{"id":6598,"date":"2016-10-04T03:07:40","date_gmt":"2016-10-04T00:07:40","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6598"},"modified":"2019-11-22T07:30:16","modified_gmt":"2019-11-22T10:30:16","slug":"4-ways-to-hack-atm","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/4-ways-to-hack-atm\/6598\/","title":{"rendered":"Quatro formas de hackear um caixa eletr\u00f4nico"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/metel-gcman-carbanak\/5963\/\" target=\"_blank\" rel=\"noopener\">J\u00e1 falamos<\/a> de diversos golpes em que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/invisible-skimmer-at-atm\/6285\/\" target=\"_blank\" rel=\"noopener\">grupos roubavam dinheiro de ATMs.<\/a> Agora voc\u00ea pode ver por si!\u00a0 Nossos especialistas gravaram quatro v\u00eddeos com demonstra\u00e7\u00f5es de hacks de ATMs. Claro que nenhum banco se machucou no processo e n\u00e3o recomendamos que tente nenhum desses m\u00e9todos.<\/p>\n<p><strong>M\u00e9todo 1: centro de processamento falso<br>\n<\/strong>Esse m\u00e9todo requer que o autor acesse um cabo conectando a m\u00e1quina a rede. O hacker desconecta o ATM da rede do banco e o reconecta a um aparelho que se passa por um falso centro de processamento.<\/p>\n<p>A caixa \u00e9 utilizada para controlar os dispersores de dinheiro al\u00e9m de enviar comandos ao ATM. Simples assim: o autor pode inserir qualquer cart\u00e3o e senha de modo que a transa\u00e7\u00e3o parecer\u00e1 leg\u00edtima.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/nRbqBLBlLLs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>M\u00e9todo 2: ataque remoto em diversos ATMs<br>\n<\/strong>Envolve um c\u00famplice do banco. O criminoso adquire uma chave que abre o chassi do caixa. A chave n\u00e3o d\u00e1 acesso \u00e0 bandeja de entrega de dinheiro, mas exp\u00f5e o cabo de rede. O hacker desconecta o ATM da rede do banco e o conecta a um dispositivo\u00a0especial que envia todos os dados para seu pr\u00f3prio servidor.<\/p>\n<p>Redes que conectam ATMs normalmente n\u00e3o s\u00e3o segmentadas (separadas por seguran\u00e7a) e os pr\u00f3prios caixas\u00a0podem ser configurados erroneamente.\u00a0 Neste caso, com esse tipo de dispositivo um hacker pode comprometer diversos de uma vez,\u00a0 mesmo se o aparelho\u00a0malicioso estiver conectado a apenas um deles.<\/p>\n<p>O resto do ataque ocorre como descrito no m\u00e9todo 1: um centro de processamento falso \u00e9 instalado no servidor, e o criminoso ganha controle absoluto dos ATMs. Com um cart\u00e3o comum, o criminoso pode sacar dinheiro de qualquer caixa. A \u00fanica coisa que os caixas eletr\u00f4nicos precisam ter para esse m\u00e9todo funcionar \u00e9 o protocolo utilizado para se conectar ao centro de processamento.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/N9DjtYO-coo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>M\u00e9todo 3: o ataque da caixa preta<br>\n<\/strong>Como descrito anteriormente,\u00a0 o criminoso obt\u00e9m a chave para o chassi f\u00edsico, s\u00f3 que dessa vez coloca a m\u00e1quina em modo de manuten\u00e7\u00e3o. Ent\u00e3o,\u00a0o hacker conecta um dispositivo conhecido como caixa preta em uma das entradas USB expostas \u2013 um dispositivo que permite controlar a sa\u00edda de dinheiro do ATM.<\/p>\n<p>Enquanto o respons\u00e1vel pela fraude altera o ATM, a m\u00e1quina exibe uma mensagem do tipo \u201cTerminal em Manuten\u00e7\u00e3o\u201d\u00a0 ou \u201cFora de servi\u00e7o\u201d, mas na verdade ainda pode ser usado para sacar dinheiro.\u00a0 Al\u00e9m disso, a caixa preta pode ser controlada remotamente. O hacker simplesmente aperta um bot\u00e3o para pegar o dinheiro e depois se livra da caixa preta para eliminar evid\u00eancias.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/3HYA0MvizpM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>M\u00e9todo 4: ataque de Malware<br>\n<\/strong>H\u00e1\u00a0duas formas de infectar um ATM com malware: basta inserir um pendrive contendo malware na entrada (o que requer a chave do chassi) ou por infec\u00e7\u00e3o remota, ao comprometer primeiro a rede do banco.<\/p>\n<p>Se o ATM alvo n\u00e3o for protegido contra malware ou n\u00e3o emprega m\u00e9todos de <em>whitelisting<\/em>, um hacker\u00a0 pode fazer o malware enviar comandos ao caixa e for\u00e7\u00e1-lo a liberar dinheiro at\u00e9 ficar vazio.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/XokG7HNVt20?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Claro, nem todos os ATMs s\u00e3o suscet\u00edveis a esse tipo de ataque -s\u00f3 \u00e9 vi\u00e1vel se algo estiver errado. Seja a rede do banco que n\u00e3o \u00e9 segmentada, ou falta autentica\u00e7\u00e3o quando o software do ATM troca dados com o hardware, n\u00e3o exista <em>whitelist<\/em> nos Apps, ou o cabo de rede seja acess\u00edvel demais.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-banking\"><\/p>\n<p>Infelizmente, esses problemas s\u00e3o bem comuns.\u00a0 Por exemplo, permitiram que os autores infectassem diversos ATMs por meio do <a href=\"https:\/\/www.kaspersky.com\/blog\/tyupkin-atm-malware\/6246\/\" target=\"_blank\" rel=\"noopener nofollow\">Trojan Tyupkin<\/a>. Especialistas da Kaspersky Lab est\u00e3o sempre <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/intelligence-services\" target=\"_blank\" rel=\"noopener nofollow\">prontos para ajudar<\/a> bancos a resolver esses problemas: oferecemos consultoria e auditorias de infraestrutura para empresas financeiras, al\u00e9m de conduzir testes de resili\u00eancia contra ataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Veja como criminosos podem roubar caixas eletr\u00f4nicos sem usar explosivos<\/p>\n","protected":false},"author":696,"featured_media":6599,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[904,888,82,332],"class_list":{"0":"post-6598","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-atms","10":"tag-bancos","11":"tag-cibercrime","12":"tag-hacking"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/4-ways-to-hack-atm\/6598\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/4-ways-to-hack-atm\/5599\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/4-ways-to-hack-atm\/7720\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/4-ways-to-hack-atm\/7725\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/4-ways-to-hack-atm\/7776\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/4-ways-to-hack-atm\/9198\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/4-ways-to-hack-atm\/9056\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/4-ways-to-hack-atm\/13215\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/4-ways-to-hack-atm\/2520\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/4-ways-to-hack-atm\/13126\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/4-ways-to-hack-atm\/5567\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/4-ways-to-hack-atm\/8816\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/4-ways-to-hack-atm\/12724\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/4-ways-to-hack-atm\/13215\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/4-ways-to-hack-atm\/13126\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/4-ways-to-hack-atm\/13126\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cibercrime\/","name":"cibercrime"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6598","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6598"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6598\/revisions"}],"predecessor-version":[{"id":13129,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6598\/revisions\/13129"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6599"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6598"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6598"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6598"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}