرير معلومات الطيران بشأن اختراق أجهزة الصراف الآلي في 16 يوليو.

 

حول الهاكرز

تم التعرف على المرأتين المتورطتين في هذه الجريمة وهما لورا كيث ونان تونغو ألكسندر، من سكان زامبيا وأوغندا على التوالي. أكمل كلاهما تعليمهما حتى المستوى الحادي عشر وكانا يقيمان في شقة في دلهي. كانت هذه زيارتهم الثالثة للهند وأقاموا في فندق Polo Victory Palace في جايبور خلال وقت وقوع الحادث. يبدو أنهم كانوا في خضم عملية إنشاء شبكة مجرمي الإنترنت في الهند.

 

Laura Keith and Nan Tongo Alexander
لورا كيث ونان تونغو ألكسندر

 

الهجوم

بدأ الثنائي بحثهما في 14 يوليو، من خلال زيارة أجهزة الصراف الآلي المختلفة في جايبور. لقد اختاروا أهدافهم بناءً على:

  • تحديد موقع أجهزة الصراف الآلي: للتأكد من عدم مهاجمتها أو القبض عليها أثناء اختراق أجهزة الصراف الآلي.
  • كمية الأموال المخزنة: للتأكد من تجديد أجهزة الصراف الآلي.
  • التكنولوجيا المستخدمة: نظرًا لأن الكود الخاص بهم كان فعالًا فقط على أجهزة الصراف الآلي التي تستخدم الإعدادات اليدوية القديمة.

ساعدهم الاستطلاع في معرفة أجهزة الصراف الآلي التي يمكن استهدافها. لم يكن المتسللون دقيقين فقط بشأن اختيار الهدف ولكن أيضًا بشأن مظهرهم. قاموا بتغيير أشكالهم التنكرية بعد كل اختراق، مما يجعل من الصعب التعرف عليهم في لقطات CCTV.

 

بعد اختراق 6 أجهزة صراف آلي في جايبور، انتقل الثنائي إلى أودايبور وكرر نفس العملية.

 

ناقل الهجوم

كان هذا الاختراق عبارة عن تنفيذ ذكي لهجوم Man in the Middle (MITM) حيث استخدم المتسللون جهازًا يسمى Raspberry Pi للسيطرة على خادم ATM. يحدث هجوم الرجل في الوسط عندما يضع المهاجم نفسه في منتصف المستخدم ومزود الخدمة، بينما يراقب التفاعل بينهما بشكل سري أو حتى يغيره.

 

Raspberry Pi
راسبيري باي

 

 

Raspberry Pi عبارة عن سلسلة من أجهزة الكمبيوتر الصغيرة أحادية اللوحة (SBCs) التي تم تطويرها في المملكة المتحدة من قبل مؤسسة Raspberry Pi بالتعاون مع Broadcom. إنه جهاز كمبيوتر ميسور التكلفة بحجم بطاقة الائتمان، تم تطويره بشكل أساسي للأغراض التعليمية، لتسهيل الترميز بين الطلاب وفي البلدان النامية.

 

يمكن استخدامه أيضًا مع التلفزيون أو شاشة الكمبيوتر ويمكنه أداء جميع وظائف كمبيوتر سطح المكتب. يستخدم لوحة مفاتيح وماوس عاديين ويتم استخدامه حاليًا في مجموعة واسعة من المجالات، بما في ذلك الروبوتات.

 

في هذه الحادثة، اشترى المجرمون هذا الجهاز مقابل 7,000 روبية هندية من Amazon وقاموا بتعديله إلى خادم. ثم قاموا بزيارة العديد من أجهزة الصراف الآلي، وقاموا بتوصيل الجهاز واستبدال منفذ خادم البنك بخادم مخصص خاص بهم، وتوصيله بجهاز الصراف الآلي عبر Wi-Fi. ونتيجة لذلك، تم فصل ماكينة الصراف الآلي تمامًا عن الخادم الرئيسي للبنك، مما سمح لهم بسحب الأموال دون إخطار البنك.

 

ومع ذلك، نظرًا لوجود خلل فني، يمكن فقط استغلال أجهزة الصراف الآلي التي تعمل على إعدادات النظام اليدوي القديم بواسطة هذا الجهاز، مما حد من الأهداف المحتملة للقراصنة.

 

تدابير التخفيف

كما ذكرنا، كان هذا الاختراق ممكنًا فقط على أجهزة الصراف الآلي التي تستخدم إعدادات النظام اليدوية القديمة مما يبرز أهمية تصحيح البرنامج وتحديثه بانتظام.

 

نوصي بشدة البنوك بما يلي:

  • استخدم إصدارات حديثة من أنظمة التشغيل والبرامج الأخرى.
  • قم بمراجعة وتحديث إعدادات الأمان الخاصة بأجهزة الصراف الآلي بشكل منتظم.
  • تأكد من استخدام أحدث ميزات أمان أجهزة الصراف الآلي.
  • قم بتثبيت الأقفال عالية الأمان وأجهزة الإنذار والكاميرات وأجهزة مكافحة الاحتيال وما إلى ذلك لزيادة الأمان.

 

الخاتمة

لقد تقدمت قرصنة أجهزة الصراف الآلي بشكل ملحوظ بمرور الوقت. لم يعد لصوص أجهزة الصراف الآلي مجرد سرقة النقود من أجهزة الصراف الآلي؛ فهم الآن يتداولون تفاصيل أجهزة الصراف الآلي ومعلومات بطاقة الصراف الآلي مقابل المال، أو مقابل أدوات القرصنة المختلفة مثل البرامج الضارة وقواعد البيانات وعمليات الوصول وما إلى ذلك، فيما يلي إعلانات عن البرامج الضارة وعمليات الاستغلال المتعلقة بأجهزة الصراف الآلي التي تم نشرها من قبل العديد من الجهات الفاعلة في مجال التهديد عبر منتديات متعددة.

 

A threat actor looking for collaboration in a phishing campaign targeting Europe mainly Ireland ATM
ممثل تهديد يبحث عن التعاون في حملة تصيد تستهدف أوروبا بشكل رئيسي أجهزة الصراف الآلي في أيرلندا

 

A threat actor selling an ATM malware that targets NCR and Diebold Nixdorf machines
ممثل تهديد يبيع برنامجًا ضارًا لأجهزة الصراف الآلي يستهدف أجهزة NCR و Diebold Nixdorf

 

A threat actor is looking to buy POC for ATM malware for a budget of USD 2000
تتطلع إحدى الجهات الفاعلة في مجال التهديد إلى شراء POC للبرامج الضارة لأجهزة الصراف الآلي بميزانية قدرها 2000 دولار أمريكي

 

المراجع

 

لم يتم العثور على أية عناصر.

مدونات ذات صلة