<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>@skimmingservice</title><author><name>@skimmingservice</name></author><id>https://teletype.in/atom/skimmingservice</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/skimmingservice?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@skimmingservice?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=skimmingservice"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/skimmingservice?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-05-21T18:08:45.693Z</updated><entry><id>skimmingservice:krajza-parolei-s-pomoshu-teplovisora</id><link rel="alternate" type="text/html" href="https://teletype.in/@skimmingservice/krajza-parolei-s-pomoshu-teplovisora?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=skimmingservice"></link><title>Кража паролей с помощью тепловизора.</title><published>2022-11-07T06:53:42.048Z</published><updated>2022-11-07T06:53:42.048Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/ae/e6/aee619cb-18a3-4b8a-91b8-89787a48415f.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/45/14/45142a89-9186-4480-baba-951701994959.jpeg&quot;&gt;Насколько реально восстановить пароль по остаточному нагреву кнопок на клавиатуре? Одна из первых работ по этой теме — американская публикация 2011 года, в которой оценивалась (положительно) возможность кражи ПИН-кодов с цифровой клавиатуры банкомата. В новой публикации эта достаточно экзотическая атака по сторонним каналам выводится на новый уровень — с применением технологий машинного обучения. Британские ученые решили не ограничиваться четырехзначными ПИН-кодами и исследовали возможность восстановления по тепловым отпечаткам полноценных паролей, вводимых на компьютерной клавиатуре, длиной до 16 символов. Как и ожидалось, максимальную эффективность метод показывает на коротких паролях в шесть символов. Вряд ли такой метод атаки будет...</summary><content type="html">
  &lt;figure id=&quot;AOwe&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/45/14/45142a89-9186-4480-baba-951701994959.jpeg&quot; width=&quot;1015&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ZezU&quot;&gt;Насколько реально &lt;strong&gt;восстановить пароль по остаточному нагреву кнопок на клавиатуре&lt;/strong&gt;? &lt;br /&gt;Одна из первых работ по этой теме — американская публикация 2011 года, в которой оценивалась (положительно) возможность &lt;strong&gt;кражи ПИН-кодов с цифровой клавиатуры банкомата&lt;/strong&gt;. В новой публикации эта достаточно экзотическая атака по сторонним каналам выводится на новый уровень — с применением технологий машинного обучения.&lt;br /&gt;Британские ученые решили не ограничиваться четырехзначными ПИН-кодами и исследовали возможность восстановления по тепловым отпечаткам полноценных паролей, вводимых на компьютерной клавиатуре, длиной до 16 символов. Как и ожидалось, максимальную эффективность метод показывает на коротких паролях в шесть символов. Вряд ли такой метод атаки будет сколько-нибудь активно применяться, но авторы работы справедливо отмечают, что тепловизоры в последнее время значительно подешевели. А предыдущие работы отмечают возможность реконструкции пароля даже вручную, без применения механизмов обработки.&lt;br /&gt;В ходе исследования оценивались не только пароли разной длины. Просчитан был сценарий, в котором предполагаемый шпион не сразу сможет подойти к клавиатуре с потайным тепловизором. Задержка между вводом пароля и съемкой тепловых отпечатков составляла 20, 30 и 60 секунд. &lt;/p&gt;
