Piratage du Dark Web et de l’ATM

Le dark Web, qui est une composante du web profond, est le terrain d’imbrication des activités criminelles en ligne et hors ligne. Bien que la plupart d’entre nous aient une compréhension générale du dark Web, nous ignorons toujours les activités spécifiques qu’il facilite et comment il nous affecte au quotidien.

Les distributeurs automatiques de billets font partie intégrante de notre vie quotidienne, mais nous savons peu de choses sur la façon dont les distributeurs de billets peuvent être exploités, même par les attaquants les plus novices. Chez CloudSEK, nous avons mis au jour une gamme de techniques et d’appareils, utilisés et vendus sur le dark Web, dans le but de pirater les guichets automatiques.

Il fut un temps où le piratage d’un guichet automatique nécessitait des compétences et des outils sophistiqués. Plus maintenant. Nous avons rencontré des amateurs aux compétences rudimentaires, qui ont piraté des guichets automatiques, en utilisant les outils et tutoriels disponibles sur les marchés du dark web. Cela est possible car les appareils vendus sur le dark Web sont livrés avec des manuels d’instructions détaillés. Et la plupart de ces appareils peuvent être utilisés à distance, à l’aide d’une antenne, pour cibler les systèmes fonctionnant sous Windows XP de base.

Carte de malware ATM

Sur le dark Web, tout le monde peut acheter une Carte de Malware ATM, fournie avec le Descripteur de code PIN, la Carte de déclenchement et un Guide d’instructions. Ce manuel fournit des instructions étape par étape sur la façon d’utiliser la carte pour suspendre les espèces aux guichets automatiques. Une fois que la carte de malware ATM est installée dans le guichet automatique, elle capture les détails de la carte de tous les clients qui utilisent ensuite le guichet automatique. La carte de déclenchement est ensuite utilisée pour distribuer de l’argent aux guichets automatiques.

( Fig.1: Capture d'écran du site d'achat dark web: Carte de malware ATM avec description du produit)
(Fig.1: Capture d’écran du site d’achat dark web: Carte de malware ATM avec description du produit)

L’image ci-dessus montre la description du produit fournie sur les marchés du dark Web, pour en annoncer les fonctionnalités et les avantages. Ce malware cible principalement les distributeurs automatiques de billets fonctionnant sous Windows XP. Cette carte est capable de retirer tout l’argent disponible dans la machine concernée; ce qui pourrait atteindre 500 000 $. La description du produit est si détaillée que même un profane peut l’utiliser pour pirater un guichet automatique.

Malware ATM USB

Une autre méthode répandue pour distribuer frauduleusement de l’argent aux distributeurs automatiques de billets consiste à les infecter avec une clé USB hébergée par un logiciel malveillant. Cette méthode cible également les machines fonctionnant sous Windows XP.

( Fig.2: Capture d'écran du site d'achat dark web: Malware ATM USB avec description du produit)
(Fig.2: Capture d’écran du site d’achat dark web: Malware ATM USB avec description du produit)

Cette image décrit le produit en termes simples, avec des détails sur les fichiers contenus dans la clé USB et des instructions sur la façon de l’utiliser pour orchestrer une attaque.

ATM SKIMMER SHOP (TOUT EN UN)

Outre les vendeurs individuels, il existe également des boutiques en ligne qui vendent de tels produits. L’un de ces magasins est le magasin ATM Skimmer (tout en un), qui propose des appareils de piratage ATM tels que des écumeurs EMV, des récepteurs GSM, des écumeurs ATM, des POS, des pompes à essence, des Inserts profonds, etc.

( Fig.3: Capture d'écran de la boutique ATMSKIMMER sur le dark web)
(Fig.3: Capture d’écran de la boutique ATM SKIMMER sur le dark web)

La même boutique propose également des cartes de crédit prépayées avec des soldes élevés à différents prix. La boutique se met également à jour et s’approvisionne avec les derniers dispositifs de craquage commercialisés, tels que des terminaux de point de vente, une antenne améliorée, des écumeurs ATM sur mesure, un lecteur / graveur RFID, etc. Cette boutique était auparavant disponible sur surface web, mais n’est désormais disponible que sur le dark web. Ici, des dispositifs de piratage qui doivent être physiquement attachés aux distributeurs automatiques de billets, tels que l’écumoire à insert ATM ou l’insert profond, sont également vendus.

