Latest News

CREDIT

သတင္းစံုေပ်ာ္၀င္အိုးၾကီးတြင္ ေဖာ္ျပထားသည့္ သတင္း၊ဓာတ္ပံုမ်ားသည္ သက္ဆိုင္သူမ်ား၏မူပိုင္သာျဖစ္ေၾကာင္း အသိေပးအပ္ပါသည္။

Sunday, January 5, 2014

အလိုအေလ်ာက္ ေငြထုတ္စက္ေတြကို ေျခာက္လွန္႔ေနသည့္ ေဖာက္ထြင္း သူမ်ား၏ USB Stick

 
ေလ့လာသံုးသပ္သူေတြက နည္းပညာေတြကတစ္ဆင့္ ခိုးယူတဲ့သူေတြဟာ ေငြထုတ္စက္ထဲက ေငြေတြကို ဘယ္လိုခုိးယူသလဲဆုိတာကို ေဖာ္ထုတ္ခဲ့ၾကပါတယ္။

အဲ့ဒီ သူခိုးေတြက ဘဏ္အေကာင့္ နံပါတ္ကုတ္ကို အင္စေတာ လုပ္လုိ႔ရႏုိင္တဲ့ ယူအက္စ္ဘီ ဒ႐ိုက္ဗ္ကို ထည့္ႏုိင္ဖို႔ ေအတီအမ္စက္မွာ အေပါက္ေဖာက္ ထားခဲ့ၾကတာျဖစ္ပါတယ္။

အမည္မေဖာ္လုိတဲ့ ဥေရာပဘဏ္ရဲ႕ အလိုအေလ်ာက္ ေငြထုတ္စက္
ေဖာက္ထြင္းခံရမႈကို ဂ်ာမဏီက ဟန္းဘက္မွာက်င္းပတဲ့ နည္းပညာ ခိုးယူတဲ့သူေတြရဲ႕ ႐ႈပ္ေထြးတဲ့ ကြန္ပ်ဴတာနည္းပညာ ရွင္းလင္းပြဲမွာ ေျပာၾကားခဲ့ပါတယ္။

အဲ့ဒီျပစ္မႈကလည္း ေဖာက္ထြင္းသူ တစ္ဦးနဲ႔တစ္ဦး မယံုၾကည္ၾကလို႔ ေဖာ္ထုတ္လုိက္တဲ့အတြက္ အဲ့ဒီတရားခံေတြကို ေဖာ္ထုတ္ႏုိင္ခဲ့တာလို႔ ေျပာၾကားခဲ့ပါတယ္။

ေအတီအမ္ စက္ေတြဟာ ေငြကဒ္ အေကာင့္ထဲမွာ ေငြမရွိ
ေတာ့တာေတာင္မွ ကဒ္အတြင္းက အခ်က္အလက္ေတြကို ကာကြယ္ေပးဖို႔အတြက္ မ်ားျပားလွတဲ့ သတိေပးခ်က္ေတြ အမ်ားႀကီးကို ထည့္သြင္းထားပါတယ္။

ဒါေၾကာင့္ ေဖာက္ထြင္းသူေတြဟာ ယူအက္ဘီ စတစ္ခ္ ထည့္သြင္းႏုိင္ဖို႔အတြက္ ေအတီအမ္စက္ကို ဖ်က္စီးခဲ့တာကို ဘဏ္အေနနဲ႔ သိရွိ ခဲ့တာျဖစ္ပါတယ္။ ေဖာက္ထြင္းသူေတြဟာ ေအတီအမ္စက္အတြင္းမွာ ထည့္သြင္းထားတဲ့ ၾကား ၀ါယာႀကိဳးကတစ္ဆင့္ ဘဏ္ကဒ္ အေကာင့္ အခ်က္အလက္ေတြကို သိရွိၾကၿပီး အဲ့ဒီလိုထည့္သြင္း လိုက္တဲ့အတြက္ အျခားစက္ေတြကိုပါ အတူတူခ်ိတ္ဆက္ သံုးစြဲလုိ႔ရမွာျဖစ္ပါတယ္။

အဲ့ဒီခ်ိတ္ဆက္ ထားတဲ့ အေကာင့္ကို အသံုးျပဳႏုိင္ဖို႔အတြက္
ေဖာက္ထြင္းသူေတြက ကုတ္နံပါတ္ ၁၂ လံုးသတ္မွတ္ ရမွာျဖစ္ပါတယ္။

