هم رسان: هک کردن دستگاه های خودپرداز یا همان ATM در حال حاضر راحتتر از قبل شده است. معمولا هکرها از آسیب پذیری های سخت افزاری و نرم افزاری برای هک کردن دستگاه های خودپرداز استفاده کرده و پول های موجود در دستگاه را خارج می کنند، اما اکنون هر کسی می تواند به راحتی بدافزاری را برای سرقت میلیون ها پول نقد از دستگاه های خودپرداز خریداری کند.

به گزارش پایگاه خبری هم رسان و به نقل از هکرنیوز، محققان آزمایشگاه کپرسکی پس از مشاهده یک پست تبلیغاتی درباره بدافزاری با نام Cutlet Maker متوجه شدند که هکرها در حال فروش بدافزار دستگاه خودپرداز در یک انجمن هکری زیزمینی هستند که هر کسی تنها با پرداخت 5000 دلار می تواند آن را تهیه کند.
این پست تبلیغاتی توضیحی مختصر و راهنمای دقیقی درباره مجموعه بدافزار ارائه می دهد که این بدافزار مدل های مختلف دستگاه های خودپرداز را با کمک یک API فروشنده و بدون هیچ گونه ارتباطی با کاربران ATM و اطلاعات آنها مورد هدف قرار می دهد.
در نتیجه این بدافزار مراجعه کنندگان بانک را به طور مستقیم تحت تاثیر قرار نمی دهد، در عوض تلاش می کند تا خودپردازهای بانکی از یک فروشنده خاص را فریب دهد تا پول نقد موجود در دستگاه را بدون هیچ تائید هویتی بیرون بکشند.
راهنمای این گروه هکری به یک بدافزار بدنام خودپرداز با نام Tyupkin نیز اشاره می کند که برای اولین بار در سال 2014 در آزمایشگاه کپرسکی مورد تجزیه و تحلیل قرار گرفت و توسط یک گروه جنایتکار سایبری بین المللی برای اجرای یک حمله هکری برای سرقت بیشترین مقدار پول موجود در دستگاه ها مورد استفاده قرار گرفت، این بدافزار توانست با آلوده کردن دستگاه های خودپرداز در سرتاسر اروپا و خارج از آن میلیون ها دلار را به سرقت ببرد.

با بدافزار خطرناک Cutlet Maker هر کسی می تواند هکر باشدفهرستی از جرم افزارهای موجود در مجموعه بدافزار خودپرداز:
Cutlet Maker_ بدافزار خودپرداز که عامل اصلی در این مجموعه است
Stimulator (تحریک کننده) _ اپلیکیشنی برای جمع آوری اطلاعات نقدی دستگاه خودپرداز مورد هدف
c0decalc_ یک اپلیکیشن ساده مبتنی بر ترمینال برای ایجاد یک رمزعبور برای بدافزار
طبق گفته های محققان شرکت کپرسکی عملکرد بدافزار Cutlet Maker به گونه ای است که دو نفر در این سرقت پول از دستگاه خودپرداز شرکت می کند که نقش آنها drop و drop master نامیده می شود.
محققان می گویند:” دسترسی به مکانیسم توزیع CUTLET MAKER با استفاده از رمزعبور مراقبت می شود. اگرچه تنها یک نفر می تواند اپلیکیشن c0decalc که برای ایجاد رمز عبور مورد نیاز است، را داشته باشد.
برای وارد کردن کد در بخش متنی اپلیکیشن و همچنین ایجاد ارتباط با رابط کاربری به دسترسی شبکه ای و یا دسترسی فیزیکی به یک دستگاه خودپرداز نیاز است.”
این اپلیکیشن برای شروع عملکرد خود به یک کتابخانه خاص نیاز دارد که بخشی از API اختصاصی دستگاه خودپرداز است و بخش تحویل پول نقد را کنترل می کند.این مسئله نشان می دهد که چگونه جنایتکاران سایبری از کتابخانه های اختصاصی مجاز و بخش کوچکی از یک کد برای بیرون کشیدن پول از دستگاه خودپرداز استفاده می کنند.”
این مجموعه بدافزاری ATM در زمان تحقیقات کپرسکی با قیمت 5000 دلار عرضه می شد.
تبلیغات بدافزار خودپرداز Cutlet Maker برای اولین بار در بازار AlphaBay Darknet منتشر شد که این بازار اخیرا توسط اف بی آی جمع آوری شده است.