امن سازی وردپرس + 10 نکته مهم که برای امن کردن وب سایت خود باید بدانید!
آگوست 4, 2022هک گوشی از طریق نقطه اتصال + روش های هک+ روش های محافظت و جلوگیری🚨
آگوست 7, 2022حتما بار ها و بار ها با خودپرداز ها کار کرده اید .اما به این فکر نکرده اید که هک خودپرداز ها هم ممکن است. به همین دلیل هم نیازی به این که امنیت آن ها رعایت شود نمی دیدید. اما در این مقاله می خواهیم یک مبحث مهم را برای شما باز کنیم!. هک خود پرداز!.
آنچه در این مقاله خواهید خواند :
هک خود پرداز ممکن است؟
برای سالها، محققان امنیتی و مجرمان سایبری دستگاههای خودپرداز را با استفاده از همه راههای ممکن هک کردهاند. از باز کردن پانل جلویی و چسباندن یک درایو انگشت شست به درگاه USB تا سوراخ کردن سوراخی که سیمکشی داخلی را آشکار میکند. اکنون یک محقق مجموعهای از اشکالات را پیدا کرده است. که به او اجازه میدهد دستگاههای خودپرداز را – همراه با طیف گستردهای از پایانههای فروش – به روشی جدید هک کند: با تکان دادن تلفن خود روی یک کارتخوان بدون تماس!.
Josep Rodriguez، محقق و مشاور در شرکت امنیتی IOActive است. او سال گذشته را به بررسی و گزارش آسیبپذیریها در تراشههای بهاصطلاح تراشههای ارتباطات میدان نزدیک مورد استفاده در میلیونها دستگاه خودپرداز و سیستمهای نقطهفروشی در سراسر جهان پرداخته است. سیستمهای NFC چیزی هستند که به شما امکان میدهند کارت اعتباری را روی یک خواننده تکان دهید .به جای اینکه آن را بکشید یا آن را وارد کنید . برای پرداخت یا استخراج پول از دستگاه پول نقد. میتوانید آنها را در پیشخوانهای خردهفروشی و رستورانهای بیشماری، ماشینهای فروش خودکار، تاکسیها و پارکومترها در سرتاسر جهان پیدا کنید.
اکنون یکی از هک ها اعلام کرده یک برنامه اندرویدی ساخته است. که به تلفن هوشمندش اجازه میدهد از ارتباطات رادیویی کارت اعتباری تقلید کند . از نقصهای موجود در سیستم عامل سیستمهای NFC استفاده کند. او با موجی از تلفن خود می تواند از انواع باگ ها برای خراب کردن دستگاه های نقطه فروش استفاده می کند.یا هک آنها برای جمع آوری و انتقال داده های کارت اعتباری، تغییر نامرئی ارزش تراکنش ها و حتی قفل کردن دستگاه ها در حین نمایش پیام باج افزار استفاده کند.
قابلیت مهم برای خودپرداز
این برنامه میتواند حداقل یک برند از دستگاههای خودپرداز را مجبور به پرداخت پول نقد کند . اگرچه این هک «جکپاتینگ» تنها در ترکیب با باگهای اضافی که او میگوید در نرمافزار دستگاههای خودپرداز پیدا کرده است، کار میکند. او به دلیل قراردادهای عدم افشای اطلاعات با فروشندگان دستگاه های خودپرداز، از مشخص کردن یا افشای عمومی این نقص ها خودداری کرد.
شما می توانید سیستم عامل را تغییر دهید .یا قیمت را به یک دلار تغییر دهید.به عنوان مثال، حتی زمانی که صفحه نمایش نشان می دهد که شما 50 دلار می پردازید. می توانید دستگاه را بی استفاده کنید یا نوعی باج افزار نصب کنید. امکانات زیادی وجود دارد. اگر حمله را زنجیره ای کنید و همچنین محموله خاصی را به رایانه خودپرداز ارسال کنید، می توانید فقط با ضربه زدن روی تلفن خود، مانند پول نقد، ATM را برنده شوید.
