Partager:

JAKARTA - Pendant des années, les chercheurs en sécurité numérique et les cybercriminels ont essayé différentes façons de pirater les guichets automatiques. En commençant par l’ouverture du panneau, puis en attachant le port USB, jusqu’au perçage afin que le câble interne soit visible.

Maintenant, grâce à ces efforts inlassables, les chercheurs ont réussi à trouver plusieurs bogues qui peuvent être utilisés pour pirater les guichets automatiques - ainsi que les comptes de vente qui sont connectés au guichet automatique d’une manière assez facile. Juste en balayant le téléphone sur le guichet automatique!

Les résultats ont été révélés par un chercheur en sécurité de IOActive, Josep Rodriguez. Citant The Verge, Josep nous a également rappelé que la technologie de lecteur NFC, qui est maintenant intégrée dans la plupart des cartes de guichet automatique et des systèmes de vente, est vulnérable aux cyberattaques.

Il existe différents types d’attaques que les pirates peuvent envoyer. À partir d’être infiltré par un téléphone portable qui a une fonction de lecteur NFC, l’accès est verrouillé dans le cadre d’une attaque ransomware, au vol de données de carte de crédit.

Josep a également averti que les failles de sécurité dans NFC pourraient également être exploitées par une attaque appelée jackpotting. Cette méthode d’attaque numérique peut être utilisée par les pirates pour inciter les machines à émettre un montant d’argent prédéterminé.

Cependant, a continué Josep, les attaques de jackpotting ne sont possibles que si les pirates installent des bogues supplémentaires pour exploiter le système. Et malheureusement, la vidéo de démonstration faite par Josep n’a pas pu être regardée par le public en raison de l’accord de confidentialité entre IOACTive et le fournisseur de guichet automatique concerné.

Nfc rend les attaques plus faciles et sophistiquées

Maintenant, Rodriguez a terminé de créer une application Android qui peut faire en sorte que son téléphone imite les communications radio d’une carte de crédit. En outre, l’application peut également exploiter automatiquement les failles du système de firmware NFC.

Sur la base de la démo que Josep Rodriguez a montrée aux journalistes de Wired, il a réussi à infiltrer le système de sécurité atm en glissant simplement le téléphone dessus. En outre, le lecteur NFC sur le guichet automatique a été immédiatement endommagé. Il ne peut plus être utilisé pour retirer de l’argent au guichet automatique à côté.

« Vous pouvez modifier le firmware, puis changer le prix en un dollar, par exemple. En fait, lorsque l’écran montre que vous avez payé 50 dollars. Vous pouvez rendre l’appareil inutile, ou installer différents types de ransomware. Il y a beaucoup de possibilités (attaques numériques, -ed) ici », a déclaré Rodriguez concernant les attaques au point de vente qu’il a trouvées.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)