Máy ATM tự động nhả tiền khi bị hack
Giới hacker mũ đen ngày càng có những cách thức tinh vi để đánh cắp tiền từ ATM, cỗ máy vốn không hề được nâng cấp nhiều trong những năm qua.
Năm 2010, tại hội thảo công nghệ bảo mật Black Hat, Las Vegas, Mỹ, nhà nghiên cứu bảo mật Barnaby Jack đã trình diễn màn hack ATM ngay trên sân khấu, buộc cỗ máy nhả tiền trước sự chứng kiến của đông đảo người xem.
Kỹ thuật lừa máy ATM phun ra lượng lớn tiền mặt này gọi là “ jackpotting”. Kể từ đó, nhiều tin tặc đã dùng phương pháp này, đánh cắp đi hàng triệu USD.
Tấn công jackpotting khiến ATM tự động nhả tiền mặt. Ảnh: Nordic Coder.
Tiền rơi như trúng xổ số
Tuần trước, tại hội thảo bảo mật Black Hat và Defcon, giới nghiên cứu cho biết tội phạm ngày càng có những cách tinh vi hơn. Chúng không chỉ cải thiện mã độc để hack vào phần mềm ngân hàng, mà còn dùng những cách kinh điển như tấn công từ xa.
Kevin Perlow, nhà nghiên cứu của một tổ chức tài chính tư nhân về vấn đề bảo mật, đề cập đến hai cách thức tấn công hiện nay dựa trên kỹ thuật jackpotting.
Mùa xuân năm 2019, mã độc tên INJX_Pure xuất hiện, thao túng giao diện tiện ích mở rộng các dịch vụ tài chính trên ATM (XFS) và cả phần mềm ngân hàng. Tiện ích này hỗ trợ các tính năng cơ bản trên ATM như chạy và điều phối bảng mã PIN, đầu đọc thẻ,…
Kết quả điều tra cho thấy mã độc ban đầu được tải lên máy quét ở Mexico, sau đó là từ Colombia, nhưng vẫn không thể biết kẻ nào đứng đằng sau INJX_Pure.
Mã độc này được tùy chỉnh để dùng cho các máy ATM của ngân hàng hoặc khu vực cụ thể. Có thể thấy, các tin tặc đang phát triển phần mềm độc hại nhắm vào một số nơi nhất định hơn là tìm ra công cụ có thể hack trên toàn thế giới.
Video đang HOT
“Dùng mã độc nhắm vào XFS là việc thường thấy, nhưng phần mềm INJX_Pure này còn được tạo ra để nhắm vào những mục tiêu cụ thể”, Pelow cho biết.
Các máy ATM không có nhiều cải tiến trong những năm qua. Ảnh: Wired.
Kế đến vào tháng 7, nhà sản xuất máy ATM Diebold Nixdorf đưa ra cảnh báo tương tự về một loại mã độc khác. Bằng cách ngắm vào phần mềm độc quyền của ngân hàng, những tên tội phạm đã trộm tiền từ hàng loạt máy ATM ở châu Âu.
Pelow cũng nhắc tới FASTCast, mã độc bị Cơ quan An ninh Nội địa Mỹ cho rằng do hacker Triều Tiên dùng để rút hàng chục triệu USD khắp thế giới.
Kỹ thuật đột nhập ngày càng tinh vi
FASTCash không nhắm đến một máy ATM cụ thể mà lây nhiễm trên máy chủ kiểm soát. Bằng cách đó, nhóm tin tặc đã rút tiền từ hàng loạt ATM cùng lúc. Pelow cho rằng đây là cách thông minh, vì không phải tốn công cài mã độc vào nhiều máy ATM.
Các nhà nghiên cứu tại công ty bảo mật Red Balloon cũng tiết lộ thêm hai lỗ hổng bảo mật trong những máy ATM tại các cửa hàng bán lẻ của Nautilus Hyosung – công ty có hơn 140.000 máy ATM khắp nước Mỹ.
Hai lỗ hổng nằm ở hệ thống quản lý dịch vụ của ATM. Lỗ hổng đầu nằm trong hệ thống XFS mà nếu khai thác được, chỉ cần ra lệnh để ATM nhả tiền mặt ngay lập tức.
Một lỗi khác liên quan đến phần mềm quản lý từ xa của ATM, tin tặc có thể tùy ý truy cập vào cài đặt, từ đó yêu cầu ATM nhả hết tiền mặt trong máy. Đây cũng là một cách khác của kỹ thuật jackpotting.
Người dùng nên che tay khi bấm mã số PIN tại ATM. Ảnh: Timo.
Red Balloon công bố nghiên cứu của họ vào mùa hè 2019 và Nautilus Hyosung đã ngay lập tức đưa ra bản cập nhật mới sửa lỗi vào tháng 9 năm đó.
Dù công ty này chủ động vá các lỗ hổng, nhưng sẽ vô ích nếu chủ ATM địa phương không chủ động cập nhật phần mềm. Các nhà nghiên cứu của Red Balloon ước tính vẫn còn 80.000 máy ATM ở Mỹ mắc lỗi.
Trong các trường hợp sử dụng jackpotting khác, tin tặc thường dùng cách đơn giản hơn như máy khoan hoặc cắm thẻ USB, thẻ SD chứa mã độc vào ATM. Tuy nhiên, các cuộc tấn công từ xa bằng cách như Red Balloon công bố lại ngày càng phổ biến hơn.