بین ۷ ماه تا یک سال پیش به فروشندگان آسیبدیده که شامل ID Tech، Ingenico، Verifone، Crane Payment Innovations، BBPOS، Nexgo و فروشندهای که نامش فاش نشده است، هشدار داده است. با این حال، او هشدار میدهد که تعداد زیاد سیستمهای آسیبدیده و این واقعیت که بسیاری از پایانههای نقطهفروش و دستگاههای خودپرداز بهطور منظم بهروزرسانیهای نرمافزاری را دریافت نمیکنند . در بسیاری موارد برای بهروزرسانی نیاز به دسترسی فیزیکی دارند . به این معنی است که احتمالاً بسیاری از این دستگاهها آسیب پذیر باقی بماند. وصله فیزیکی صدها هزار دستگاه خودپرداز، چیزی است که به زمان زیادی نیاز دارد.
هک خودپرداز چگونه انجام می شود؟
دستگاه خودپرداز دستگاهی است که به مشتریان امکان می دهد بدون ورود به بانک، تراکنش های بانکی خود را انجام دهند.با استفاده از دستگاه خودپرداز، کاربر می تواند برداشت یا واریز وجه نقد، دسترسی به حساب بانکی خود، پرداخت قبوض، تغییر پین، به روز رسانی اطلاعات شخصی و غیره را داشته باشد.
از آنجایی که ATM تماماً در مورد پول نقد است، به یک هدف با اولویت بالا برای هکرها و سارقان تبدیل شده است. در سال های اخیر، هکرها راه های زیادی برای نفوذ به دستگاه های خودپرداز پیدا کرده اند. هکرها محدود به حملات فیزیکی مانند به دام انداختن کارت، اسکیمینگ و غیره نیستند.آنها در حال بررسی راه های جدیدی برای هک نرم افزار ATM هستند. در این مقاله به راهکارهای امنیتی مورد استفاده برای امنیت ATM می پردازیم.
بیشتر بخوانید: کپی رایت اینستاگرام
برنامه های امنیتی ATM
اکثر دستگاههای خودپرداز روی ویندوز XP و 7 اجرا میشوند. تعمیر دستگاههای خودپرداز فردی فرآیند نسبتاً پیچیدهای است. از آنجایی که ویندوز XP دیگر توسط مایکروسافت پشتیبانی نمیشود، بسیاری از فروشندگان ATM از راهحلهای امنیتی برای کاهش تهدیدات مرتبط با حملات ATM، مانند حملات مبتنی بر بدافزار و آسیبپذیریهای سطح سیستم عامل، استفاده میکنند.
این راه حل های امنیتی به کاربرد دستگاه های خودپرداز اجازه می دهد تا در یک محیط نسبتاً محدود، با خدمات و رویه های محدود اجرا شوند.دو تا از این راه حل های امنیتی Mcafee Solidcore و Phoenix Vista ATM هستند.
Mcafee Solidcore:
McAfee Application Control فایل های اجرایی غیرمجاز را در سیستم عامل ATM مسدود می کند.به شما امکان می دهد فقط برنامه ها، فرآیندها و سرویس هایی را اجرا کنید که در لیست مجاز هستند. تغییرات (تغییرات) در کد برنامه و تنظیمات را از طریق یکپارچگی مانیتور نظارت می کند.با مکانیزم کنترل تغییر، از کد برنامه و پیکربندی در برابر تغییرات غیرمجاز محافظت می کند. اپلیکیشن ATM و فایل های مربوطه ابتدا وارد لیست مجاز شده و سپس اجرا می شود.
خودپرداز فینیکس ویستا:
ATM Phoenix Vista محصولی از شرکت Phoenix Interactive Design Inc است که توسط Diebold خریداری شده است.در برنامه ای که دستگاه های خودپرداز دارند یکپارچه شده است. این با بررسی یکپارچگی فایل ها کار می کند که در آن هر گونه تغییر / نقض فایل مهم مربوط به برنامه، منجر به خاموش شدن سیستم می شود.این به هیچ برنامه غیرمجاز اجازه نمی دهد تا فایل خاص برنامه را تغییر دهد. بنابراین برای جلوگیری از هک خودپرداز به شدت خوب عمل می کند.
معماری خودپرداز ها از 3 سطح تشکیل شده است. سیستم عامل <–> XFS <–> ویستا ATM.
XFS (Extensions for Financial Services) یک معماری سرویس گیرنده-سرور را برای برنامه های مقرون به صرفه در پلتفرم مایکروسافت ویندوز، به ویژه در دستگاه های جانبی مانند دستگاه های خودپرداز که مختص صنعت مالی هستند، ارائه می دهد.
