Более семи лет назад специалисты по защите информации из «Лаборатории Касперского» обнаружили принципиально новый вид кибератак. На сей раз злоумышленники сконцентрировались на банкоматах, которые оказались весьма доступным средством вывода наличных денег. Вредоносная программа, инфицирующая банковские терминалы, получила название Skimer. Как сообщает новостной портал Securitylab, на сегодняшний день существует около 50 разновидностей вредоносного ПО для банкоматов и порядка 35 из них работают с устройствами одного и того же производителя, что может указывать на более низкий уровень киберзащищенности.
Антивирусные продукты компании Касперского, чьи исследователи обнаружили новые разновидности Skimer в марте текущего года, идентифицируют зловредов как Backdoor.Win32.Skimer, а файлы, которые они уже изменили, в виде Trojan.Win32.Patched.rb. Вообще усовершенствованная вредоносная программа обладает несколькими функциональными возможностями. Она не только позволяет получить из банкомата единовременно до 40 купюр, но также собрать данные о всех вставляемых картах и распечатать их. Кроме того, новый Skimer может выполнить обновление или самоликвидироваться из системы.
Вирусная программа действует незаметно и без каких-либо внешних проявлений. В большинстве случаев киберпреступники маскируют ее под легальный упаковщик Themida, который после загрузки в систему банкомата открывает ей полный доступ. Для активации Skimer в банкомат потребуется еще вставить специальную карту, запрограммированную особым образом (на магнитной ленте содержится специальный код). Вредоносное ПО может взаимодействовать с двумя типами карт – либо особым образом закодированными, либо посредством запроса команд через интерфейс самого банкомата.
Справиться с усовершенствованной хакерской программой Backdoor.Win32.Skimer довольно сложно, поскольку распознать ее в процессинговой системе банкомата оказывается весьма непростым занятием. Однако специалисты из «Лаборатории Касперского» советуют регулярно проводить антивирусные проверки всей системы, использовать техники белых списков, проводить полнодисковое шифрование данных, а также в обязательном порядке обеспечить парольную защиту БИОСа и разрешать загрузку только с жесткого диска.