Trong khi phương thức jackpotting ngày càng tinh vi, việc tìm kiếm lỗ hổng trong hệ thống tài chính toàn cầu cũng dễ dàng hơn, các máy ATM vẫn chưa có cải thiện đáng kể nào.
“Kể từ khi Barnaby Jack nói về lỗi bảo mật trên ATM đến bây giờ, có gì đã thay đổi? Những cách thức xâm nhập vào laptop và hệ điều hành 15 năm trước sẽ không dùng được ở hiện tại, nhưng với ATM là có thể. Điều này thực sự khiến tôi ngạc nhiên”, Ang Cui, CEO Red Balloon chia sẻ.
Hàng loạt kênh bị hack, YouTube vẫn làm ngơ
Hàng loạt kênh YouTube bị hacker chiếm quyền để livestream lừa đảo Bitcoin. Thế nhưng, YouTube chỉ biết làm ngơ khi chủ kênh gửi yêu cầu hỗ trợ.
Từ đầu tháng 8, một loạt video phát trực tiếp trên YouTube với những tựa đề hấp dẫn. Khi bấm vào xem, phần lớn video hiển thị các thông điệp kêu gọi gửi Bitcoin cho một địa chỉ ví điện tử, sau đó sẽ được nhận lại gấp đôi lượng Bitcoin.
Theo chuyên gia công nghệ Rene Ritchie của iMore, những video này có thể đã dùng máy ảo để đẩy lượng xem lên cao, qua đó khiến cho YouTube đề xuất tới người xem.
Một kênh YouTube bị hack để phát video kêu gọi khán giả ủng hộ bằng Bitcoin.
Jon Prosser, người sở hữu kênh Front Page Tech cho biết tài khoản anh đã bị hack, kể cả lớp xác thực hai yếu tố cũng bị vượt qua.
Hacker đã kiếm được số Bitcoin giá trị khoảng 4.000 USD từ kênh của Prosser. Người này cũng cho biết mọi video trên kênh của anh đã bị xóa và chỉ vài giờ sau kênh cũng đã biến mất.
Khi liên hệ với YouTube, Prosser chỉ được hướng dẫn điền thông tin vào một trang hỗ trợ. Tuy nhiên, tài khoản hỗ trợ cũng cho biết trường hợp này "phải mất vài tuần mới có các bước giải quyết tiếp theo".
Jon Prosser cho biết mặc dù YouTube đã ghi nhận trường hợp của anh và hứa giải quyết, video livestream lừa Bitcoin vẫn tiếp tục phát.
"Những hacker này đang ăn cướp hàng nghìn USD, trên nền tảng của YouTube. Thế nhưng, YouTube lại không làm gì được. Ít nhất Twitter còn ngừng vụ hack lại khi nó đang diễn ra", chủ kênh này bức xúc.
Prosser không phải YouTuber duy nhất bị mất kênh. Theo chuyên gia eSports Rod Breslau, nhiều kênh YouTube đã bị hack và đổi tên thành "Elon Musk NASA" hay "SpaceX NASA".
Hàng loạt kênh YouTube lớn bị hack, đổi tên và phát trực tiếp để lừa đảo Bitcoin.
Breslau nhận ra những dấu hiệu bất thường từ ngày 3/8. Tuy nhiên, những vụ hack có thể đã diễn ra nhiều tháng.
"Khi nói chuyện với các YouTuber khác, tôi nhận thấy việc lấy cắp tài khoản để lừa Bitcoin đã diễn ra nhiều tháng nay, sớm hơn nhiều so với vụ hack Twitter. Đến nay, YouTube vẫn không có động thái gì để giải quyết và còn khiến những người chủ kênh phải chờ hàng tuần mới có thể lấy lại tài khoản", ông Breslau viết trên Twitter.
Theo MarcoStyle, một YouTuber từng bị hack kênh vào cuối năm 2019, thủ đoạn hack này đã tồn tại từ lâu. MarcoStyle cho biết kênh của anh bị xâm nhập sau khi anh bị lừa bấm vào một đường link trong email. Sau khi chiếm được tài khoản điều khiển, hacker đã đổi thành kênh của thương hiệu, cho phép nhiều tài khoản cùng quản lý.
MarcoStyle cho rằng phương pháp hack này có thể hạn chế nếu YouTube áp dụng xác thực hai yếu tố mỗi lần đăng nhập hoặc tải video lên.
"Đúng là không thế bắt YouTube khắc phục ngay sau khi tôi mắc lỗi. Tuy nhiên, tôi cũng ước giá mà YouTube có thêm nhiều lựa chọn bảo mật hơn", MarcoStyle nói trong video kể lại vụ hack.
Máy Mac có thể bị hack nhờ một định dạng tập tin xuất hiện từ thập niên 1980 Lỗ hổng này đã được vá này cho phép các hacker nhắm vào Microsoft Office thông qua Symbolic Link - một loại tập tin không phổ biến cho lắm trong hơn 30 năm qua. Microsoft Office Macro từ lâu đã là một công cụ thô sơ nhưng hiệu quả nếu rơi vào tay các hacker: chỉ cần đánh lừa ai đó mở một...