Aggiornamenti recenti Aprile 9th, 2025 11:08 AM
Lug 21, 2020 Marco Schiaffino Attacchi, Hacking, In evidenza, News, Prodotto, RSS, Vulnerabilità 0
In gergo viene chiamato “jackpotting” ed è un attacco che permette di forzare i bancomat a erogare denaro direttamente nelle mani dei pirati informatici. Secondo Diebold Nixdorf, uno dei maggiori produttori di bancomat, il fenomeno sarebbe in aumento grazie a una tecnica estremamente efficace.
Come si legge nel report pubblicato dall’azienda, gli attacchi si starebbero verificando in alcuni paesi europei, in cui i criminali starebbero usando degli speciali dispositivi che collegano al bancomat per alterarne il funzionamento.
Dal punto di vista fisico, la tecnica prevede per prima cosa la rimozione del pannello frontale per ottenere l’accesso al collegamento tra l’erogatore di denaro (CMD-V4) e il bancomat. Si tratta di un semplice cavo USB, che i pirati collegano al loro dispositivo.
A questo punto, i criminali hanno la possibilità di svuotare letteralmente l’erogatore. Secondo quanto ricostruito dai tecnici di Diebold Nixford, il dispositivo sfrutterebbe almeno in parte lo stesso codice del software integrato nel bancomat.
Non è chiaro, però, come i pirati abbiano avuto accesso al codice. Nell’alert, l’azienda fa riferimento a un attacco offline (evidentemente un eufemismo per indicare un furto con scasso) che avrebbe portato al furto di un hard disk privo di crittografia.
Non si tratta però dell’unica tecnica usata dai pirati informatici per colpire i bancomat. In alcune varianti, spiegano gli esperti, il collegamento prevede l’uso del cavo di rete.
Dalle parti di Diebold Nixford raccomandano, in ogni caso, di predisporre tutti i controlli e implementare le impostazioni che permettono di mitigare il rischio di un attacco, tra cui l’uso di funzioni avanzate di protezione crittografica e, tanto per cambiare, l’aggiornamento periodico del firmware utilizzato.
Set 15, 2022 0
Ago 23, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Apr 09, 2025 0
Apr 08, 2025 0
Apr 07, 2025 0
Apr 07, 2025 0
Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci,Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a...Apr 07, 2025 0
Il CERT-AGID ha rilevato e analizzato, nel corso...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...