Partager technique: séparateur ATM inverse Analyse

Contenu de l'article est pour les échanges techniques, ne pas imiter l'opération!

Contexte (Auteur)

Chaque fois quand ils sortent, Elizabeth, et je suis toujours très prudent, alors que nous mettons son argent caché dans une ceinture spéciale ci-dessus, cela ne suffit pas, nous avons également adopté un moyen de carte bancaire cacher « Jiaotusanku » sur bande, mais nous pas retiré 100 $ de distributeurs automatiques de billets sur la route, nous remettons toujours à la main, même en marchant avec beaucoup d'attention. À partir je pense avoir une certaine paranoïa, mais à chaque fois de retirer de l'argent ou d'entrer un mot de passe, j'ai aussi très clair que tout cela se produira tôt ou tard. . . . .

ATM Skimmer

ATM skimmers Ce séparateur ATM, Brian Krebs (1995 ~ 2009 années a été journaliste au Washington Post, écrit spécifiquement un certain article lié à la sécurité) a écrit de nombreux articles sur ces aspects, il peut même être considéré pour les retraits ATM machine à reporter, bien sûr, je aussi son article a beaucoup de connaissances sur les distributeurs automatiques de billets ATM, ces dispositifs essentiellement deux choses que vous voulez

L'attaquant veut obtenir votre numéro de carte

L'attaquant veut obtenir votre mot de passe carte bancaire

Pour obtenir ces informations, les attaquants ont beaucoup de choix, mais d'utiliser le séparateur de façon traditionnelle est sur le point de voler des informations sur votre carte de guichet automatique, puis voler votre argent.

Bien sûr, l'appareil doit être aussi près de la bouche du lecteur, ce qui est encore plus caché. Parfois même, l'attaquant envoie l'ensemble des machines ATM pour remplacer le panneau, mais plus le temps sera dans la fente du lecteur de carte à l'intérieur des tours, ou si les tours attaquant sur la ligne des guichets automatiques, qu'ils technique appelée « écrémage réseau ».

Eh bien, si elles ont reçu votre numéro de carte, l'étape suivante est pas difficile à deviner, est la nécessité d'obtenir votre mot de passe.

Cette étape, de nombreux criminels ont pensé à une bonne façon, comme l'utilisation de certaines caméras cachées pour enregistrer les informations que vous entrez au-dessus du clavier, bien sûr, ce n'est pas très facile, par exemple, cette approche nécessite une alimentation électrique et d'enregistrer les informations fournies à l'attaquant, mais il y a une façon de couvrir le distributeur automatique de billets POS au-dessus du séparateur, les détails: cliquez ici

Alors, comment vous protéger?

Voici deux suggestions:

1. Vous pouvez tirer le lecteur à tirer une bouche pour voir s'il n'y a pas la main libre. Dans certains cas, les ATM séparateur peut être collé, essayez donc encore très utile.

2. Lorsque vous entrez le mot de passe nécessaire pour couvrir la main dessus, même s'il y a des caméras cachées sont pas non plus si facile d'obtenir votre mot de passe.

Il y a des problèmes trouvés dans le guichet automatique à l'extérieur d'une épicerie à Bali, Indonésie

Bien que l'image est pas beaucoup, mais presque tous les distributeurs automatiques de billets a sa propre entrée indépendante, afin que les visiteurs de voir une telle installation se sentira plus en sécurité, parce que ce ne serait pas le commerce étant les gens ont volé dans la rue. Je l'ai utilisé cette machine ATM, et Elizabeth quand je reçois l'argent, j'ai essayé de tirer vers le bas le port du lecteur, le résultat d'une tragédie. Même si cela ne se produit pas, mais il y a une caméra cachée et entrer un mot de passe quand il n'y a pas de couverture sa main, le mot de passe sera volée.

Il est évident que c'est le séparateur ATM, qui a un petit commutateur et un port d'alimentation, je peux même voir la lumière bleue pâle dans l'obscurité.

Il y a une telle situation, je ne sais pas enflée faire, mais ce n'est pas mon installation, mais pour une analyse plus détaillée, j'ai décidé de ramener à la maison une bonne analyse et voir comment cela fonctionne. Les auteurs ont alors commencé à spéculer que le même est pas comme un terrain de film embrouillé dans une tempête, et enfin un groupe de gangs de motards va les tuer.

analyse inverse

1. Port Analyzer

Après nous sommes rentrés pour commencer à démanteler, et a finalement trouvé en face du port est très caractéristique, donc je suppose que cela devrait être l'attaquant à télécharger l'interface de données de keyloggers.

Sur la photo vous pouvez voir à l'intérieur d'un total de quatre lignes, j'ai immédiatement pensé « USB », je outil de laboratoire qui ouvrira ses portes une partie du chargeur de téléphone mobile en ligne, et par rapport.

Maintenant, je vais comprendre le rôle de chaque ligne, et je pense que ce sera similaire à l'image de référence d'interface USB ci-dessous pour la comparaison.

