美国一位小餐馆的店主在18个月里通过ATM柜员机取了40万美元,但这些钱不是他的。
这位名为法塔赫的店主和他的同伙克里斯·弗莱得,面临30项计算机欺诈和密谋罪名。他们用特定的按键顺序重新配置ATM,让机器认为吐的是1美元而不是20美元。也就是说给取款机输入取20美元的指令,实际上取了400美元,净嫌380美元。
这是一起针对低端取款机实施盗窃的成功入侵案例。已过世的黑客巴拿比·杰克曾在2010年的黑客大会上演示过让Tranzx和Trident两种品牌的取款机吐钞。前者通过远程拨号,后者通过打开取款机的外壳盖然后利用USB口对取款机重新编程。之后两个厂家都补上了漏洞。
但法塔赫他们入侵的取款机却并不需要黑客软件或物理工具。这些街头的低端取款机通过在键盘上以特定的顺序按键,就可以将其设置成“操作员模式”。在此模式下可以改变机器往吐钞盒里放钞的面额,即机器认为自己放的是1美元的钞票,而实际上放进去的是20美元钞。
保护操作员模式的是一个6位数字口令,但法塔赫是运营这些取款机公司的前雇员,因此知道这个口令。 法塔赫找到他的朋友弗莱德一起干这件事。2009年1月,他们第一次开始行动。他们先是用6位的数字口令更改了吐钞盒里的钞票面额,然后取出钞票,最后再把机器改回正常的设置。之后,他们不断的重复这一方法,到2010年3月,共盗窃了40万美元。
这两位所谓的“黑客”还犯下了愚蠢的错误,比如取款时在摄像头前留下自己的“倩影”,而且还使用的是自己真实身份的银行卡。 40万美金并不算多,但问题在于许多其他的窃贼也在使用这种办法从取款机中偷钱。他们不像法塔赫那样知道内部的信息,也不会蠢到使用自己的银行卡。
早在2005年,就有人发现了Tranax和Trident取款机的默认主口令直接印在了服务手册中。并且在网上可以轻易查到这个手册,主口令是“123456”。 一些知道此事的企业业主立刻更改了默认的主口令,但许多小企业并没有这样做。于是导致了数字空间史上罕见的一段时期,黑客犯罪如同街头犯罪一样的简单,并默默的进行了至少18个月。到了2006年,一个在加油站从ATM上偷钱的人被抓,最终引爆此事。随即在新闻媒体的推动下,默认口令一事才出现在大众面前。 Tranax和Trident随即更改了新生产的取款机的默认配置,这些新机器在第一次使用时都需要重新设置密码。然而,已经放置在各商业点的取款机,却仍然有着巨大风险,之后又相继发生了一些这样的事情。2007年,一个穿着短裤拖鞋的人从宾西法尼亚的一家便利店取款机中盗走了1540美元。2008年,2个21岁的年经人从内布拉斯加的一个连锁零售店分3次取走了1400美元。2010年,北卡罗莱纳一家杂货店的职员戴着假发“拜访”了30台ATM,但最终由于同事告发,被警方抓获。此人被判入狱37个月。
现在,从取款机中盗走现钞的事情似乎非常罕见,但公众很难知道真实情况,毕竟金融机构极端避讳谈起这类事情。但操作员口令这样的事还在发生。今年6月,加拿大温尼伯市两名14岁少年的参照网上的取款机服务手册操控了当地一家商店的取款机,他们猜出了取款机的6位操作员口令,清楚地看到这台机器里还剩下多少现金、当天的每一笔交易记录,包括银行卡信息、取款额等等。两位少年把发现的漏洞报告给了银行,银行立刻更改了口令。 但这种正直的少年黑客又有多少呢?
---
要闻、干货、原创、专业 关注“信息安全知识” 我们是安全牛!