  &lt;p id=&quot;6a7P&quot;&gt;Метод анализа таких снимков исследователи назвали ThermoSecure. Он предполагает использование алгоритма машинного обучения, и, в отличие от предыдущих подобных исследований, на выходе получается не только набор нажатых клавиш в произвольном порядке. Делается также несколько предположений о том, каким мог быть настоящий пароль, на основе разницы между температурой отдельных клавиш. Чем меньше температура кнопки, тем раньше она была нажата.&lt;br /&gt;Очевидно, что процессу идентификации предшествовала тренировка алгоритма, позволяющая определять расположение кнопок на клавиатуре и соответствие определенным символам — все на основе единственного теплового снимка. Для обучения применяли базу из 1500 снимков с использованием тепловизора, которая была выложена в открытый доступ. Максимальную эффективность метод показал при использовании коротких паролей со снятием «отпечатков» через 20 секунд после ввода — правильный пароль угадывался во всех случаях. Эффективность падает как при увеличении задержки между вводом пароля и тепловой съемкой, так и при увеличении длины пароля. Средняя эффективность (рассчитанная для всех снимков, сделанных с задержкой от 20 до 60 секунд) составила 92% для шестизначного пароля, 80% для восьмизначного, 71% и 55% соответственно для паролей длиной 12 и 16 символов.&lt;br /&gt;В качестве методов противодействия подобной атаке исследователи предлагают подогрев клавиатуры. Звучит странно, но на самом деле вполне распространенная подсветка клавиш с помощью светодиодов вносит достаточно помех, чтобы сделать кражу пароля крайне затруднительной. В свете данного исследования можно по-новому взглянуть на альтернативные методы аутентификации — по отпечатку пальца или по лицу. У них также существуют уязвимые места, но они точно снижают вероятность кражи пароля, если он в принципе не вводится. Помимо этого, в исследовании содержится два достаточно неожиданных вывода. Эффективность теплосъемки зависит от типа пластмассы, из которой сделаны кнопки. Пластик типа ABS нагревается лучше, чем PBT. С последним реконструировать пароль становится сложнее. Надежность подглядывания также зависит от метода печати: если вы набираете пароль одним пальцем, реконструировать его проще по сравнению с теми, кто вводит пароль быстро, используя обе руки.&lt;/p&gt;
  &lt;p id=&quot;VMKY&quot;&gt;&lt;strong&gt;Все для работы с банкоматом: &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;clas&quot;&gt;скиммеры для Wincor, Diebold, NCR.&lt;/p&gt;
  &lt;p id=&quot;Zvah&quot;&gt;&lt;em&gt;Возможна так же индивидуальная разработка и продажа чертежей, в том числе адаптированных для печати на 3D принтерах.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;3m58&quot;&gt;&lt;strong&gt;ПРИВАТНЫЙ СОФТ ( Jackpotting)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;7t42&quot;&gt;&lt;em&gt;&lt;u&gt;В команду нужны люди в разных странах.&lt;/u&gt;&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;rLnz&quot;&gt;&lt;strong&gt;Наши официальные каналы:&lt;/strong&gt;&lt;br /&gt;English: &lt;a href=&quot;https://t.me/skimmingserv&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingserv&lt;/a&gt;&lt;br /&gt;Russian: &lt;a href=&quot;https://t.me/skimmingservice&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingservice&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>skimmingservice:kraja-kriptovaluti-iz-bitkoin-bankomata</id><link rel="alternate" type="text/html" href="https://teletype.in/@skimmingservice/kraja-kriptovaluti-iz-bitkoin-bankomata?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=skimmingservice"></link><title>Кража криптовалюты из биткоин-банкомата.</title><published>2022-09-28T11:21:12.675Z</published><updated>2022-09-28T11:21:12.675Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/4e/f2/4ef27df1-1317-4154-836d-3ea39706ef9c.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/45/19/45199a3a-5418-4091-add1-7c744fda5b99.jpeg&quot;&gt;General Bytes управляет сетью из более чем 13 769 банкоматов, расположенных в более чем 143 странах, недавно стал жертвой кибератаки, в результате которой произошла кража криптовалюты из биткоин-банкомата.