2. filetage

Les fils de fixation à travers le trou. Après 40 minutes, je me suis finalement terminé la ligne de finition des travaux.

Ensuite, je vais remettre un accès en ligne via le port USB de mon ordinateur, cette étape est réalisée lorsque m'a fait sursauter, j'ai commencé à copier des fichiers de l'appareil, il y a deux dossiers, l'un est le « Google Drive », une autre est le « VIDEO ». Le dernier dossier est vide, fichiers vidéo taille totale est 11G, au bout de 45 minutes, tous les fichiers copiés sur l'ordinateur, dans cette période, j'ai tenu l'appareil et l'ordinateur ne se déplace pas pour éviter le cas de déconnexion due à un appareil de gigue provoquée , et que la plupart d'entre eux sont enregistrés d'entrer le mot de passe.

matériel d'enregistrement sonore, enregistrement sonore ma première pensée est des effets non loin portée, mais après avoir vu la vidéo réalisée est plus utile, par le son des touches peuvent également enregistrer des informations plus efficaces, bien sûr, dans des circonstances normales ne pas appuyer plus bouton pour confondre le son est pas le dernier de l'argent est d'aucune utilité, vous pouvez confirmer que la carte est la valeur offensive. Il y a aussi quelques fragments intéressants, tels que l'installation d'un séparateur, mais ne voit pas le visage ou certaines informations d'identification comme les tatouages.

Le démantèlement complet

Cette étape est plus pénible, car ceci est l'un du boîtier en matière plastique, et fixé avec un adhésif thermofusible, l'organigramme suivant peut être simple interprétation de la façon dont le travail de

Les regards shell comme une poignée, ce qui devrait être commandés de quelque part. une partie jaune devrait être un déguisement, et ne veulent pas briser la partie jaune de la destruction du produit est très difficile, il a fallu un certain temps, je me suis finalement vu l'intérieur de la section.

La puissance peut être vu sur la gauche (batterie Samsung), le côté droit du câble du panneau de commande, vous pouvez voir ci-dessus la caméra.

Dans cette recherche d'informations Panneau de configuration en ligne a constaté que c'est un petit panneau de caméra. Après avoir été converti puis l'utiliser, comportant une partie de cellule, une partie de commutation et un connecteur USB (mentionné plus haut).

Dans l'ensemble, la conception du séparateur est encore possible. Comme mentionné précédemment, je pense que le dossier n'est pas un ordre pratique, mais plus tard, qui peut être considéré comme un avantage. Mais pour la batterie, j'ai aussi une nouvelle compréhension, beaucoup de temps pour que vous puissiez stocker des mots de passe et informations relatives au vol. En même temps, cet équipement de production avantages: taille, intégrée détection de mouvement, intégré dans l'espace de stockage, une connectivité intégrée USB, faible consommation d'énergie. En particulier, l'appareil est fabriqué à la main, qui ne sont pas produits en masse. Ce attaquant devrait télécharger manuellement des informations, vous pouvez faire une telle supposition qu'ils devraient laisser libre, mais leurs mains doit tenir une petite quantité d'équipement. Pour tester cette théorie, j'ai décidé de revenir quelques jours plus tard.

Je ne trouve pas séparateur ATM, alors que les banques au cours de cette période ne me donne pas un appel, et je suis heureux de pouvoir étudier une telle chose, eh bien, l'article à la fin ici, l'espoir de vous apporter plus d'articles de nombreuses idées et méthodes.

* Original: trustfoundry, riz livraison monarque, réimprimé des pirates et des geeks FREEBUF (FreeBuf.COM), ont coupé

Après charmant démon mois Mi, la méthode pour être forte ou défensive?
Précédent
Volume 22017 Examen national d'admission du Collège en anglais
Prochain
Voir les photos de l'expérience de mil 9 preuves: résolution d'un super / performances couleur manque
soleil Chaos carte d'embarquement est susceptible de conduire à vos informations de compte volé
« Où est mon mari » cérémonie première en fiducie est inséparable de l'amour et de la famille
monde cauchemardesque riboud, aussi longtemps que vous utilisez un secondes hallebarde
David Fincher court métrage d'animation films « Love, la mort et le robot » aura lieu le 15 Mars sur la ligne! Avec un sens de super!
charme bleu ultime! Nike Air Force 1 Mini Swoosh dynamique double raid crochet!
Li Yuanfang nouveau joueur favori, terrain de jeu ou à la fin de la ligne?
A partir d'une puce espion authenticité point de vue de la sécurité Bloomberg
Utilisez l'outil aircrack-ng pour obtenir près du mot de passe wifi
Légende du rétroviseur intelligent, vraiment si triste il?
« Frénésie bébé Hyun » Edison d'anniversaire pour sa fille, 13:14 minutes sur l'affichage du temps là-bas est amour!
Après l'usage exclusif, Nike Air Zoom Mariah Flyknit et poussé le nouveau noir et blanc!