Как открыть банкомат сбербанка видео
Как взламывают банкоматы Сбербанка и других банков
Всем привет! Сегодня я хочу рассказать об одном виде мошенничества, которое хоть и не часто, но тем не менее встречается — взлом банкомата. Тут Вы резонно можете спросить — а при чём тут обычный обыватель? Ведь и само устройство и деньги внутреннего — это собственность банка!
Так, да не так. Один из способов подразумевает кражу пользовательских данных и использование их в преступных целях. В частности — для обналичивание средств, хранящихся на счёте жертвы.
Заранее хочу оговориться, что это не статья из разряда «как взломать банкомат для чайников». Это информация о том, как обычному человеку не стать жертвой злоумышленников.
Для начала давайте разберёмся что такое Банкомат — это специальный аппаратно-программный комплекс, предназначенный для работы с банковскими картами, выдачи и приёма наличных средства, а так же для проведения безналичных платежей.
Рассмотрим подробнее из каких модулей он состоит:
Устройство банкомата
Вся наличность находится в специальном бронированном модуле, который называют сейф. Доступ к нему имею инкассаторы, которые занимаются заменой денежных кассет.
Наличные деньги выдаются через специальное устройство — Диспенсер, который соединён с сейфом. Он разблокирует кассеты, перемещает деньги, выдаёт купюры клиенту и отбраковывает повреждённые при их обнаружении, помещая их в кассету с браком.
Выдаёт наличность клиенту специальный механизм, отвечающий выдачу денег — шаттер.
За получение информации с банковской карты отвечает Картридер — считыватель карт. Он отлично умеет снимать информацию как с обычной магнитной полосы, так и с EMV-чипа, который идёт на современных кредитках и дебетках.
Цифровая клавиатура банкомата, через которую пользователю вводит pin-код, а так же указывает сумму, номер счёта и т.п. называется Пинпад. У неё два режима работы:
— защищенный, в котором вводится ПИН-код и передается в шифрованном виде в компьютер.
— открытый, используется для ввода суммы денег, номера счёта, телефона и т.п.
Так же, в целях безопасности, противодействия взлому банкомата и мошеннических действий с ним, внутри установлена система видео-наблюдения, имеющая минимум одну видеокамеру. в более продвинутых аппаратах видеокамер несколько. Они используются для видеофиксации приёма и выдачи денег прямо рядом с купюроприёмником и устройством выдачи купюр.
Программный комплекс банкомата называется XFS-менеджер. Он отвечает за слаженную работу всех его устройств. Стандарт XFS разработан в Microsoft. Самое интересное, что наиболее адекватно он работает на старой доброй Windows XP. Именно поэтому львиная доля банкоматов до сих пор используют именно эту ОС.
Ну вот, с внутренним устройством разобрались — теперь давайте посмотрим на самые популярные способы как взломать банкомат, которыми пользуются злоумышленники.
1. Физическое повреждение или поломка банкомата
Кстати, как показывает статистика, большинство взломов банковских терминалов заканчивается неудачей для преступников и значительным ущербом для банка из-за значительных повреждений устройства.
2. Использование аппаратных уязвимостей
Здесь вся суть кроется в поиске уязвимостей, которые производитель банкомата допустил в конструкции своих изделий, либо в комплектующих, использованных в производстве.
3. Скимминг
Это сложный в техническом плане, да и в самой реализации способ, но он имеет место быть. Сложен он тем, что на банкомат Сбербанка или другого банка надо прикрепить каким-то образом устройство для считывания карты (скиммер), которое считает код карты, а так же цифровую клавиатуру (пинбокс) или видеокамеру чтобы увести пин-код. После этого изготавливается дубликат карты и со счёта клиента средства уходят далеко и надолго.
4. Программный взлом
Это самый технически продвинутый способ, которым занимаются уже профессионалы в сфере взлома банкоматов, так как подразумевает наличие у преступников продвинутых знаний о протоколах передачи данных и техническом устройстве аппарата. Как правило чаще всего смысл действий заключается в перехвате данные, которые передаются между терминалом и сервером банка. Злоумышленники «вклиниваются» в канал связи и ставят анализатор пакетов, с помощью которого пытаются перехватить передаваемые пакеты.