Злоумышленник использовал ранее неизвестную уязвимость в программном обеспечении банкомата, которая была закрыта в обновленной версии софта.</summary><content type="html">
  &lt;figure id=&quot;cTP0&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/45/19/45199a3a-5418-4091-add1-7c744fda5b99.jpeg&quot; width=&quot;728&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Dj6U&quot;&gt;General Bytes управляет сетью из более чем 13 769 банкоматов, расположенных в более чем 143 странах, недавно стал жертвой кибератаки, в результате которой произошла &lt;strong&gt;кража криптовалюты из биткоин-банкомата&lt;/strong&gt;.&lt;br /&gt;Злоумышленник использовал ранее неизвестную уязвимость в программном обеспечении банкомата, которая была закрыта в обновленной версии софта.&lt;/p&gt;
  &lt;p id=&quot;bUWx&quot;&gt;&lt;br /&gt;&lt;em&gt;Что же произошло и как все было осуществлено? &lt;/em&gt;&lt;br /&gt;«Злоумышленник смог создать пользователя-администратора удаленно через административный интерфейс CAS через вызов URL-адреса на странице, которая используется для установки по умолчанию на сервере и создания первого пользователя-администратора», — говорится в бюллетене компании. &lt;br /&gt;«Эта уязвимость присутствует в программном обеспечении CAS с версии 08.12.2020».&lt;br /&gt;CAS — это сокращение от Crypto Application Server , самостоятельный продукт от General Bytes, который позволяет компаниям управлять биткойн-банкоматами ( BATM ) из центрального места через веб-браузер на настольном компьютере или мобильном устройстве.&lt;br /&gt;Для поиска серверов, злоумышленник просканировал пространство IP-адресов облачного хостинга DigitalOce на предмет открытых служб CAS, работающих на портах 7777 или 443.&lt;br /&gt;После получения доступа, злоумышленник изменил настройки банкомата и указал адрес своего кошелька в качестве получателя средств.&lt;br /&gt;Таким образом банкоматы начали пересылать монеты на кошелек злоумышленника, когда клиенты отправляли монеты на кошелек банкомата для обмена.&lt;br /&gt;Другими словами, цель атаки состояла в том, чтобы изменить настройки таким образом, чтобы все средства были переведены на адрес цифрового кошелька, находящийся под контролем злоумышленника.&lt;/p&gt;
  &lt;p id=&quot;ZsLm&quot;&gt;&lt;br /&gt;&lt;em&gt;Уязвимость нулевого дня, связанная с ошибкой в ​​административном интерфейсе CAS, была устранена в двух выпусках исправлений сервера: 20220531.38 и 20220725.22.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;VMKY&quot;&gt;&lt;strong&gt;Все для работы с банкоматом: &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;clas&quot;&gt;скиммеры для Wincor, Diebold, NCR.&lt;/p&gt;
  &lt;p id=&quot;Zvah&quot;&gt;&lt;em&gt;Возможна так же индивидуальная разработка и продажа чертежей, в том числе адаптированных для печати на 3D принтерах.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;3m58&quot;&gt;&lt;strong&gt;ПРИВАТНЫЙ СОФТ ( Jackpotting)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;7t42&quot;&gt;&lt;em&gt;&lt;u&gt;В команду нужны люди в разных странах.