Bankomātiem jauns apdraudējums: biometriskie skimeri ir klāt

TVNET
CopyLinkedIn Draugiem X
Lūdzu, ņemiet vērā, ka raksts ir vairāk nekā piecus gadus vecs un ir pārvietots uz mūsu arhīvu. Mēs neatjauninām arhīvu saturu, tāpēc var būt nepieciešams meklēt jaunākus avotus.
Foto: AP/Scanpix

Ir noskaidrots, kā kibernoziedznieki varētu izmantot jaunās bankas automātu autentifikācijas tehnoloģijas, ko plāno ieviest bankas. Lai gan daudzas finanšu iestādes uzskata, ka biometriskie risinājumi ir viens no daudzsološākajiem pašreizējo autentifikācijas metožu papildinājumiem vai pat pilnīgs to aizstājējs, kibernoziedznieki biometrijā saskata jaunu iespēju zagt konfidenciālu informāciju, norāda Kaspersky Lab.

Bankas automāti jau gadiem ilgi ir to krāpnieku uzmanības lokā, kuri medī kredītkaršu datus. Viss sākās ar primitīvām paštaisītām ierīcēm, kas tiek pievienotas bankas automātam un spēj nozagt informāciju no kartes magnētiskās joslas un PIN kodu, izmantojot viltotu bankas automāta tastatūru vai tīmekļa kameru. Laika gaitā šo ierīču konstrukcija tika uzlabota, lai padarītu tās mazāk pamanāmas. Kad tika ieviestas maksājumu kartes ar mikroshēmu un PIN kodu, kuras ir daudz grūtāk, taču ne neiespējami klonēt, šīs ierīces tika pilnveidotas līdz tā dēvētajiem skimeriem, kas lielā mērā ir tādi paši, bet spēj vākt informāciju no kartes mikroshēmas, nodrošinot pietiekami daudz datu, lai varētu veikt tiešsaistes pārraides uzbrukumu. Banku nozare reaģē ar jauniem autentifikācijas risinājumiem, no kuriem daži ir balstīti uz biometriju.

Kaspersky Lab veiktā pagrīdes kibernoziedzības izmeklēšana liecina, ka jau vismaz divpadsmit pārdevēji piedāvā skimerus, kas spēj zagt upuru pirkstu nospiedumus. Un vismaz trīs pagrīdes pārdevēji jau pēta ierīces, kas var nelikumīgi iegūt datus no plaukstas vēnu tīkla un varavīksnenes pazīšanas sistēmām.

Pirmais biometrisko skimeru vilnis tika novērots pirmspārdošanas testēšanas laikā 2015. gada septembrī. Kaspersky Lab pētnieku savāktie pierādījumi atklāj, ka sākotnējās testēšanas gaitā izstrādātāji konstatēja vairākas kļūdas. Tomēr galvenā problēma bija GSM moduļu izmantošana biometrisko datu nosūtīšanai — tie bija pārāk lēni lielā iegūto datu apjoma pārsūtīšanai, tāpēc jaunās skimeru versijas izmantos citas, ātrākas datu pārsūtīšanas tehnoloģijas.

Turklāt ir pazīmes, ka pagrīdes kopienās notiek diskusijas par mobilo lietotņu izstrādi, kuru pamatā ir cilvēka sejas pārklāšana ar maskām. Ar šādu lietotni uzbrucēji var paņemt personas fotogrāfiju, kas ir publicēta sociālajos medijos, un izmantot to, lai piemuļķotu sejas pazīšanas sistēmu.

«Atšķirībā no parolēm vai PIN kodiem, ko var viegli nomainīt, ja tie tiek uzlauzti, problēma ar biometriju ir neiespējamība mainīt pirkstu nospiedumu vai varavīksnenes attēlu. Tādējādi, ja jūsu dati vienreiz ir noplūduši, vairs nebūs droši atkal izmantot šo autentifikācijas metodi. Tieši tāpēc ir ļoti svarīgi saglabāt šo datu drošību un pārsūtīt tos drošā veidā. Biometriskie dati ir ierakstīti arī modernajās pasēs, ko sauc par e-pasēm, un vīzās, tāpēc, ja uzbrucējs nozog e-pasi, viņš iegūst ne tikai dokumentu, bet arī šīs personas biometriskos datus. Viņš ir nozadzis personas identitāti,» sacīja Kaspersky Lab drošības eksperte Olga Kočetova.

Pēc Kaspersky Lab pētnieku domām, tādu rīku izmantošana, kas spēj apdraudēt biometrisko datu drošību, nav vienīgais pret bankas automātiem vērstais potenciālais kiberdrauds. Hakeri turpinās veikt uzbrukumus ar ļaunprogrammatūrām, melnās kastes un tīkla uzbrukumus, lai sagrābtu datus, ko pēc tam var izmantot naudas zagšanai no bankām un to klientiem.

KomentāriCopyLinkedIn Draugiem X
Svarīgākais
Uz augšu