Zərərverici proqram istifadə olunan bank kartlarının hesab nömrələrini, PIN-kodlarını və digər məlumatları cinayətkarla ötürür ki, bu da öz növbəsində onlara nağd pul çəkmək imkanı yaradır.
Zərərverici proqram aktiv fəaliyyət göstərmədiyindən kartlardan məlumatların toplanması prosesi gizlicə həyata keçirilir. Bunu aşkar etmək bərkidilmiş "skimer" tərəfindən məlumatların oğurlanmasını aşkar etməkdən daha çətindir, çünki virusa yoluxmuş bankomat heç bir xarici zərər almır.
Bunun sayəsində dələduzlar hücum hadisəsini uzun müddət gizli saxlamağı bacarırlar. Əksər hallarda onlar bankomatın yaddaşında kifəyət qədər məlumat toplayır, daha sonra isə yığılmış məlumatlar vasitəsi ilə kartların surətlərini hazırlayıb pulları virussuz bankomatlarda nağdlaşdırırlar.
İstifadəçilərin kartları barədə məlumatları əldə etmək üçün cinayətkarlar müəyyən rəqəmlərdən ibarət və maqnit zolağa "tikilmiş" xüsusi kartı bankomata daxil edərək gizli zərərverici proqramı aktivləşdirirlər. "Skimmer" bu kodu oxuyur və nəticədə dələduzlardan göstəriş qəbul edən xüsusi menyu fəaliyyətə başlayır.
"Biz dələduzlar tərəfindən kodlaşdırılmış rəqəm ardıcıllığını aşkar edib bu məlumatı banklara veririk ki, onlar öz əməliyyat sistemlərini yoxlasınlar və bankomatların viruslu olub-olmamasını təyin edərək kibercinayətkarların zərərverici proqramı aktivləşdirmək cəhdlərinin qarşısını alsınlar", - deyə "Kaspersky Lab" şirkətinin antivirus üzrə aparıcı mütəxəssisi Sergey Qolovanov bildirib.
2009-cu ildən etibarən məşhur "Skimer" virusu bankomatlara yönəlmiş ilk zərərverici proqramdır. Hazırda onun 49 modifikasiyası mövcuddur ki, onlardan 37-si aparıcı bankomat istehsalçılarından birinin ATM-lərinə qarşı yönəlib. Zərərvericinin ən son versiyası may ayının əvvəlində aşkar olunub.
Hazırda proqram təkmilləşərək bank və müştərilər üçün daha da təhlükəli hal alıb. Baxmayaraq ki, bankomatların coğrafi yoluxması barədə "Kaspersky Lab"ın dəqiq məlumatı yoxdur, "Skimer" nümunələri bir çox ölkələrdə aşkarlanıb: Rusiya, BƏƏ, Fransa, ABŞ, Çin, İspaniya, Almaniya, Gürcüstan, Polşa, Braziliya, Çexiya və Filippin.
"Kaspersky Lab" bu təhlükəni "Backdoor.Win32.Skimer" kimi təyin edir. Təhlükənin qarşısını almaq üçün şirkət "ağ siyahı" texnologiyalarını və disklərin tam şifrələnməsini istifadə etməyi, cihazları idarə edən yüksək keyfiyyətli siyasətləri tətbiq etməyi və riayətinə nəzarət etməyi, yalnız sərt diskdən məlumat yükləməyi və bankomat şəbəkəsini daxili şəbəkələrdən ayırmağı tövsiyə edir.
Bu təhlükə və müasir bankomatlarda təhlükəsizlik problemləri barədə ətraflı məlumatı bu bloqda əldə etmək olar: https://securelist.ru/blog/issledovaniya/28631/atm-infector.
Strategiya.az