&lt;/u&gt;&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;rLnz&quot;&gt;&lt;strong&gt;Наши официальные каналы:&lt;/strong&gt;&lt;br /&gt;English: &lt;a href=&quot;https://t.me/skimmingserv&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingserv&lt;/a&gt;&lt;br /&gt;Russian: &lt;a href=&quot;https://t.me/skimmingservice&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingservice&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>skimmingservice:pos-hack</id><link rel="alternate" type="text/html" href="https://teletype.in/@skimmingservice/pos-hack?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=skimmingservice"></link><title>POS hack</title><published>2022-09-11T10:37:19.223Z</published><updated>2022-09-11T10:37:19.223Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/a1/05/a10523a2-ceed-4d22-b2c2-bd171a225f94.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/a6/70/a6701764-4972-42ec-89f2-c9755209ab77.jpeg&quot;&gt;POSWorld: Vulnerabilities within Ingenico Telium 2 and Verifone VX and MX series Point of Sales terminals</summary><content type="html">
  &lt;figure id=&quot;8kUi&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a6/70/a6701764-4972-42ec-89f2-c9755209ab77.jpeg&quot; width=&quot;3800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;eSCd&quot;&gt;POSWorld: Vulnerabilities within Ingenico Telium 2 and Verifone VX and MX series Point of Sales terminals&lt;/p&gt;
  &lt;p id=&quot;IYpq&quot;&gt;&lt;a href=&quot;https://t.me/skimmingserv/83&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Read more&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;RsVB&quot;&gt;&lt;strong&gt;Skimmers from Russian guys&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;Hgsv&quot;&gt;&lt;em&gt;The best quality at a good price. #skimming #skimmer &lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;91WW&quot;&gt;&lt;strong&gt;Jackpotting&lt;/strong&gt; &lt;em&gt;Private software!&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;n91I&quot;&gt;&lt;strong&gt;Our channels:&lt;/strong&gt;&lt;br /&gt;English: &lt;a href=&quot;https://t.me/skimmingserv&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingserv&lt;/a&gt;&lt;br /&gt;Russian: &lt;a href=&quot;https://t.me/skimmingservice&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingservice&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>skimmingservice:kak-vzlomat-google-pay-samsung-pay-i-apple-pay</id><link rel="alternate" type="text/html" href="https://teletype.in/@skimmingservice/kak-vzlomat-google-pay-samsung-pay-i-apple-pay?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=skimmingservice"></link><title>Как взломать Google Pay, Samsung Pay и Apple Pay</title><published>2022-09-05T07:57:03.516Z</published><updated>2022-09-05T07:57:03.516Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/7a/f0/7af00902-6638-42b7-88b7-3be0cfa42f0d.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/00/ad/00ad5ad6-d24c-4cc6-8619-e30ed7353356.jpeg&quot;&gt;Элек­трон­ные кошель­ки Google Pay, Samsung Pay и Apple Pay счи­тают­ся наибо­лее сов­ремен­ными пла­теж­ными инс­тру­мен­тами. Одна­ко они тоже под­верже­ны уяз­вимос­тям, пос­коль­ку все еще зависят от тех­нологий, соз­данных трид­цать лет назад. В сегод­няшней статье я рас­ска­жу о методах взло­ма популяр­ных элек­трон­ных кошель­ков, а так­же рас­крою детали новой ата­ки на кошель­ки и кар­ты EMV/NFC — Cryptogram Confusion.</summary><content type="html">
