فناوری - در استفاده از کارتهای عابربانک و ای.تی.ام مراقب باشید
کلاهبرداران متقلب با شیوهای کاملا حرفهای میتوانند اطلاعات لازم برای جعل کارتهای مشتریان بانکها را از دستگاههای خودپرداز استخراج و حساب آنها را خالی کنند.
به اعتقاد متخصصان نرمافزار، واژهی "تقلب" برازندهترین توصیفی است که میتوان برای این بدافزار بینهایت هوشمند و پیشرفته بهکار برد. کلاهبرداری از دستگاههای خودپرداز بانکها به شیوهای کاملا هوشمندانه و حسابشده همان تقلبی است که این بدافزار بر عهده دارد. متخصصان نرمافزار اظهار کردهاند که تا بهحال مشابه چنین چیزی را ندیده بودند.
اندرو هنوود و همکارانش در آزمایشگاههای اسپایدر اولین کسانی هستند که این برنامهی مخرب را کشف کردند. کلاهبرداران روسی و اوکراینی با استفاده از این بدافزار با خیال راحت به یک دستگاه خودپرداز مراجعه میکنند، کارت مخصوص خود را در آن قرار میدهند و تمام اطلاعات حسابهای کارتهای قبل از خود را از دستگاه استخراج میکنند و به راحتی آب خوردن حساب بانکی بختبرگشتهها را خالی میکنند. آنها با استخراج اطلاعاتی مثل تاریخ شروع و انقضا و PIN کارتها میتوانند تمامی آن چیزی که برای شبیهسازی یک کارت نیاز است در دست داشته باشند. این افراد با استفاده از این اطلاعات کارت مشتریان را جعل کرده و تمام حساب بانکی آنها را برداشت میکردند.
وقتی مشتریان بانکها و متصدیان پی بردند که اتفاقات مشکوکی در حال رخ دادن است نیروهای امنیتی کامپیوتر وارد عمل شدند. آنها دریافتند که کلاهبردار متقلب با استفاده از یک دوربین قادر به برداشت PINهایی است که مشتری وارد صفحه کلید میکند و علاوهبر این از یک کارتخوان برای گرفتن اطلاعات از نوار مغناطیسی کارتها استفاده میکند.
این اتفاقات باعث شد که بانکها نیز به فکر مقابله بیفتند و ترفندی بزنند. آنها با بهرهگیری از متخصصان باتجربهی آزمایشگاههای اسپایدر و با ساخت یک نرمافزار موفق شدند کارتهای تقلبی را شناسایی کنند و دستگاه ATM را از کار بیندازند. هنوود و تیم متخصصش پس از ماهها مطالعه توانستند یک قطعهی نرمافزاری 50 کیلوبایتی پیدا کنند که خود را بهجای برنامهی قانونی Isass.exe جازده بود. این برنامهی اجرایی در یک کامپیوتر خانگی هم وجود دارد و مثلا به کاربر این امکان را میدهد که رمز ورودش را بهخاطر بسپارد و مجدد برای هربار چک کردن ایمیل آن را تایپ نکند.
وجود این برنامه در یک کامپیوتر چیز عجیب و غریبی نیست به همین دلیل متخصصان فناوری اطلاعات به آن توجهی نمیکردند. به عبارت دیگر این یک شیوهی استتاری برای نرمافزاری بود که کار تقلب را انجام میداد. وقتی این فایل نصب میشود بدافزار شروع به راهاندازی یک سیستم "برداشت اطلاعات کارت" میکند. بهمحض ورود کارت مشتری به دستگاه، این بدافزار شمارهی حساب، تاریخ شروع و خاتمهی کارت و نیز کد سه رقمی و PIN مشتری را بر روی یک هارددیسک ضبط میکند.
وقتی اطلاعات PIN ها وارد بانکها میشود به صورت پنهان و سری هستند اما درون دستگاه خودپرداز میتوان آنها را بهصورت آشکار دید. بدافزار با کمین درون دستگاه در انتظار ورود اطلاعات و دزدیدن آنهاست.
هنوود میگوید شیوهی سرقت اطلاعات با استفاده از پرینتر دستگاه هم کاری بسیار هوشمندانه است. با ورود کارت متقلب به دستگاه یک پنجرهی کوچک بر روی صفحهی نمایشگر باز میشود که در آن گزینههای مختلفی برای کلاهبردار نمایش داده میشود. اولین گزینه امکان گرفتن پرینت از لیست تمامی کارتهایی است که اخیرا از دستگاه استفاده کردهاند. گزینهی دیگر حتی پا را فراتر گذاشته و به کلاهبردار امکان بیرون کشیدن کاست دستگاه را میدهد. البته این گزینه فقط با دستگاههای قدیمیتر کار میکند. پ
سختترین قسمت این ماجرای حرفهای به نصب اولیهی نرمافزار در دستگاه برمیگردد. این کار مستلزم این است که شخص متقلب بهصورت فیزیکی به دستگاه دسترسی داشته باشد. شاید آنها این کار را با استفاده از کارمندان نفوذی بانکها انجام میدهند.
متخصصان بررسی این بدافزار 20 دستگاه خودپرداز را با دقت مطالعه کردند. آنها حتی هشدار دادهاند که این کلاهبرداری میتواند بهصورت شبکه نیز انجام شود و اطلاعات دستگاههای دیگر را از هر دستگاهی برداشت کند.
کشف این بدافزار باعث شد بانکها شیوهی امنیتی خود را در مورد دستگاههای خودپردازشان تغییر دهند و مقررات سفت و سختی را برای کارمندان خود وضع کنند. نکتهی مورد توجه این است که این بدافزار توسط ویروسکشها نیز قابل شناسایی نیست.
این متخصصان اعلام کردهاند که احتمال سرایت این فنآوری از اروپای شرقی به آمریکا و آسیا بسیار زیاد است. گرچه در مرحلهی اول برخی کشورهای اروپایی که از کارتهای حاوی تراشه و PIN استفاده میکنند بهنظر مصون میرسند اما این قضیه هم نمیتواند جلوی کار هکرها را در آینده بگیرد. آنها حتما خواهند توانست برای شیوهی پنهان تایپ PIN هم در این دستگاهها ترفندی دیگر بیابند.