à¹à¸§à¸à¹à¸²à¸à¸±à¸ à¸à¸à¸±à¸à¸à¸´à¹à¸¨à¸©
นักวิเคราะห์จากกลุ่มวิจัย SpiderLabs ของ Trustwave แอนดรูว์เฮนวู้ดรองประธานฝ่ายปฏิบัติการของยุโรปตะวันออกกลางและแอฟริกาของ SpiderLabs กล่าวว่าเมื่อช่วงต้นปีที่ผ่านมา บริษัท ได้รับตัวอย่างซอฟต์แวร์เอทีเอ็มจากสถาบันการเงินแห่งหนึ่งในยุโรปตะวันออก Trustwave ดำเนินการสืบสวนทางนิติวิทยาศาสตร์สำหรับ บริษัท บัตรเครดิตรายใหญ่และสถาบันการเงินรวมถึงการทดสอบการเจาะ
"นี่เป็นครั้งแรกที่เราเจอมัลแวร์ประเภทนี้" Henwood กล่าว "<อ่านต่อ: การลบมัลแวร์ จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]
มัลแวร์จะบันทึกข้อมูลแถบแม่เหล็กที่ด้านหลังของบัตรพร้อมกับ PIN (หมายเลขประจำตัวส่วนบุคคล) ข้อมูลดังกล่าวสามารถพิมพ์ลงในสลิปใบเสร็จรับเงินของ ATM เมื่อมีการใส่การ์ดหลักพิเศษลงในตู้เอทีเอ็มเพื่อเปิดส่วนติดต่อผู้ใช้ นอกจากนี้ยังสามารถบันทึกลงบนแถบแม่เหล็กของ Master Control Card ได้
"เรารู้สึกประหลาดใจที่ระดับความซับซ้อน" Henwood กล่าว ส่วนใหญ่ตู้เอทีเอ็มใช้ซอฟต์แวร์รักษาความปลอดภัย แต่สถาบันการเงินไม่ได้ให้ความสำคัญกับระบบรักษาความปลอดภัยของพวกเขามากเท่ากับระบบอื่น Henwood กล่าวว่า "เครื่องเอทีเอ็มเป็นแบบที่เกิดขึ้นภายหลังและเป็น ถือว่าเป็นเสถียรภาพอย่างเป็นธรรม "Henwood กล่าว "ผมกล่าวว่ายังไม่มีการให้ความสำคัญกับโครงสร้างพื้นฐานเอทีเอ็มมากนัก"บรรดาผู้ที่เขียนมัลแวร์นั้นมีความรู้ความเข้าใจเกี่ยวกับวิธีการทำงานของตู้เอทีเอ็ม ตัวอย่างที่พวกเขาทดสอบวิ่งบนตู้เอทีเอ็มโดยใช้ระบบปฏิบัติการ Windows XP ของ Microsoft
ตัวอย่างไม่มีความสามารถในระบบเครือข่าย แต่อาจเป็นวิวัฒนาการตามธรรมชาติ ซึ่งเป็นอันตรายอย่างยิ่งเนื่องจากเครื่องเอทีเอ็มส่วนใหญ่ในประเทศที่พัฒนาแล้วมีเครือข่ายอยู่ อันตรายก็คือมัลแวร์อาจถูกออกแบบมาให้กลายเป็นหนอนอินเทอร์เน็ตที่แพร่กระจายผ่านตู้เอทีเอ็มทั้งหมดบนเครือข่ายได้โดย Henwood กล่าวว่า
การติดตั้งมัลแวร์นั้นบุคคลจะต้องการเข้าถึงเครื่อง ATM หรือ พอร์ตที่สามารถอัปโหลดซอฟต์แวร์ได้ นั่นหมายความว่าบุคคลภายในอาจมีส่วนเกี่ยวข้องหรืออาชญากรไซเบอร์ได้เลือกล็อกในเครื่อง ATM เพื่อติดตั้งซอฟต์แวร์ Henwood กล่าวว่า
SpiderLabs ได้รับข้อมูลว่ามีมัลแวร์คล้ายกันในเครื่องเอทีเอ็มที่อยู่นอกยุโรปตะวันออก Henwood กล่าว ตั้งแต่เดือนมีนาคมที่ผ่านมา Sophos ก็พบว่ามีการจับกุมตัวอย่างมัลแวร์ ATM จำนวน 3 ตัวอย่างที่กำหนดให้กับเครื่องเป้าหมายที่ทำโดย Diebold ในช่วงเวลาเดียวกัน เวลา SpiderLabs เห็นตัวอย่างแรก