  &lt;figure id=&quot;63m2&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/00/ad/00ad5ad6-d24c-4cc6-8619-e30ed7353356.jpeg&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;GUUm&quot;&gt;Элек­трон­ные кошель­ки Google Pay, Samsung Pay и Apple Pay счи­тают­ся наибо­лее сов­ремен­ными пла­теж­ными инс­тру­мен­тами. Одна­ко они тоже под­верже­ны уяз­вимос­тям, пос­коль­ку все еще зависят от тех­нологий, соз­данных трид­цать лет назад. В сегод­няшней статье я рас­ска­жу о методах взло­ма популяр­ных элек­трон­ных кошель­ков, а так­же рас­крою детали новой ата­ки на кошель­ки и кар­ты EMV/NFC — Cryptogram Confusion.&lt;/p&gt;
  &lt;p id=&quot;3ICt&quot;&gt;&lt;strong&gt;ПРЕДЫСТОРИЯ&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;CKW6&quot;&gt;Ес­ли прос­ледить эво­люцию стан­дарта EMV, то вна­чале были чиповые смарт‑кар­ты. Затем эти кар­ты оснасти­ли антенной и прев­ратили в бес­контак­тные кар­ты, унас­ледовав­шие поч­ти все фун­кции от EMV. Но кар­точным брен­дам это­го было мало, и в 2011 году уже сущес­тво­вав­ший тог­да Google Wallet оснасти­ли фун­кци­ей бес­контак­тной опла­ты с помощью NFC.&lt;/p&gt;
  &lt;p id=&quot;p2zt&quot;&gt;Google исполь­зовала под­ход Host-Card Emulator (HCE), ког­да конеч­ное устрой­ство не содер­жит в себе все при­ват­ные и сим­метрич­ные клю­чи шиф­рования по ана­логии со смарт‑кар­той, а вре­мя от вре­мени заг­ружа­ет одно­разо­вые клю­чи (Single-Use Key, SUK) для каж­дой сле­дующей опе­рации. При­дер­жива­ясь это­го под­хода до сих пор, телефо­ны с Google Pay не поз­воля­ют совер­шать боль­ше двад­цати опе­раций без под­клю­чения к интерне­ту. В 2012 году Samsung и Apple пред­ста­вили свои кошель­ки с исполь­зовани­ем тех­нологии Secure Element. Работа­ют они по ана­логии со смарт‑кар­тами, где физичес­ки и логичес­ки защищен­ный чип гаран­тиру­ет защиту от перех­вата, чте­ния, переза­писи сек­ретных клю­чей, на осно­ве которых соз­дают­ся 3DES-крип­тограм­мы EMV и под­писыва­ются дан­ные с помощью асим­метрич­ного RSA.&lt;/p&gt;
  &lt;p id=&quot;QX6j&quot;&gt;В прош­лом Сла­вомир Ясек по­казы­вал при­мер успешно­го перено­са Google Pay с одно­го устрой­ства на дру­гое. При этом сох­ранялась воз­можность получать клю­чи SUK с сер­веров Google не на ори­гиналь­ное устрой­ство. Питер Фил­лмор (Peter Fillmor) так­же деталь­но рас­смат­ривал устрой­ство Apple Pay. Я в 2017 году демонс­три­ровал на кон­ферен­ции Black Hat USA реп­лей ата­ки на онлайн‑крип­тограм­мы Apple Pay.&lt;/p&gt;
  &lt;p id=&quot;wKgA&quot;&gt;Два года назад я начал иссле­довать безопас­ность мобиль­ных кошель­ков при опла­те с помощью NFC. На тот момент Google Pay был единс­твен­ным кошель­ком, поз­воля­ющим пла­тить устрой­ством с заб­локиро­ван­ным экра­ном. Я очень быс­тро смог при­менить ата­ку, которую исполь­зовал для бес­контак­тных карт Visa, что­бы обой­ти лимиты NoCVM или Tap &amp;amp; Go (в Рос­сии они сос­тавля­ют 3000 руб­лей). Для это­го было необ­ходимо лишь акти­виро­вать экран на заб­локиро­ван­ном телефо­не. Если телефон все еще у вла­дель­ца в кар­мане, это мож­но сде­лать, отпра­вив коман­ду по Bluetooth или Android Beam. Нес­мотря на заяв­ления экспер­тов, что «фор­маты и про­токо­лы работы бес­контак­тных карт раз­ных меж­дународ­ных сис­тем прин­ципи­аль­но не раз­лича­ются», я катего­ричес­ки с этим не сог­ласен, ведь при­менить такую же ата­ку про­тив MasterCard мне не уда­лось.&lt;/p&gt;