На старых моделях, где ещё используются COM-порты, возможен ещё один вариант взлома, который подразумевает вскрытие корпуса и подключение мобильного компьютера для перехвата данных. Именно поэтому на новых девайсах уже используются только USB разъёмы.
Ещё один случай — использование ошибок при разработке программного обеспечения. Так, например, в 2014 году был ряд случаев, когда удалось снять деньги с помощью ввода комбинации цифр на пинпаде. Но как в дальнейшем оказалось, злоумышленники имели доступ у внутренностям аппарата в следствие чего был загружен диск с вирусом.
Любой банкомат «Сбербанка» в России можно взломать всего за 10 секунд
Ох уж этот «Сбербанк», который всегда оказывается в центре различных скандалов и интриг в последнее время. На днях на просторах видеохостинга YouTube появилось крайне необычное видео, в котором один из пользователей всего за 10 секунд сумел взломать банкомат этой организации, который работает на базе операционной системы Windows XP, выпущенной на рынок более 15 лет назад. То, что видит пользователь при работе с этим устройством – это лишь графическая оболочка, под которой скрывается старая и устаревшая ОС.
Как оказалось, абсолютно любой банкомат «Сбербанка» любой желающий может взломать всего за 10 секунд, воспользовавшись особенностью операционной системы Windows XP. На видео видно, как потенциальный хакер пять раз подряд нажал на кнопку «Shift», после чего система предложила ему настроить залипание клавиш. В связи с этим россиянину удалось получить полный доступ к к банкомату, а вернее ОС, на базе которой он работает.
Извлечь деньги из банкомата таким образом нельзя, поскольку для этого используется специальная защищенная среда фирменного ПО, однако вывести любой банкомат «Сбербанка» из строя – запросто. Этого можно добиться путем удаления каких-то расширений или же отдельных файлов, которые нарушают работу всего устройства и фактически выведут его из строя до того момента, пока специалисты банка не переустановят на нем ОС.
Осуществить взлом может любой человек, который в состоянии пять раз подряд нажать на кнопку «Shift» на его клавиатуре. Потенциальный хакер утверждает, что обнаружить эту критическую уязвимость ему удалось совершенно случайно. Когда он обратился в службе «Сбербанка» с просьбой исправить эту проблему, его обращение проигнорировали, хотя к нему он приложил видеоролик с доказательством. С тех пор прошло уже несколько дней, а решать эту брешь в системе защиты никто так и не собирается.
Именно поэтому россиянин, который пользуется услугами «Сбербанка», решил выложить в сеть видеоролик, проливающий свет на то, как любой банкомат этой организации можно взломать всего за 10 секунд, получив полный доступ к операционной системе. Велика вероятность того, что таким образом хакеры и злоумышленники будут устанавливать вредоносное ПО прямо в банкоматы, за счет чего у всех людей, которые вставят в него свою банковскую карту и введут PIN-код, спишутся все денежные средства.
Как обмануть банкомат и снять деньги

Существование схем обмана вызывают определенный интерес для мошенников. А учитывая, что фальшивомонетчики периодически проявляют активность, важно понимать, что делать и как распознать фальшивку.
Ошибки банкоматов

По сути, банкоматы подставляют собой сложное техническое устройство, которому, как и любой технике, свойственно ломаться. В некоторых случаях происходят сбои в работе, в результате чего выдается не та сумма денег, которую запросил клиент. Причинами выдачи большей суммы, чем запрашивается клиентом, могут быть:
Если клиент столкнулся с такой ситуацией, стоит обратиться в отделение банка, поскольку автоматическая система рано или поздно выявит данный инцидент. А разобравшись с ситуацией, клиенту может быть предъявлена серьезная претензия.
Целенаправленный обман?
Задаваясь вопросом, как обмануть банкомат Сбербанка и снять деньги, важно помнить об уголовной ответственности, несмотря на многочисленные видео и черные схемы. Все эти «наглядные пособия» чреваты серьезными последствиями.
В числе зафиксированных случаев умышленного обмана, можно выделить следующие:
Способы обмана банкомата Киви

Любой пользователь, который ничего не подозревает, попросту отправит свои деньги на кошелек мошенников. Чтобы обезопасить себя, необходимо:
Массовый вброс 5000 купюр «билеты банка приколов»

В Санкт Петербурге был зафиксирован случай, когда злоумышленники загрузили в купюроприемник 5000-е купюры из банка приколов. Все банкноты были обработаны специальным раствором. Общая сумма урона составила пять миллионов рублей. Мошенники зачислили деньги на несколько банковских карт и успели их обналичить до того, как служба безопасности обнаружила подделки.