این یک استاندارد بین المللی است. که توسط کمیته استانداردسازی اروپا (به CEN، بنابراین CEN / XFS شناخته می شود) ترویج می شود. XFS یک API مشترک برای دسترسی و راه اندازی دستگاه های مختلف خدمات مالی، صرف نظر از سازنده، ارائه می دهد.
Vista ATM با سطح XFS ارتباط برقرار می کند که به برنامه، مانند توزیع کننده پول نقد ATM دستور می دهد تا پول نقد را توزیع کند. هر گونه تغییر غیرمجاز در فایلهای XFS، برنامه ATM ویستا را فعال میکند تا اجباری دستگاه را مجدداً راهاندازی کند. دستگاه 4-5 بار راه اندازی مجدد می شود و سپس وارد حالت تعمیر و نگهداری می شود که به کاربر اجازه انجام هیچ معامله ای را نمی دهد.
روش تست نفوذ و هک خودپرداز
رویکرد آزمایش امنیت دستگاه های خودپرداز یکسان است. هدف نهایی دسترسی به سیستم عامل یا برخورد با فایل مربوط به برنامه است تا ببینیم خود برنامه چگونه رفتار می کند.یک مهاجم پس از دسترسی به سیستم عامل، می تواند بدافزاری ایجاد کند که می تواند با استفاده از اجزای XFS به برنامه سیستم فرمان دهد.
برخی از موارد آزمایشی که می توان در نظر گرفت عبارتند از:
1-تست های مربوط به دسترسی به سیستم عامل و فایل سیستم مربوطه
بررسی کنید که آیا عملکرد USB فعال است؟. USB را با استفاده از “Konboot” بوت کنید. این یکی از مهمترین موارد در هک خودپرداز است.
USB را وصل کنید و سیستم را از طریق USB بوت کنید.از آنجایی که بیشتر تست مربوط به سیستم عامل است، دکمه “Shift” را در هنگام راه اندازی فشار دهید. این کار هر دنباله ای را که برای اجرا در زمان بوت در سیستم عامل ATM تنظیم شده است، از بین می برد. این باعث می شود که مستقیماً به ویندوز بروید.
اگر نام کاربری معتبری می شناسید، آن را وارد کرده و دکمه “Enter” را فشار دهید. این باعث دسترسی فوری به سیستم عامل بدون رمز عبور می شود.
اگر نام کاربری معتبری نمی دانید، سعی کنید به “Administrator” وارد شوید، زیرا بسیاری از دستگاه های خودپرداز حساب پیش فرض مدیر را غیرفعال نمی کنند.
راه دیگر این است که USB را با استفاده از بوت Hiren بوت کنید. بوت از USB، جایی که این امکان دسترسی مستقیم به فایل سیستم را به صورت آفلاین در ویندوز فراهم می کند.
2-تست مربوط به مجوز برنامه:
بررسی کنید که آیا USB فعال است، یک برنامه غیرمجاز (فایل exe) را مستقیماً از USB اجرا کنید یا از ویژگی پخش خودکار USB استفاده کنید.
3-تست مربوط به حفاظت از برنامه:
بررسی کنید که آیا فایل های مربوط به برنامه را می توان به مکان دیگری منتقل کرد، تغییر داد یا حذف کرد.
4-بررسی های مربوط به اصلاح کل فرآیند:
نام فایل غیرمجاز را با نام معتبر و قابل قبول تغییر دهید. این باعث می شود که یک فایل غیرمجاز هنگام شروع برنامه اجرا شود.
5-تهدیدات مربوط به اجرای غیرمجاز از طریق رجیستری:
بررسی کنید که آیا یک رجیستری را می توان تغییر داد یا نه. همچنین بررسی کنید که نرم افزار غیرمجاز را می توان با نگه داشتن آن در پوشه راه اندازی ویندوز اجرا کرد؟. هنگامی که سیستم راه اندازی مجدد می شود، فایل های اجرایی در پوشه بوت ویندوز ابتدا اجرا می شوند.
