Rus internet dolandırıcı grubunun hedefinde ATM müşterilerinin paralarını çalmak var.
Rus dolandırıcıların banka ATM’lerine yükledikleri program kendini gizleyerek belli bir süre pasif durumda kalıyor.
Kullanılan zararlı yazılım ATM sistemlerine bankanın kendi ağı üzerindende ulaşabiliyor. Programın aktif hale geçtiği ATM’lerde Rus hırsızlar tam erişime sahip oluyor. Böylece hırsızların ATM üzerinde gerçek gibi görünen sahte kart okuyucularına ihtiyacı kalmıyor. ATM cihazını dolandırıcı cihazına dönüştürüyorlar. Bu ATM’lerden tüm paraları çekebildikleri gibi kullanılan tüm kart bilgileri ve şifreleri kopyalayabiliyor.
Dolandırıcılar parayı çektikleri anda durum ortaya çıkıyor ancak ATM’ye yüklenen zararlı yazılım uzun süre kendini gizleyerek kart bilgi ve şifrelerini kopyalamaya devam ediyor.
Rus hırsızlar beklemeyi ve daha sonra kopyalarını yapabilmek için kart bilgilerini çalmayı tercih ediyor. Kopyaladıkları kart bilgileriyle farklı düzgün çalışan bir ATM’ye giderek banka müşterilerinin hesaplarından gelişigüzel para çekiyorlar. Bu sayede Rus hırsızlar, zararlı program bulaşan ATM’lerin yakın zamanda tespit edilemeyeceğini zannediyor.
Rus hırsızlar dünya çapında; Arap Emirlikleri, Fransa, Amerika, Rusya, Macao, Çin, Filipinler, İspanya, Almanya, Gürcistan, Polonya, Brezilya ve Çek Cumhuriyeti’ne bu zararlı yazılımı kullandı.
Japonya’da 2 saat içinde yaklaşık bin 500 ATM sanal dolandırıcılar tarafından ele geçirildi.
Bu zararlı yazılımdan etkilenmemek için bankaların, iyi bir cihaz yönetim politikası, tam disk şifrelemesi, ATM’nin BIOS’unu bir şifreyle koruma, sadece Harddisk önyüklemesine izin verme ve ATM ağını diğer banka içi ağlardan izole etmenin eşlik ettiği düzenli AV taramaları yapması öneriliyor.