NOTÍCIAS

[ANONYMOUS][grids]

A interface do WinPot ATM Malware parece uma slot machine


Pesquisadores de malware da Kaspersky Lab detectaram um novo malware chamado WinPot que foi projetado para atacar caixas automáticos (ATMs).

Especialistas em segurança da Kaspersky Lab descobriram uma nova peça de malware apelidada de WinPot que tem como alvo caixas eletrônicos. Ela pode ser usada por trapaceiros para fazer com que os caixas eletrônicos dispensem automaticamente todo o dinheiro de seus cassetes.
O WinPot foi detectado pela primeira vez em março de 2018, quando infectou caixas eletrônicos de um fornecedor popular.
O código malicioso tem uma interface de usuário que se parece com um slot machine, representa cada cassete com um carretel numerado de 1 a 4. A interface do usuário inclui um botão para cada cassete para dispensar o dinheiro e as informações sobre valor da nota de banco e o número de notas dentro. 
winpot-atm-malware
A interface possui dois outros botões, o SCAN e o STOP. O primeiro permite reexaminar o ATM e atualizar as informações na interface do usuário, o último permite parar a distribuição em andamento.

"Os criminosos claramente passaram algum tempo na interface para fazer com que parecesse com uma slot machine", diz a análise publicada pela Kaspersky.

"Provavelmente como uma referência ao termo popularjackpotting, que se refere a técnicas projetadas para esvaziar caixas eletrônicos. No caso do WinPot, cada cassete tem um rolo com seus próprios números numerados de 1 a 4 (4 é o número máximo de caixas de saque em um caixa eletrônico) e um botão rotulado de SPIN. ”

Pesquisadores da Kaspersky Lab descobriram várias amostras WinPot no ano passado, os especialistas observaram pequenas alterações, como um empacotador diferente ou um período de tempo diferente durante o qual o malware foi programado para funcionar. Como outros malwares como o Cutlet Maker , o WinPot é oferecido para venda na Dark Web, por um preço de US $ 500.acima para $ 1000. 

“Um dos vendedores oferece o WinPot v.3 juntamente com um vídeo de demonstração que descreve a“ nova ”versão de malware, juntamente com um programa ainda não identificado com a legenda“ ShowMeMoney ”. Sua aparência e mecânica parecem bastante semelhantes às do Stimulator da história do  CutletMaker . Continua o especialista.

Devido à sua natureza, o malware ATM permanecerá o mesmo, exceto por pequenas alterações que permitirão:
  • Para enganar os sistemas de segurança do caixa eletrônico (usando protetores ou outras maneiras de tornar cada nova amostra única);
  • Para superar possíveis limitações de ATM (como notas máximas por dispensa);
  • Para encontrar maneiras de impedir que as mulas do dinheiro abusem de seu malware;
  • Para melhorar as rotinas de interface e tratamento de erros.
“ A maneira preferida de proteger o caixa eletrônico desse tipo de ameaça é ter controle de dispositivo e processar software de lista de permissões sendo executado nele. O primeiro bloqueará o caminho USB de implantar o malware diretamente no PC ATM, enquanto o último impediráexecução de software não autorizado ”, conclui Kaspersky.