( Fig.4: Capture d'écran du site d'achat dark Web: Insert profond avec description du produit)
(Fig.4: Capture d’écran du site d’achat dark Web: Insertion profonde avec la description du produit)

L’image ci-dessus décrit les avantages de l’utilisation d’un écumeur d’insertion pour pirater un guichet automatique. Il est annoncé comme un produit « plug and play », ce qui implique qu’il s’agit d’un produit prêt à l’emploi.

Toute personne ayant accès au dark web et à cette boutique peut commander n’importe lequel de ses produits, sans tracas. Un autre site d’achat en ligne de ce type est le Sous-marché qui prétend vendre des cartes bancaires fullz et physiques sur sa plate-forme.

( Fig.5: Capture d'écran des messages du forum Sous-marché suggérant la disponibilité de Fullz)
(Fig.5: Capture d’écran des messages du forum Undermarket suggérant la disponibilité de Fullz)

Il existe des forums de piratage souterrains qui discutent et vendent des tutoriels sur la façon de pirater des comptes bancaires à l’aide de Botnets, et d’autres sujets de ce type. Des forums tels que Optimus Store vendent ces fichiers malveillants pour 100 $.

( Fig.6: Capture d'écran du forum dark web: Fichiers facilitant le piratage mis en vente)
(Fig.6: Capture d’écran du forum dark web: Des fichiers qui aident au piratage mis en vente)

Une méthode de Jackpotting ATM active récemment découverte qui utilise des logiciels malveillants, s’appelle Ploutus-D. Elle fonctionne en compromettant les composants d’un logiciel ATM multivendor bien connu, pour prendre le contrôle des périphériques matériels tels que les distributeurs, les lecteurs de cartes et les blocs PIN. Il permet au pirate de suspendre tout l’argent des machines affectées, en quelques minutes. Le code source de ce logiciel malveillant, ainsi que des instructions sur la façon de l’utiliser, sont vendus sur le dark Web.

( Fig.7: Capture d'écran du site d'achat sur le dark web: Ploutus-D ajouté au panier)
(Fig.7: Capture d’écran du site d’achat sur le dark web: Ploutus-D ajouté au panier)

Soyez vigilant

Alors que les outils et techniques de piratage deviennent omniprésents, il est important d’être conscient et vigilant, en comprenant les nouvelles tendances sophistiquées en matière de piratage, et comment vous pouvez vous défendre contre eux.

À propos de XVigil

Les solutions XVigil fournissent aux organisations une supervision unifiée sur Internet, leur marque et leur infrastructure. Il génère des analyses et des informations exploitables, nécessaires pour faire face aux menaces externes, en déployant des analyses et des moniteurs de sécurité complets.

Découvrez comment XVigil a aidé les entreprises du monde entier à lutter contre les risques numériques: https://cloudsek.com/customers/

En savoir plus sur XVigil: https://cloudsek.com/xvigil

Rakesh Krishnan travaille principalement en tant que Chercheur sur le Dark Web et s’intéresse de près à la sécurité de l’information. Il se concentre activement sur les dernières menaces dans le Cyber-monde et tweete régulièrement sur ses dernières découvertes.

Coauteurs

 C'est Alt
Éditeur principal de Cyberintelligence, CloudSEK
Nombre total de messages : 3
Deepanjli est le Rédacteur et Éditeur de Contenu Technique principal de CloudSEK. C’est une plume maniant le pédant avec un appétit insatiable pour les livres, le Sudoku et l’épistémologie. Elle travaille sur tout le contenu de CloudSEK, qui comprend des blogs, des rapports, de la documentation produit et tout le reste.

×

Rakesh Krishnan travaille principalement en tant que Chercheur sur le Dark Web et s’intéresse de près à la sécurité de l’information. Il se concentre activement sur les dernières menaces dans le Cyber-monde et tweete régulièrement sur ses dernières découvertes.

Leave a Reply

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.