Как банк проверяет купюры?
Если в недавнем прошлом фальшивомонетчики подделывали деньги таким образом, чтобы рядовой гражданин не заметил подделки, то теперь их интерес составляют банкоматы.
Каждая купюра имеет свои элементы распознавания. В большинстве случаев, их несколько. Система считывания направлена на следующие показатели:
Чаще подделывают пяти тысячные и тысячные купюры. Мелкие денежные купюры проще «протолкнуть» в купюроприемник, но они не приносят мошенникам серьезного «дохода». Поэтому совершенство их изобретательности охватывает банкноты высокого номинала. А поиск ответа, как и можно ли обмануть банкомат остается актуальным.
Банкомат выдал фальшивку?

Чтобы избежать подобных инцидентов лучше снимайте деньги в банкоматах, которые находятся в отделениях банков.
Попытка обмануть банкомат или участие в подделке денежных купюр – это уголовное преступление, которое преследуется Законом и предусматривает лишение свободы. Поэтому, элементарный интерес может стать серьезным правонарушением, повлекшим непоправимые последствия.
Пройдите небольшой опрос и узнайте о 10 способах обмана банкоматов и не только их, также представлены и другие схемы.
Как взломать банкоматы: 4 способа
Как преступники могут взломать банкоматы и извлечь из них деньги? На этих видео вы увидите сразу четыре способа.
Мы не раз рассказывали о том, как какие-нибудь киберпреступные группировки обчищают банкоматы. А теперь можем и показать — наши сотрудники сняли четыре видеоролика, в которых демонстрируются различные варианты атак на банкоматы. Уточним на всякий случай: при съемках роликов ни один банк не пострадал.
Способ первый: с помощью поддельного процессингового центра
Этот способ работает, если взломщик может получить доступ к сетевому кабелю, при помощи которого банкомат подключен к сети. Хакер отключает банкомат от банковской сети и подключает его к коробочке, имитирующей процессинговый центр.
С помощью этой коробочки он может управлять кассетами с деньгами и посылать банкомату команду выдать деньги из такой-то кассеты. Вуаля! При этом он может использовать любые карты и вводить любые PIN-коды, и все это будет выглядеть как вполне легитимные транзакции.
Способ второй: сетевая атака на несколько банкоматов
В этом случае взломщик покупает у недобросовестного работника банка через Интернет ключ, позволяющий открыть корпус банкомата. К кассетам с деньгами с помощью этого ключа не доберешься, а вот до сетевого кабеля — запросто. Взломщик отключает банкомат от банковской сети и подсоединяет к специальному устройству, которое посылает данные на сервер, принадлежащий злоумышленникам.
Сеть с банкоматами нередко не сегментирована, а сами банкоматы зачастую настроены неправильно, так что с помощью этого устройства хакер может получить контроль сразу над несколькими банкоматами в сети, даже если вредоносное устройство установлено только в одном из них.
Ну а дальше все почти как в предыдущем случае: на сервер устанавливается собственный центр обработки, который дает злоумышленнику полный контроль над банкоматами. Теперь с помощью любой карты хакер может снять все деньги из этих банкоматов, и конкретные модели здесь не важны: главное, чтобы протокол, с помощью которого они общаются с центром обработки, был общий.
Способ третий: атака с помощью «черного ящика»
Как и в предыдущем случае, атакующему понадобится ключик, с помощью которого он откроет корпус банкомата и переведет его в режим обслуживания. К USB-разъему банкомата хакер подключает «черный ящик» — небольшую коробочку, позволяющую контролировать устройство для выдачи наличных.
На экране банкомата будет написано что-то вроде «Обслуживание» или «Банкомат не работает», но на самом деле устройство для выдачи наличных работать будет. При этом «черный ящик» можно контролировать с помощью смартфона — по беспроводному соединению. Хакер просто нажимает кнопку на своем телефоне и забирает из банкомата деньги. А потом достает и коробочку — чтобы замести следы.
Способ четвертый: атака с помощью вредоносных программ
В этом случае злоумышленнику нужно как-то заразить банкомат. Сделать это можно двумя способами: либо, предварительно купив ключ от банкомата, воткнуть в USB-порт флешку, либо же можно провернуть все и удаленно, через Интернет, если банковская сеть скомпрометирована.