با افزایش تعداد دستگاه های خودپرداز، دستگاه مستعد حملات هک، سرقت، کلاهبرداری و غیره است. اکثر دستگاه های خودپرداز هنوز از ویندوز XP استفاده می کنند که این خودپردازها را به هدفی آسان برای هکرها تبدیل می کند. انتقال پول الکترونیکی شامل سه جزء است که عبارتند از اتصال ارتباطی، کامپیوتر و پایانه (ATM). برای جلوگیری از حمله باید هر سه جزء را ایمن کرد. ما به نوع ارزیابی ای که می توانیم برای تجزیه و تحلیل امنیت کلی یک دستگاه خودپرداز انجام دهیم، نگاه خواهیم کرد.
ارزیابی آسیب پذیری و تست نفوذ شبکه
این دو فعالیت در هنگام برخورد با امنیت ATM رایج هستند.در مرحله اول، ما آسیبپذیریهای سطح شبکه را در یک دستگاه خودپرداز بررسی میکنیم. اگر دستگاه خودپرداز با سرور پشتیبانی ارتباط برقرار کند، باید بخشی از یک شبکه باشد.با به دست آوردن آدرس IP دستگاه خودپرداز می توانیم تست پنتست را در داخل شبکه انجام دهیم. به عنوان بهترین روش امنیتی، شبکه ATM از شبکه مشترک بانک جدا می شود.بنابراین هکر باید در همان شبکه خودپرداز باشد تا از IP دستگاه خودپرداز مطلع شود و حملاتی را انجام دهد.
هنگامی که وارد شبکه ای می شویم که دستگاه خودپرداز در آن قرار دارد، می توانیم با آن Nessus اسکن را انجام دهیم .تا درهای باز آن و خدمات انجام شده بر روی آنها را شناسایی کنیم. همچنین آسیب پذیری های مرتبط با خدمات انجام شده برای هک خودپرداز. ما میتوانیم یک اسکن کامل با NMAP برای شناسایی پورتهای TCP و UDP و سرویسهای ATM انجام دهیم.
کنترل پیکربندی به امنیت سیستم عامل مربوط می شود. اکثر دستگاه های خودپرداز سیستم عامل ویندوز را اجرا می کنند. سیستم عامل باید هیچ گونه آسیب پذیری امنیتی نداشته باشد تا محدوده حمله مهاجم را کاهش دهد و گزینه های زیادی نداشته باشد. برخی از زمینه هایی که می توانیم هنگام انجام بررسی پیکربندی سیستم عامل ATM در نظر بگیریم عبارتند از:
رفع مشکل و به روز رسانی:
بررسی های مربوط به آخرین سیستم عامل و به روز رسانی های امنیتی.
امنیت سیستم فایل:
کنترل های مربوط به دسترسی به پوشه های مهم و فایل های مهم سیستم.
دسترسی به سیستم و احراز هویت:
بررسی های مربوط به رمز عبور و خط مشی قفل حساب، خط مشی حقوق کاربر و غیره.
بررسی و ضبط:
کنترلهای مربوط به عملکرد دستگاه خودپرداز، گزارشهای امنیتی و برنامههای کاربردی، خطمشی کنترل، مجوز در گزارش رویدادها و غیره.
پیکربندی حساب:
کنترل های مربوط به کاربران از تیم مدیریت، حضور کاربران پیش فرض، حساب بازدیدکننده، رمز عبور و نیاز به انقضا.
2. بررسی امنیتی برنامه:
می توانیم این فعالیت را به دو دسته تقسیم کنیم:
آ). تست نفوذ برنامه مشتری : برخی از موارد آزمایشی که می توانیم انجام دهیم عبارتند از:
اطلاعات حساس در فایل های پیکربندی برنامه، اعتبار رجیستری، اطلاعات حساس رمزگذاری شده با کد برای حفاظت از هک خودپرداز
ترافیک ورودی به سرور را بررسی کنید و سعی کنید پارامترها را دستکاری / نقض کنید یا به دنبال اطلاعات حساسی باشید که بین برنامه و سرور منتقل می شود.
بررسی کنید که آیا برنامه و پایگاه داده در پروتکل متن ساده (فایل های رمزگذاری نشده) با هم ارتباط دارند.
