Как банкоматы стали превращаться в автоматы по выдаче ваших денег без карты и ПИН-кода

28.06.2025, 22:30 , Илья Соколов

Банкоматы остаются критически важным элементом финансовой инфраструктуры, несмотря на растущую популярность безналичных расчетов. Однако их техническая и физическая уязвимость делает их привлекательной мишенью для преступных групп. Рассмотрим основные категории угроз и современные методы защиты.

1. Классификация атак на банкоматы

1.1. Физические атаки

Скимминг и шимминг
Скимминг предполагает установку специальных устройств для считывания данных карты – накладок на картоприемник, скрытых камер или поддельных клавиатур. Более совершенный шимминг направлен на перехват данных с чиповых EMV-карт с помощью тонких вставок.

Обнаружить компрометацию можно по механическим повреждениям корпуса, неровностям картоприемника или наличию посторонних элементов.

Механическое разрушение
К данной категории относятся:

  • Взрывы с использованием газовых смесей или твердых взрывчатых веществ

  • Таранные атаки с применением тяжелой техники

  • Физический демонтаж банкоматов

Противодействие включает установку усиленных сейфов, датчиков вибрации и газоанализаторов, а также применение противотаранных конструкций.

1.2. Логические атаки

Джекпоттинг
Вредоносное ПО (например, Tyupkin или Ploutus) позволяет преступникам принудительно выдавать наличные без авторизации карты. Заражение обычно происходит через физический доступ к USB-портам или сетевые уязвимости.

Атаки "Черный ящик"
Заключаются в подключении внешних устройств к диспенсеру банкомата, что возможно из-за отсутствия проверки подлинности команд.

Сетевые атаки
Включают подмену процессингового центра, эксплуатацию уязвимостей сетевого оборудования и перехват данных карт.

1.3. Социальная инженерия

Методы включают фишинг для получения доступа сотрудников, инсайдерские угрозы и непосредственное наблюдение за вводом PIN-кодов (shoulder surfing).

2. Ключевые уязвимости банкоматов

2.1. Устаревшее программное обеспечение

Значительная часть банкоматов продолжает работать на неподдерживаемых версиях ОС (Windows XP/7), что делает их уязвимыми к известным эксплойтам.

2.2. Ошибки конфигурации

Типичные проблемы включают:

  • Слабые настройки брандмауэра (88% банкоматов)

  • Незащищенный доступ к жестким дискам (92%)

  • Возможность выхода из режима киоска (76%)

2.3. Физические недостатки

К ним относятся использование стандартных ключей для обслуживания и технологические отверстия в сейфах, облегчающие ввод взрывчатых веществ.

3. Известные атаки и преступные группировки

3.1. Вредоносное ПО Tyupkin (2014)

Позволяло дистанционно выдавать наличные, причинив ущерб на сотни миллионов долларов.

3.2. Группировка Cobalt Group

Специализировалась на атаках через фишинг и использование фреймворка Cobalt Strike для удаленного управления банкоматами.

3.3. Атака на First Bank (Тайвань, 2016)

Привела к хищению 2 миллионов долларов из 34 банкоматов без физического вмешательства.

4. Комплекс мер защиты

Физическая безопасность

  • Установка противотаранных конструкций

  • Применение сейфов с датчиками взрывчатки

  • Использование маркировочных систем для банкнот

Программно-технические меры

  • Своевременное обновление ОС и ПО

  • Внедрение систем контроля целостности

  • Сегментация сетевой инфраструктуры

Организационные меры

  • Регулярное обучение персонала

  • Контроль доступа к банкоматам

  • Мониторинг подозрительной активности

Заключение

Современные угрозы безопасности банкоматов требуют комплексного подхода, сочетающего технические, физические и организационные меры защиты. Непрерывное совершенствование систем безопасности и адаптация к новым методам атак являются обязательными условиями эффективной защиты финансовой инфраструктуры, сообщает источник.