Năm 2010, tại hội thảo công nghệ bảo mật Black Hat, Las Vegas, Mỹ, nhà nghiên cứu bảo mật Barnaby Jack đã trình diễn màn hack ATM ngay trên sân khấu, buộc cỗ máy nhả tiền trước sự chứng kiến của đông đảo người xem.
Kỹ thuật lừa máy ATM phun ra lượng lớn tiền mặt này gọi là "jackpotting". Kể từ đó, nhiều tin tặc đã dùng phương pháp này, đánh cắp đi hàng triệu USD.
Tấn công jackpotting khiến ATM tự động nhả tiền mặt. Ảnh: Nordic Coder. |
Tiền rơi như trúng xổ số
Tuần trước, tại hội thảo bảo mật Black Hat và Defcon, giới nghiên cứu cho biết tội phạm ngày càng có những cách tinh vi hơn. Chúng không chỉ cải thiện mã độc để hack vào phần mềm ngân hàng, mà còn dùng những cách kinh điển như tấn công từ xa.
Kevin Perlow, nhà nghiên cứu của một tổ chức tài chính tư nhân về vấn đề bảo mật, đề cập đến hai cách thức tấn công hiện nay dựa trên kỹ thuật jackpotting.
Mùa xuân năm 2019, mã độc tên INJX_Pure xuất hiện, thao túng giao diện tiện ích mở rộng các dịch vụ tài chính trên ATM (XFS) và cả phần mềm ngân hàng. Tiện ích này hỗ trợ các tính năng cơ bản trên ATM như chạy và điều phối bảng mã PIN, đầu đọc thẻ,...
Kết quả điều tra cho thấy mã độc ban đầu được tải lên máy quét ở Mexico, sau đó là từ Colombia, nhưng vẫn không thể biết kẻ nào đứng đằng sau INJX_Pure.
Mã độc này được tùy chỉnh để dùng cho các máy ATM của ngân hàng hoặc khu vực cụ thể. Có thể thấy, các tin tặc đang phát triển phần mềm độc hại nhắm vào một số nơi nhất định hơn là tìm ra công cụ có thể hack trên toàn thế giới.
“Dùng mã độc nhắm vào XFS là việc thường thấy, nhưng phần mềm INJX_Pure này còn được tạo ra để nhắm vào những mục tiêu cụ thể”, Pelow cho biết.
Các máy ATM không có nhiều cải tiến trong những năm qua. Ảnh: Wired. |
Kế đến vào tháng 7, nhà sản xuất máy ATM Diebold Nixdorf đưa ra cảnh báo tương tự về một loại mã độc khác. Bằng cách ngắm vào phần mềm độc quyền của ngân hàng, những tên tội phạm đã trộm tiền từ hàng loạt máy ATM ở châu Âu.
Pelow cũng nhắc tới FASTCast, mã độc bị Cơ quan An ninh Nội địa Mỹ cho rằng do hacker Triều Tiên dùng để rút hàng chục triệu USD khắp thế giới.
Kỹ thuật đột nhập ngày càng tinh vi
FASTCash không nhắm đến một máy ATM cụ thể mà lây nhiễm trên máy chủ kiểm soát. Bằng cách đó, nhóm tin tặc đã rút tiền từ hàng loạt ATM cùng lúc. Pelow cho rằng đây là cách thông minh, vì không phải tốn công cài mã độc vào nhiều máy ATM.
Các nhà nghiên cứu tại công ty bảo mật Red Balloon cũng tiết lộ thêm hai lỗ hổng bảo mật trong những máy ATM tại các cửa hàng bán lẻ của Nautilus Hyosung - công ty có hơn 140.000 máy ATM khắp nước Mỹ.
Hai lỗ hổng nằm ở hệ thống quản lý dịch vụ của ATM. Lỗ hổng đầu nằm trong hệ thống XFS mà nếu khai thác được, chỉ cần ra lệnh để ATM nhả tiền mặt ngay lập tức.
Một lỗi khác liên quan đến phần mềm quản lý từ xa của ATM, tin tặc có thể tùy ý truy cập vào cài đặt, từ đó yêu cầu ATM nhả hết tiền mặt trong máy. Đây cũng là một cách khác của kỹ thuật jackpotting.
Người dùng nên che tay khi bấm mã số PIN tại ATM. Ảnh: Timo. |
Red Balloon công bố nghiên cứu của họ vào mùa hè 2019 và Nautilus Hyosung đã ngay lập tức đưa ra bản cập nhật mới sửa lỗi vào tháng 9 năm đó.
Dù công ty này chủ động vá các lỗ hổng, nhưng sẽ vô ích nếu chủ ATM địa phương không chủ động cập nhật phần mềm. Các nhà nghiên cứu của Red Balloon ước tính vẫn còn 80.000 máy ATM ở Mỹ mắc lỗi.
Trong các trường hợp sử dụng jackpotting khác, tin tặc thường dùng cách đơn giản hơn như máy khoan hoặc cắm thẻ USB, thẻ SD chứa mã độc vào ATM. Tuy nhiên, các cuộc tấn công từ xa bằng cách như Red Balloon công bố lại ngày càng phổ biến hơn.
Trong khi phương thức jackpotting ngày càng tinh vi, việc tìm kiếm lỗ hổng trong hệ thống tài chính toàn cầu cũng dễ dàng hơn, các máy ATM vẫn chưa có cải thiện đáng kể nào.
“Kể từ khi Barnaby Jack nói về lỗi bảo mật trên ATM đến bây giờ, có gì đã thay đổi? Những cách thức xâm nhập vào laptop và hệ điều hành 15 năm trước sẽ không dùng được ở hiện tại, nhưng với ATM là có thể. Điều này thực sự khiến tôi ngạc nhiên", Ang Cui, CEO Red Balloon chia sẻ.