Если в банкомате нет защиты от вредоносных программ и не настроен список разрешенных приложений, хакер может запустить свою программу, которая попросту будет отдавать банкомату команду выдавать наличные. Атаку можно повторять, пока в устройстве не кончатся деньги.
Конечно, взломать можно не любой банкомат. Для того чтобы описанные выше атаки можно было реализовать, необходимо, чтобы что-нибудь было настроено не так. Или банковская сеть не сегментирована, или в самом банкомате не предусмотрена аутентификация при обмене данными между «железом» и управляющей программой. Не настроены списки приложений, которые можно запускать (а все остальные, соответственно, нельзя), или до заветного сетевого шнура слишком легко добраться.
К сожалению, подобные проблемы — не редкость. Например, именно из-за них злоумышленникам в свое время удалось заразить банкоматы трояном Tyupkin. Специалисты «Лаборатории Касперского» всегда готовы помочь банкам это исправить: они могут как проконсультировать сотрудников, так и протестировать защиту банковской инфраструктуры.
Три способа взломать банкомат: удаленно, почти удаленно и с помощью дрели
“Лаборатория Касперского” расследует разные способы взлома банкоматов: с помощью удаленно контролируемого зловреда, а также с использованием Bluetooth-клавиатуры и дрели.
Вы, наверное, обращали внимание, что нам очень нравятся банкоматы. Сами мы их, конечно, не взламываем, за исключением наших собственных тестовых семплов, но, если это делает кто-то другой, с радостью беремся это расследовать. На SAS 2017, главной конференции года по кибербезопасности, специалисты «Лаборатории Касперского» Сергей Голованов и Игорь Суменков рассказали о трех интересных способах взломать банкомат.
ATMitch, вредоносное ПО с удаленным управлением
Итак, банкомат был пуст. Осмотрев машину, служба безопасности банка не нашла ни вредоносных программ, ни странных отпечатков пальцев, ни следов физического взлома или подключения каких-либо сторонних устройств, способных взять банкомат под контроль. Денег никто тоже не нашел.
Однако кое-что сотрудники банка все-таки обнаружили — текстовый файл kl.txt. Они предположили, что «kl» может быть как-то связано с KL, то есть с «Лабораторией Касперского», и обратились к нам с этим вопросом. Вот так мы и начали расследовать этот случай.
Получив данные из того самого log.txt, наши исследователи смогли сформулировать правило для YARA, инструмента для исследования вредоносных программ. Попросту говоря, они задали поисковый запрос для базы вредоносных файлов и стали ждать. Спустя день поиски принесли плоды: был обнаружен файл tv.dll, который успел всплыть аж дважды — в России и Казахстане. Этой ниточки хватило, чтобы распутать весь узел.
Тщательно исследовав DLL-файл, наши специалисты смогли понять, как проводилась атака, и даже воспроизвели ее на специальном банкомате, установленном в нашей лаборатории. И все получилось: тестируемый банкомат послушно выдал им загруженные в него банкноты.
ATMitch в деле
Атака началась с того, что преступники проникли на сервер банка, использовав для этого давно известную, но незакрытую уязвимость (мы, помнится, уже говорили, что обновлять программное обеспечение нужно, важно и полезно, — вот вам яркий пример).
Мошенники использовали открытый код и общедоступные программы, чтобы инфицировать банковские компьютеры. Однако зловред у них получился очень хитрый: он хранил свои данные в оперативной памяти системы, а не на жестком диске, так что для защитных решений он оставался незаметным. Более того, после перезагрузки исчезали какие-либо следы заражения.
Взяв под контроль компьютеры в банке, зловред подключается к командному серверу и позволяет мошенникам удаленно загрузить вредоносное ПО прямо в систему банкоматов.
Так ATMitch добирается собственно до банкомата. Благодаря настроенному туннелю от командного сервера в банк это все выглядит как вполне легитимное обновление ПО, так что ни одно средство защиты не поднимает тревогу. Попав внутрь, ATMitch отправляется на поиски файла по имени command.txt. В нем содержатся односимвольные команды, которые используются для управления банкоматом. Например, «О» означает «Открыть лоток для выдачи наличных».
