Новый банковский троян Tyupkin, способный выводить наличные деньги из заражённого устройства напрямую, обнаружен в Восточной Европе, сообщает «Лаборатория Касперского» (http://blog. kaspersky. com/tyupkin-atm-malware/ ). Вредоносный код устанавливается с загрузочного диска, после того, как злоумышленники получают физический доступ к банкомату, после чего возникает возможность снимать из него наличные деньги, не используя банковскую карту.
Функционал нового трояна слабо отличается от уже известного трояна для банкомата Ploutus. Загрузившись в систему, Tyupkin отключает антивирусное ПО, в данном случае McAfee Solidcore, и ожидает ввода на пин-клавиатуре устройства определённого кода. Среди дополнительных способностей трояна — возможность пребывать в режиме ожидания и автоматическая активация ночью в воскресенье и понедельник, а также способность в случае опасности отключить банкомат от сети.
Чтобы снять из банкомата деньги, злоумышленник должен знать код активации меню трояна (http://46qasb3uw5yn639ko4bz2ptr8u. wpengine. netdna-cdn. com/files/2014/10/tyupkin-featured-1.jpg ), ввести необходимые команды и специальный ключ сессии, генерирующийся по определённой формуле, что работает в качестве двухфакторной аутентификации, после чего наличные можно будет снимать по 40 банкнот за операцию. Действуя по этой схеме, преступники уже смогли украсть сотни тысяч долларов, не привлекая никакого внимания к своим действиям.
«Появление новых троянов для банкоматов, способных получать деньги из устройства напрямую — закономерное развитие ситуации, — рассказывает Денис Гасилин, руководитель отдела маркетинга компании SafenSoft. — У „новичка“ хорошая зона покрытия — он уже успел отметиться и в России, и в США, и даже в Малайзии. Не совсем понятно, является ли этот троян модификацией Ploutus’а или продуктом конкурирующей киберпреступной группировки, но это и не важно — ему точно так же подвержены банкоматы, на которых не установлена специальная защита, способная сохранять целостность программного обеспечения».