အဲ့ဒီလို စက္ ၁၄ လံုးေလာက္ တစ္ၿပိဳက္နက္ ခ်ိတ္ဆက္အသံုးျပဳတာဟာ အဲ့ဒီ စက္အတြင္းမွာ ေငြေၾကးတန္ဖိုး တစ္ခုခ်င္းစီအတြက္ ဘယ္ေလာက္ ထည့္သြင္းထားေၾကာင္းနဲ႔ စက္ရဲ႕ မ်က္ႏွာျပင္ေပၚက မီႏူးကိုပါ ျမင္ႏုိုင္မွာျဖစ္ပါတယ္။

ဒါ့အျပင္ အဲ့လိုခ်ိတ္ဆက္တာဟာ သူတို႔ ေဖာက္ထြင္းမယ့္ အႀကိမ္ေရကို ေလ်ာ့ခ်ေစႏုိင္ဖို႔ ထုတ္ယူႏိုင္တဲ့ အမ်ားဆံုး ပမာဏကို သိရွိလိုတဲ့ အတြက္ေၾကာင့္ျဖစ္ၿပီး စက္ရဲ႕ မ်က္ႏွာျပင္ေပၚမွာ
ေဖာက္ထြင္းသူေတြ မခိုးခင္က ပမာဏအတိုင္းရွိ ေစဖို႔ သူတို႔ေတြက ကုတ္တစ္ခုကို ေနာက္တစ္ႀကိမ္ ႐ိုက္ႏွိပ္ရမွာျဖစ္ေၾကာင္း၊

အဲ့လိုျပဳလုပ္ၿပီးလို႔ ၃ မိေနာက္ၾကာရင္ေတာ့ စက္က ပံုမွန္အတုိင္း ျပန္ျဖစ္သြားမွာ ျဖစ္ေၾကာင္း ေဖာ္ထုတ္ခဲ့တယ္လုိ႔ သိရပါတယ္။

MRTV-4

 

ATMs running Windows XP robbed with infected USB sticks – yes, most ATMs still run Windows

By

A high-tech criminal group in Europe has been infecting ATMs (cash machines) with malware, and then completely emptying the machines without a trace. The group has not yet been caught and the attacks continue — and thus very few details have been released — but we assume that they’ve already made off with millions of pounds/euros. The best bit: The hack is carried out by plugging an infected USB stick into ATMs that run Windows XP.
Not many people know this, but most of the world’s ATMs run some flavor of Windows. In the olden days, it wasn’t too unusual to find an ATM that had crashed with a blue screen of death (BSOD), and to this day it’s still fairly common to hear the standard Windows “ding” when interacting with an ATM. A conventional ATM might consist of a standard Windows XP PC (or perhaps XP Embedded), connected to a display, a secure keypad, cryptoprocessor, various other bits of hardware, and of course the vault (where the money is stored). The ATM boots up normally, then launches into a full-screen program that manages all of the tasks that a customer might want to carry out.
http://www.extremetech.com/extreme/173701-atms-running-windows-xp-robbed-with-infected-usb-sticks-yes-most-atms-still-run-windows

Who’s Still Robbing ATMs with USB Sticks?

Here’s one quick way to rob a bank, over and over again. Find an ATM running Windows XP. Skeptical? Don’t be, they’re still installed all around the world. Next, cut a piece from its chassis to expose its USB port. On your own USB stick, you’ll have malware stored that will load the moment you force the ATM to reboot, rewriting the old operating system’s registry.
From that point, it’s easy. Replace the cut-out chassis piece. Wait a day or two until the ATM is reloaded with cash. Then step right up, use the hidden menu you’ve installed to cut the machine’s network connection, extract its cash and wipe your tracks completely.
Easy enough? A pair of German security researchers speaking at the Chaos Communication Congress (CCC) demonstrated precisely this system on Friday, reconstructed from malware discovered in the wild on an undisclosed number of ATMs.
It’s hardly a new vector of attack. Indeed, ATMs have been vulnerable to high-tech theft for years. What was striking, the researchers said, was that so many banks were still using such old, vulnerable technology, leaving themselves open to increasingly sophisticated high-tech criminal groups.
http://www.wired.com/threatlevel/2013/12/whos-robbing-atms-usb-stick/

No comments:

Post a Comment