In 2009 one appeared malicious software called “Skimer.” Skimer is essentially malware that gives a hacker full access to an ATM without having to install any physical hardware, such as a card copier. According to a new study by Kaspersky Lab, malware has become much more powerful.
Kaspersky discovered the latter version του Skimer αυτό το μήνα μετά από τη διερεύνηση μη νόμιμων αναλήψεων σε μια τράπεζα. Ενώ η τράπεζα δεν κατάφερε να ανακαλύψει κανένα αποδεικτικό στοιχείο για ότι είχε δεχθεί attack, η εταιρεία ασφαλείας διαπίστωσε ότι είχε χρησιμοποιηθεί μια νέα έκδοση του Skimer. Η νέα έκδοση ήταν τόσο βελτιωμένη που καθιστούσε δυσκολότερη την ανίχνευση. Επιπλέον το κακόβουλο λογισμικό επέτρεπε στους hackers να αναλάβουν τον πλήρη έλεγχο κάθε ΑΤΜ.
Hackers begin by installing a file called Backdoor.Win32.Skimer. The malware hidden in the ATM code stays on hold until the hacker runs it by inserting a specific card.
Kaspersky explains what happens next:
Skimer's graphical interface appears on the screen only after the card has been exported and if the hacker inserts the correct pin key.
With the help of a menu that appears, the hacker can run 21 different commands, such as distributing money (40 accounts at a time), collecting items from ATM cards, auto-delete malware, malware update the updated malware code embedded in the card chip), etc.
Also, when collecting card details of the bank's customers, the Skimer saves it data and the PINs on the chip of the hacker's card.
Traditionally skimmers are simple Appliances που μπορούν να υποκλέψουν μια συναλλαγή. Στα ΑΤΜ, μπορούν να καταγράφουν τους αριθμούς της πιστωτικής σας κάρτας, και με τη βοήθεια πρόσθετης τεχνολογίας, όπως φωτογραφικές μηχανές ή επικαλύψεις πληκτρολογίου, μπορούν να υποκλέψουν και κωδικούς PIN. Αν ξέρετε πού να κοιτάξετε, μπορείτε να δείτε αν το ΑΤΜ έχει πειραχτεί, αν και το υλικό που χρησιμοποιούν οι hackers γινεται ολοένα και πιο εξελιγμένο.
Skimer, on the other hand, is a bit more complicated. It can access ATMs either through physical access, such as a traditional card replicator, or via the bank's internal network. Kaspersky warns that Skimer infected ATMs are not easy to distinguish and are hard to spot:
In the majority of cases, criminals choose to wait for data collection to make copies of cards later. With these copies go to a different, uninfected ATM and withdraw money from customers' accounts. In this way, criminals can ensure that infected ATMs will not be discovered soon.
But let's see Skimer in action: