Máy ATM chống trộm bằng acid
Loại dung dịch được Đại học ETH Zurich, Thụy Sĩ phát minh sẽ không gây ra những vết thương kinh hoàng cho kẻ gian như acid thường, song cũng đủ để khiến kẻ trộm phải nản lòng.
Loại hỗn hợp hóa học do Đại học ETH Zurich tổng hợp sẽ được sử dụng để bảo vệ tiền đang vận chuyển hoặc tiền lưu trữ trong các máy ATM. Loại hóa chất này sẽ tạo ra một loại bọt nóng và được chế tạo dựa trên nguyên tắc của một loại bọ siêu nhỏ màu da cam/đen có tên “bọ pháo thủ”.
Bọ pháo thủ có khả năng tự phòng vệ bằng cách bắn ra một loại hóa chất có nhiệt độ cực cao. Loài bọ này có 2 khoang riêng trong bụng, một khoang chứa hydroquinone (một loại phenol đôi khi được dùng trong khâu điều trị làm trắng da) và một khoang chứa hydrogen peroxide. Khi cảm thấy bị đe dọa, bọ pháo thủ sẽ xả cả 2 loại hóa chất này vào một khoang thứ ba trên bụng để trộn với nước và nhiều loại enzyme. Sau đó, chúng sẽ phóng ra loại dung dịch tổng hợp được, vốn có nhiệt độ đạt gần 100 độ C, vào người của đối thủ.
Cơ chế tự vệ ấn tượng của bọ pháo thủ
Video đang HOT
Bản năng tự vệ khá phức tạp của bọ pháo thủ đã giúp nhóm nghiên cứu của đại học ETH Zurich chế tạo ra loại công nghệ bảo vệ ATM mới. Máy ATM của ETH Zurich sẽ có 2 khoang chứa hóa chất riêng: một khoang chứa hydrogen peroxide, khoang còn lại chứa manganese dioxide (hóa chất tổng hợp trong pin và ắc-quy). 2 khoang này sẽ được ngăn cách nhau bởi một lớp bảo vệ khá mỏng manh. Nếu ai đó tấn công máy ATM, lớp ngăn cách nói trên sẽ nhanh chóng bị phá vỡ, các hóa chất sẽ trộn lại với nhau để tạo ra bọt nóng.
Các loại bọt nóng này không gây ra các vết thương cho kẻ trộm, nhưng có thể tạo ra dấu vết màu và các phân tử nano DNA trên các tờ tiền để khiến các tờ tiền này không còn khả năng sử dụng, hoặc để giúp các nhà điều tra có thể lần ra dấu vết của kẻ phạm tội.
Hình ảnh tờ tiền trong máy ATM sau khi bị phun acid
“Do loại vật liệu phản ứng tại đây không phụ thuộc vào điện, chúng có thể tạo ra một giải pháp thay thế có chi phí thấp thay cho các hệ thống an toàn hiện đang sử dụng cho các thiết bị công cộng, các máy ATM và trong các hệ thống chuyển tiền”, các nhà nghiên cứu của ETH Zurich khẳng định khi công bố kết quả của mình.
Theo Time
Các trạm ATM chạy Windows XP bị tin tặc qua mặt bằng... USB
Các nhà nghiên cứu vừa phát hiện các tin tặc ăn trộm tiền trong máy ATM hồi đầu năm bằng cách lây nhiễm mã độc từ USB vào các máy ATM chạy Windows XP.
Theo BBC, những tên tội phạm đã khoét lỗ trên ATM để cắm USB vào ATM để cài đặt mã độc.
Chi tiết về các cuộc tấn công vào một ngân hàng giấu tên ở châu Âu đã được trình diễn tại Chaos Communication Congress chủ đề tin tặc tại Hamburg (Đức) vào hôm 28/12/2013 vừa qua. Hai nhà nghiên cứu chỉ ra chi tiết cuộc tấn công đã yêu cầu được dấu tên.
Vụ trộm được đưa ra ánh sáng hồi tháng 7/2013 khi ngân hàng phát hiện ra rằng một số máy ATM của hãng trống rỗng măc dù chúng được sử dụng để bảo vệ két tiền mặt bên trong.
Sau khi tăng cường giám sát, ngân hàng phát hiện ra rằng những tên tội phạm đã phá hoại các cỗ máy này để kết nối USB và lây nhiễm mã độc. Sau khi mã độc được cài đặt, những tên tội phạm đã vá các lỗ hổng lại. Điều này giúp chúng tấn công một ATM vài lần mà không bị phát hiện.
Để kích hoạt mã độc các tên trộm nhập vào một mã 12 chữ số sau đó ATM sẽ hiện ra một giao diện đặc biệt. Phân tích các phần mềm đã được cài đặt vào bốn trong số các máy ATM bị tấn công cho thấy, giao diện này hiển thị các loại tiền và số tiền tương ứng với từng loại cùng với một loạt trình đơn tùy chọn trên màn hình ATM để rút từng loại. Các nhà nghiên cứu cho biết điều này giúp những tên trộm tập trung vào các loại tiền mệnh giá cao để giảm thiểu thời gian hành động trong khi vẫn thu được kết quả cao nhất.
Nhưng một vấn đề lớn xuất hiện (với bọn trộm) đó là một số tên tội phạm có thể ăn trộm USB và tách ra hoạt động riêng theo kiểu "đánh quả lẻ". Để chống lại nguy cơ này, phần mềm yêu cầu tên trộm nhập vào một mã thứ hai tương ứng với số hiển thị trên màn hình ATM trước khi có thể rút tiền.
Câu trả lời đúng thay đổi tùy theo thời điểm và để có được kết quả tên trộm phải gọi cho một thành viên khác của băng đảng và cho chúng biết những con số đã được hiển thị. Nếu không nhập mã thứ hai trong vòng ba phút màn hình ATM sẽ trở lại trạng thái bình thường.
Các nhà nghiên cứu cũng chỉ ra rằng, những kẻ viết phần mềm này có "hiểu biết rất sâu sắc về các máy ATM nằm trong mục tiêu" và đã có những bước tiến dài để khiến cho phần mềm độc hại mà họ viết ra rất khó để phân tích.
Theo VNReview
Giới ngân hàng "xanh mặt" vì trò dùng USB trộm tiền ở cây ATM Một kỹ thuật hack máy ATM mới và đáng lo ngại. Tại Hội nghị về bảo mật Chaos Computing Congress vừa diễn ra ở Hamburg, Đức, một nhóm các nhà nghiên cứu vừa công bố một kết quả nghiên cứu đang làm cho ngành ngân hàng vô cùng lo lắng. Đó là việc các máy rút tiền tự động ATM có thể bị...