SecuRRity.Ru » Новости » Эксперту не разрешили рассказать о возможностях взлома банкоматов
Эксперту не разрешили рассказать о возможностях взлома банкоматов
автор: Administrator | 1 июля 2009, 17:00 | Просмотров: 4689теги: Новости, защиты, ЗАЩИТА, взломал, процесс, ATM, банкомат
Доклад, посвященный уязвимостям в системе защиты современных банковских автоматов, был удален из программы конференции Black Hat, которая состоится в конце этого месяца в Лас-Вегасе. Корпорация Juniper Networks, поставщик сетевого оборудования и сервисов защиты данных, сообщила, что выступление сотрудника компании по имени Барнаби Джек (Barnaby Jack) было отменено по требованию производителя ATM-машин.
Согласно поданной заранее заявке, эксперт собирался подробно рассказать присутствующим о существующих методиках, используемых для совершения локальных и удаленных атак на банкоматы. А кульминацией выступления должна была стать демонстрация процесса взлома терминала, только что поступившего со склада и не подвергнутого предварительной модификации.
«Мне всегда нравилась сцена из второго «Терминатора», в которой Джон Коннор подключает к банкомату портативный компьютер Atari и извлекает наличку из терминала, - сообщает Барнаби Джек, - Думаю, что я мог бы продемонстрировать не менее эффектный трюк».
Барнаби Джек и руководство Juniper Networks не называют марку терминала, который должен был стать главным героем доклада под названием «Jackpotting Automated Teller Machines». Также неизвестно, относится ли обнаруженная уязвимость к встроенному программному обеспечению для банкоматов или представляет собой брешь в защите операционной системы.
Тем не менее, сама возможность удаленной хакерской атаки на банковский автомат уже ни для кого не является секретом. Ранее в этом году, крупный производитель банкоматов Diebold предупредил клиентов о зарегистрированных в России случаях взлома ATM-машин, в которых применялась нетипичная для таких преступлений методика.
Злоумышленники использовали установленное на терминалы вредоносное ПО для перехвата конфиденциальной информации. А в этом месяце исследователи из Trustwave SpiderLabs составили подробную документацию по нескольким троянам, обнаруженных на банкоматах в Восточной Европе.
Согласно поданной заранее заявке, эксперт собирался подробно рассказать присутствующим о существующих методиках, используемых для совершения локальных и удаленных атак на банкоматы. А кульминацией выступления должна была стать демонстрация процесса взлома терминала, только что поступившего со склада и не подвергнутого предварительной модификации.
«Мне всегда нравилась сцена из второго «Терминатора», в которой Джон Коннор подключает к банкомату портативный компьютер Atari и извлекает наличку из терминала, - сообщает Барнаби Джек, - Думаю, что я мог бы продемонстрировать не менее эффектный трюк».
Барнаби Джек и руководство Juniper Networks не называют марку терминала, который должен был стать главным героем доклада под названием «Jackpotting Automated Teller Machines». Также неизвестно, относится ли обнаруженная уязвимость к встроенному программному обеспечению для банкоматов или представляет собой брешь в защите операционной системы.
Тем не менее, сама возможность удаленной хакерской атаки на банковский автомат уже ни для кого не является секретом. Ранее в этом году, крупный производитель банкоматов Diebold предупредил клиентов о зарегистрированных в России случаях взлома ATM-машин, в которых применялась нетипичная для таких преступлений методика.
Злоумышленники использовали установленное на терминалы вредоносное ПО для перехвата конфиденциальной информации. А в этом месяце исследователи из Trustwave SpiderLabs составили подробную документацию по нескольким троянам, обнаруженных на банкоматах в Восточной Европе.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
Участник рейтингов
На правах рекламы
http://www.moto-bro.ru/ перевозки велосипедов велобагажник и мотоциклов.