بیشتر بخوانید: امن سازی وردپرس
ب). بررسی طراحی برنامه:
در این فرآیند، میتوانیم اقدامات امنیتی را که در خود برنامه دنبال میشود بررسی کنیم. برخی از موارد آزمایش ممکن است:
انواع رویدادهای ثبت شده در گزارش
حقوقی که برنامه ATM با آن اجرا می شود
به پوشه های مربوط به برنامه دسترسی داشته باشید
این برنامه امکان معامله بدون پین یا با پین قدیمی را فراهم می کند
این برنامه امکان دسترسی به سیستم عامل را در حین اجرا فراهم می کند
ارتباط با سخت افزار back-end
جداسازی موثر شبکه
در صورت وجود حتی یک تست پین نامعتبر، کارت مشتری را قطع کنید
استفاده از پین برای هر تراکنش الزامی است
نرم افزار نباید پین را در حین قرار دادن آن روی صفحه نمایش دهد
اقدامات امنیتی که باید توسط بانک ها رعایت شود
بانک ها می توانند برخی از شیوه های امنیتی را برای کاهش دامنه حمله برای مهاجم اجرا کنند. در زیر برخی از پارامترها را مشاهده خواهیم کرد که باید به آنها توجه زیادی شود:
محافظت در برابر حملات فیزیکی:
تشخیص و محافظت در برابر لغزش کارت.
شناسایی و محافظت در برابر به دام افتادن کارت و پول نقد.
تشخیص در برابر نقض صفحه کلید.
برنامه دوربین DVSS که در دستگاه خودپرداز تعبیه شده است تا ویژگی های چهره کاربر را به همراه جزئیات تراکنش و مهر زمانی ثبت کند.
حفاظت از بیت المال در برابر آتش سوزی، انفجار و غیره.
محافظت قفل و باز هم دسترسی غیرمجاز به اسکناس ها یا حساب ها.
حفاظت از برق و نقاط شبکه.
غیرفعال کردن شبکه بلااستفاده و همچنین پورت برق.
دستگاه خودپرداز باید روی زمین قرار گیرد تا در برابر تهدیدات مربوط به سرقت بیمه شود. دستگاه خودپرداز را می توان با یک سنسور لرزش برای تشخیص ضربه و حرکت دستگاه خودپرداز نصب کرد.
نصب دوربین مدار بسته. حضور نگهبان
محافظت در برابر حملات هک:
محافظت در برابر بوت شدن غیرمجاز و هک خودپرداز بدون استفاده از رمز عبور و ورود
در حال اجرا بایوس اکثر دستگاه های خودپرداز دارای رمز عبور پیش فرض بوت هستند.
محافظت از USB و دسترسی غیرمجاز به هارد دیسک.
سیستم عامل ایمن و به طور کامل به طور روزانه به روز می شود.
لیست مجاز برنامه ها، خدمات در دستگاه خودپرداز.
عملیات با امتیازات کاربر کمتر.
بررسی یکپارچگی فایل
ایمن سازی لاگ تراکنش ها
از اتصال امن برای ارتباط و تراکنش استفاده کنید.
تدوین بهترین شیوه های امنیتی در کاربرد دستگاه های خودپرداز.
محافظت در برابر ویروس.
جداسازی شبکه ATM از شبکه های دیگر.
محافظت از بدافزارها مانند tyupkin، ploutus و غیره
بیشتر بخوانید: هک کیف پول
محافظت در برابر حملات هک خودپرداز:
برنامه مسدود کننده جغرافیایی در این اپلیکیشن کارت فقط در کشور یا منطقه مبدا کارت قابل استفاده است. کاربر باید مجوز استفاده از کارت را در خارج از کشور مبدا دریافت کند.
برنامه کارت مبتنی بر تراشه مبتنی بر پین برای کاهش حمله بر اساس کارت های تکراری و کارت های اسکیمینگ.
اپلیکیشنی که یک تراکنش غیرعادی را از نظر مبلغ، محل تراکنش، دفعات تراکنش و غیره شناسایی می کند.
نتیجه
با پیشرفت تکنولوژی، هکرها راه های بیشتری برای نفوذ به دستگاه های خودپرداز پیدا می کنند.در مبارزه برای حفظ امنیت دستگاه های خودپرداز و حفظ اعتماد مشتریان، بانک ها باید یک قدم جلوتر از مجرمان باشند و آخرین راه حل های امنیتی را توسعه دهند و دامنه حملات را تا حد امکان کاهش دهند.راه حل های ارائه شده در این مقاله به شما کمک می کند تا دستگاه خودپرداز را ایمن تر کنید و امنیت فیزیکی و منطقی را افزایش دهید.