Обнаружив файл, ATMitch первым делом интересуется, сколько денег есть в банкомате, а затем просит машину выдать определенное количество купюр. К этому моменту возле банкомата как раз оказывается сообщник преступников, который забирает наличные и исчезает как ни в чем не бывало.
Преступники постарались замести все следы, поэтому специалисты банка не нашли никаких сторонних исполняемых файлов на жестком диске ограбленного банкомата. После извлечения денег ATMitch стер даже файл command.txt.
ATMitch потенциально способен заразить любой банкомат, поддерживающий библиотеку XFS, а это умеют практически все современные банковские машины. Подробнее об этой афере вы можете прочитать на securelist.ru.
Bl@ckb0x_m@g1k: простой, но очень эффективный трюк
Эта история покороче. Все началось с еще одного звонка из банка. Классическая тупиковая ситуация: пустые логи, никаких подозрительных файлов на жестком диске, более того, мошенник даже заклеил объектив камеры наблюдения. Ну как отказаться от такого дела?
Мы попросили представителей банка доставить банкомат в наш офис. Разобрав его, мы обнаружили (что бы вы думали?) подключенный к USB-хабу банкомата Bluetooth-адаптер. А на жестком диске нашлись драйверы для Bluetooth-клавиатуры.
Этого хватило, чтобы реконструировать всю схему. Итак, сначала мошенник подключил Bluetooth-адаптер к банкомату, а потом подождал три месяца, чтобы логи очистились (они хранятся как раз столько времени). Затем преступник вернулся, заклеил камеру наблюдения, достал Bluetooth-клавиатуру, подключил ее и перезагрузил устройство в режим обслуживания. Так он смог запустить сервисную команду по опустошению кассет с деньгами. Вот, собственно, и вся история номер два.
Дрель. Самая настоящая электродрель
Удаленный взлом и подключение Bluetooth-клавиатуры — это даже в какой-то степени изящно, но бывают и куда более прямолинейные способы.
Эта история началась с еще одного обращения от банка: преступники взломали банкомат, оставив после себя идеально круглое отверстие диаметром около 4 сантиметров, прямо рядом с клавиатурой, с которой вводят PIN-код. Вы, скорее всего, думаете, что банкоматы сделаны из толстенной стали, но некоторые части пластиковые, и их довольно легко просверлить. Других улик специалисты банка не нашли.
Затем последовало несколько похожих происшествий в России и Европе, разве что отверстия были не такими круглыми. В конце концов полиция поймала подозреваемого, вооруженного ноутбуком и набором проводов.
Наши специалисты разобрали банкомат, установленный в тестовой лаборатории, чтобы понять, что же искали преступники рядом с клавиатурой. Там нашелся 10-контактный коннектор, подключенный к шине, которая связывала между собой практически все компоненты банкомата, от компьютера до кассет с купюрами.
Кроме того, в банкомате использовалось очень слабое шифрование, которое можно было без особого труда взломать. Итак, еще раз вкратце описываем ситуацию: шифрования практически нет, так что в командах разобраться не проблема; подключившись к любой части банкомата, можно управлять всеми его компонентами, между которыми нет никакой системы авторизации, так что любую часть можно заменить незаметно для всех остальных. Звучит ну очень безопасно, правда?
Мы сообщили об обнаруженной уязвимости в банк. К сожалению, как объяснил Игорь Суменков, банкоматы нельзя обновить удаленно — нужно менять «железо», то есть технический специалист должен добраться до каждого банкомата и сколько-то с ним повозиться. А банкоматов очень, очень много…
Банкоматы ломают. И что?
Сформулируем краткую мораль всех трех историй.
1. Идете снимать зарплату? Оставьте свою дрель и Bluetooth-клавиатуру дома, а то сотрудники банка могут неправильно вас понять. Эй, мы пошутили, но дрель все равно положите!
2. Если вы не сотрудник банка, ни одна из этих угроз не должна вас беспокоить. Это проблемы банка, а не его клиентов.
3. А вот если вы работаете в банке и можете как-то повлиять на уровень безопасности банкоматной сети, вам есть о чем подумать. Все решения «Лаборатории Касперского» распознают ATMitch — с этим мы вам легко поможем. Но вот антидрелевые металлические щиты мы не делаем. С другой стороны, для решения этой проблемы хватит и системы видеонаблюдения.






