鍵盤柯南 – 一銀ATM盜領事件

每台ATM有四個鈔箱,每個鈔箱裝滿就是一百萬,但是通常銀行只會裝三個鈔箱,所以掃蕩了二十幾台,領到七千萬左右的數字,合理。

再來,詭異的是一銀第一時間就說跟無卡取款無關,那我懷疑就是有關了。如果我是Wincor的工程師,最近最大單的修改作業就是自行跟跨行無卡取款,跨行流程理論上還不能上線,但是自行無卡取款,以一銀的地位,不能落後太多,應該有請Wincor配合趕工。這批程式上線前,不知道有沒有第三者看過source code,我猜沒有。一銀有是標準的test case而已,test case跟源碼弱點掃描做完就放行了,金管會應該很快就會要求多一到人眼的程序了。

怎麼做到人一去就吐錢呢?最簡單的作業就是配合iBeacon,如果無卡取款是配合iBeacon作業,那可以很容易的做到,人走到ATM前面才吐錢。問題是,在這情況下,iBeacon本身,理論上不會有資料線連在電腦,感測達成了,中心端程式沒有修改的話,也不會吐錢。所以,中心端的程式應該也被改了,改ATM交易電文嗎?機率不。能的地方,Wincor有提供,Wincor本身有獨立的設備監控系統,這設備監控系統可以控制ATM,這是一個很好的下手地方,使用設備監控系統來遙控ATM進入維護模式,進行鈔箱測試,讓ATM把所有鈔券都吐出來,一台機器要吐完三百萬,需要很長一段時間,再快應該也要20分鐘。三點重開機,兩個人,每人分15台去跑,就快要五小時,剛好以上行人到達前做完,但還有交通時間,二十幾台,是極限了。

Wincor如果本身有配合一銀在最近加裝模組(例如:Apple Pay/Android Pay/PayPass/PayWave的非接觸感應模組),那會更方便,連ATM監控程式都不用動,只要在ATM交易程式修改,配合特殊卡號的卡片,感測到就啟動(但是有六公分的限制)。

 

後記:這次作案的手法與之前在歐洲跟日本發生的最大不同是,歐洲的木馬是靠鍵盤輸入啟動,日本只是跨國盜領,而台灣目前公布的照片,沒有碰觸鍵盤,但是好像有打電話,如果打電話是告知ATM編號,那就表示木馬主控系統在中心端,能從Internet連進銀行中心端,那事情就更大條了。

 

為什麼我只懷疑是本土作案呢?因為ATM廠商在台灣,他的應用程式有走國際標準的只有一家銀行,總共幾十台ATM而已,剩下數萬台ATM,都是台灣分公司依照銀行的需求去找程師出來程式,非原廠有留下WOSA驅動程式,不然國際木馬都無效。而且,為了廣告跟使用者介面的互動性,現在很多新ATM都在交易線路之外,還有資料更新線路、設備監控線路,而這些新線路走的都是新通訊協定,是現代黑客跟惡意程式撰寫人所熟悉的,走這種路來偷,相對傳統交易路線,方便太多了。

 

又後記:一直人錢呢?猜錢在台灣,不會離開,但是已經走地下匯兌出境了,雖然台灣的海關不太會查白人(如果真的是),但是還有後面別國的海關,都計畫這麼久了,不需要拼這30%的手續費。至於地下匯兌之後會變成什麼?bitcoin也是可以啦,但是不用搞的這麼麻煩。

在〈鍵盤柯南 – 一銀ATM盜領事件〉中有 27 則留言

  1. 您好,

    我是 Inside 網路觀察 (http://www.inside.com.tw/) 的編輯 Mia。

    看完這篇文章的分析,想請問一下,不知道這篇文章能不能授權我們對於內容及格式編輯後,轉載於 Inside 主站上呢?

    如果您同意的話,我們會註明原文及作者資訊,並連結回到此文。

    如果有疑問也歡迎聯繫 mia@inside.com.tw

    感謝您的回應!

        1. 請勿轉載是對的。

          裡面內容根本亂寫一通,只會誤導辦案。

          不要轉載可以,救 inside 一命

          1. 不如您來寫一篇正確的吧?拋磚引玉不就是如此?

    1. 看來知道插在電腦usb com port的iBeacon能作什麼的人真的不多。
      沒錯,我就是在亂說喔。

  2. 『iBeacon本身,理論上不會有資料線連在電腦,感測達成了,中心端程式沒有修改的話,也不會吐錢』…

    在異常的情況下,ATM跟本不須主機的授權就可吐鈔。

    1. 你說的沒錯,沒有接USB在ATM的iBeacon的確就不會有資料線。
      針對異常狀態,可以看看下一篇文章喔,有完整的教學。

  3. 個人猜測還不一定是地下匯兌,不過也差不多。
    先談好接頭的洗錢手套,買鑽石黃金什麼實物證券都可以。
    七千萬台幣的黃金不到一口皮箱,但是跟現金有類似問題,很容易被海關截獲抓到。
    相較之下,化整為零、搭匯兌便車或是比特幣也不無可能。
    連夜領錢算錢點交離境,時程頗趕,真是不簡單。

  4. 作者連iBeacon 是什麼都不知道就亂寫一通。
    上網查查iBeacon 與 Beacon 的差別吧。

    另外這很明顯是採用Carbanak 木馬軟體的犯罪集團犯案。
    這在2013前已經在世界各國出現,使用WindowsXP時期的USB感染模式,逐步感染到內網主機的模式並達到透過網路遙控,達到沒有接觸ATM就吐鈔。勸文章作者如果已經十八年沒碰ATM系統,就別再誤導大眾了。

    個人感覺:拋磚引玉跟胡說八道是差很多的。

    1. 我寫的系統可以同時支援iBeacon跟EddyStone,連線之後可以透過後面的GPIO作很多事情,也就是現在流行的IoT。有興趣,台灣ATM安裝量前三大銀行的資訊處,看你要約那一天哪一家的八樓,我都可以在那裡跟你見面。

  5. 竊盜歹徒,如此不擇手段,裏應外和,貪婪無恥,用盡心機,無非就是為了”錢”! 終此一生,什麼也沒學到,因前世罪孽深重,投身地獄,復活仍舊是死路一條,人不懂得悔改的切要性,今生也是白活了! 天知地知,法網恢恢,千華看盡,回頭是岸哪!

    1. 我知道,引用我回給某安全管理單位的原文『這只是我阻擋無聊不會看完全文的小白的伏文』。

  6. 您好,感謝您寫的如此精闢,反覆讀了好幾次。
    想請問ㄧ下,您文中提到您懷疑是本土作案,指的是,若有植入惡意程式,那並非從國外的網站連入,對嗎?
    謝謝您

  7. 最後紀錄,SPOF在方便,原本應該單向發佈檔案的軟體派送系統跟單向接收ATM監控資料的ATM監控系統,被某廠商以方便為賣點,合在一套一台機器,也就是雙向可以完全的遙控,不需要人介入。該廠商這幾年賣了好幾套這樣的方便新架構給各銀行,希望他的客戶有好好的管控了。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *