أنت تقف أمام ماكينة الصراف الآلي، وتهتم بشأنك الخاص، عندما فجأة...كا-تشينج!—يبدأ المال في التدفق كما لو كنت قد فزت بالجائزة الكبرى في فيغاس. تبدو مذهلة، أليس كذلك؟
حسنًا، ليس إذا كنت بنكًا! نواجه الآن تحديًا جديدًا: نوع من برامج FastCash الضارة الشهيرة التي تستهدف Linux. كان هذا البرنامج الضار يقتصر على أنظمة Windows و IBM AIX، وقد وسع نطاقه، حيث تلاعب بأنظمة مفاتيح الدفع لتمكين عمليات السحب النقدي غير المصرح بها من أجهزة الصراف الآلي. دعونا نقسمها إلى رؤى صغيرة الحجم:
تتكاثف المؤامرة
يستغل FastCash بروتوكول ISO 8583، وهو العمود الفقري لرسائل المعاملات المالية بين أجهزة الصراف الآلي والبنوك. من خلال اختطاف هذا البروتوكول، يمكن للمهاجمين اعتراض المعاملات الاحتيالية ومعالجتها والموافقة عليها. بشكل أساسي، يتم تحويل المعاملات المرفوضة إلى موافقات جاهزة للنقد.
كيف تعمل هذه السرقة الرقمية؟
- بريد تروجان الإلكتروني: يبدأ الهجوم برسائل البريد الإلكتروني المخادعة. انقر وازدهر! تقوم FastCash باستغلال نقاط ضعف النظام أو إساءة استخدام بيانات الاعتماد الضعيفة. بمجرد الدخول، يتعمق المهاجمون في شبكات معالجة الدفع. (نصيحة احترافية: ربما لا تفتح «الأموال المجانية!» بريد إلكتروني من prince@nigerianroyalty.com)
- ذا سكواتر: بمجرد الدخول، لا تكتفي FastCash بالزيارة فحسب، بل تنتقل وتفريغ حقائبها وتبدأ في إعادة ترتيب الأثاث.) تقوم البرامج الضارة بدمج نفسها باستخدام برامج روتكيت أو عن طريق تعديل ملفات النظام، مما يضمن نجاتها من عمليات إعادة التشغيل. حتى أنها تستخدم وظائف cron للتشغيل بشكل دوري.
- الفراشة الاجتماعية: ينتشر FastCash عبر الشبكة، مع التركيز على أجهزة الصراف الآلي وأنظمة معالجة الدفع. ينتشر FastCash بشكل أسرع من القيل والقال في بلدة صغيرة.
- سيد التنكر: من خلال استهداف مفاتيح الدفع التي توجه رسائل المعاملات، يمكن لـ FastCash معالجة محتوى الرسالة للموافقة على المعاملات الاحتيالية. FastCash يشبه الساحر الرقمي، حيث يحول «تم رفض المعاملة» إلى «ها هي أموالك!»
- طاقم التنظيف: تقوم البرامج الضارة بمسح السجلات وأدوات الطب الشرعي لتجنب اكتشافها. فكر في الأمر كممحاة رقمية مع التأكد من عدم ترك أي أدلة خلفك.
عامل المخاطر
• سطح الهجوم الأوسع: نظرًا لأن المزيد من المؤسسات المالية تستخدم الأنظمة المستندة إلى Linux، فإن ملعب المهاجمين يتوسع.
• التأثير المالي: يمكن أن تؤدي عمليات السحب النقدي غير المصرح بها إلى خسائر كبيرة للبنوك وعملائها.
• ضرر السمعة: يمكن أن يؤدي الهجوم الناجح إلى تشويه سمعة المؤسسة، مما يؤدي إلى تآكل ثقة العملاء.
كيفية البقاء محميًا
• نشر حلول EDR/IDS: استخدم حلول الكشف والاستجابة التجارية لنقطة النهاية (EDR) أو وكلاء Linux مفتوحة المصدر لاكتشاف استخدام مكالمات نظام ptrace، والذي تعتمد عليه البرامج الضارة لحقن العملية.
• تنفيذ الرقاقة ورقم التعريف الشخصي: قم بتنفيذ متطلبات الشريحة ورقم التعريف الشخصي لبطاقات الخصم للتخفيف من مخاطر الهجمات الموجودة على البطاقة. يضيف طبقة دفاع ضد الاحتيال عند تقديم البطاقة.
• مصادقة الرسائل والتحقق من صحة التشفير: يمكن أن يؤدي التأكد من صحة رسائل المعاملات وشرعية الردود إلى إحباط العديد من محاولات التلاعب.
• التحقق من التشفير: تأكد من التحقق من صحة رموز استجابة التخويل لمعاملات الشريحة ورقم التعريف الشخصي.