Commentaires : Le malware EU ATM s'attaque aux distributeurs de billets en Europe : pour votre sécurité, privilégiez les paiements par carte ou mobile sans contact

EDIT : Je viens de faire un peu de due diligence sur le sujet. A part d’obscurs forum russes il n’y a aucune vraie info sur le fonctionnement, les réseau ATM n’étant PAS reliés à Internet … Ca pue la campagne de déstabilisation russe a plein nez … juste avant les JO.

Apres pour ceux que ca intéresse :

  1. Infection initiale :
    • Accès physique : Les attaquants obtiennent un accès physique au DAB. Cela peut se faire en forçant l’ouverture du terminal ou en utilisant des clés spéciales. Une fois à l’intérieur, ils peuvent insérer un périphérique USB contenant le malware.
    • Ingénierie sociale : Parfois, les attaquants peuvent utiliser des techniques d’ingénierie sociale pour convaincre les employés de la banque de brancher un périphérique infecté ou d’installer un logiciel malveillant.
    • Accès réseau : Dans certains cas, les DAB sont infectés via des réseaux internes
    compromis de la banque ou du prestataire de services qui gère les DAB.
    2. Installation et propagation :
    • Une fois que le malware est sur le système, il s’installe en modifiant les fichiers et les paramètres critiques du système d’exploitation du DAB pour se garantir un accès persistant.
    • Le malware peut également tenter de se propager à d’autres DAB connectés au même réseau.
    3. Exploitation :
    • Vol de données : Le malware peut enregistrer les informations des cartes bancaires insérées dans le DAB, y compris les numéros de carte, les codes PIN et d’autres données sensibles.
    • Manipulation des transactions : Le malware peut intercepter et modifier les transactions pour détourner de l’argent vers les comptes des attaquants.
    • Vidage de billets : Une fonction couramment utilisée par ce type de malware est le “jackpotting”, où le DAB est forcé de distribuer tout l’argent contenu dans ses compartiments de stockage.
3 « J'aime »