  &lt;p id=&quot;RJa8&quot;&gt;В кон­це 2019 года Samsung и Apple пред­ста­вили под­дер­жку «тран­спортных схем» в круп­ных мегапо­лисах: Нью‑Йор­ке, Токио, Лон­доне. Во мно­гих тран­спортных сис­темах опла­та зависит от даль­нос­ти поез­дки, при этом финаль­ная сум­ма пла­тежа выс­читыва­ется исхо­дя из точ­ки вхо­да в мет­ро и точ­ки выхода. Поэто­му сни­мать стан­дар­тную сум­му при пер­вом «тапе» кар­ты или кошель­ка некор­рек­тно. Далее, нес­мотря на ста­биль­ное под­клю­чение тур­никетов к интерне­ту, они не зап­рашива­ют авто­риза­цию тран­закций онлайн, потому что соеди­нение занима­ет дол­гое вре­мя. Вмес­то это­го исполь­зует­ся асин­хрон­ная авто­риза­ция. А что­бы про­тиво­дей­ство­вать мошен­ничес­тву, при­меня­ется офлайн‑аутен­тифика­ция по сов­ремен­ному стан­дарту CDA, опи­сан­ному еще в спе­цифи­каци­ях EMV. Я уже рас­ска­зывал о прин­ципе работы CDA в статье «Близ­кие кон­такты. Раз­бира­емся, как работа­ют сис­темы безопас­ности кре­дит­ных карт».&lt;/p&gt;
  &lt;p id=&quot;vZHr&quot;&gt;На­конец, пос­ледняя проб­лема элек­трон­ных кошель­ков — это необ­ходимость раз­бло­киро­вать телефон Apple или Samsung каж­дый раз, ког­да ты под­ходишь к тур­никету мет­ро. Край­не неудоб­но, не прав­да ли? Имен­но поэто­му и Samsung, и Apple сде­лали воз­можность пла­тить на тран­спор­те без раз­бло­киров­ки телефо­на. &lt;/p&gt;
  &lt;p id=&quot;kMmF&quot;&gt;&lt;strong&gt;ТОКЕНИЗАЦИЯ&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;uiOD&quot;&gt;Мо­биль­ные кошель­ки сущес­тву­ют бла­года­ря тех­нологии токени­зации: кар­та добав­ляет­ся в мобиль­ный кошелек, дан­ные отсы­лают­ся меж­дународ­ной пла­теж­ной сис­теме, которая пос­ле под­твержде­ния всех рек­визитов соз­дает «вир­туаль­ную кар­ту». Она может работать толь­ко по NFC, при­чем толь­ко на том устрой­стве, на котором кар­та была добав­лена. Но это в теории.&lt;/p&gt;
  &lt;p id=&quot;Hrkd&quot;&gt;Пре­иму­щес­тво мобиль­ного кошель­ка сос­тоит в том, что исполь­зование токенов огра­ниче­но. В слу­чае ком­про­мета­ции токена зло­умыш­ленни­ки не могут исполь­зовать укра­ден­ные дан­ные вир­туаль­ной кар­ты, что­бы соз­дать клон маг­нитной полосы или пла­тить такой кар­той в интерне­те. Имен­но поэто­му бан­ки, кар­точные брен­ды и круп­ные про­изво­дите­ли мобиль­ных кошель­ков (Apple, Google, Samsung, Huawei и про­чие) в один голос утвер­жда­ют, что безопас­ность мобиль­ных кошель­ков находит­ся на высоте.&lt;/p&gt;
  &lt;p id=&quot;bs2b&quot;&gt;На­чиная с момен­та замеще­ния кар­ты токеном бан­ки‑эми­тен­ты перес­тают играть сущес­твен­ную роль в авто­риза­ции тран­закций и риск‑менед­жмен­те. Да, они получа­ют информа­цию о мес­тополо­жении и типе мер­чанта, сум­ме, дате тран­закции. Одна­ко все крип­тогра­фичес­кие фун­кции и ана­лиз полей EMV перено­сят­ся на токени­затор (Visa VTS или MasterCard MDES). Код, который исполня­ется в мобиль­ном кошель­ке, так­же написан, ауди­рован и сер­тифици­рован одной из МПС. Apple или Samsung вро­де и ни при чем — они выс­тупа­ют фасадом, но всю работу за них дела­ют МПС. А бан­ку‑эми­тен­ту ста­новит­ся труд­нее судить о мошен­ничес­ких опе­раци­ях из‑за недос­татка дан­ных.&lt;/p&gt;
  &lt;p id=&quot;Vw1t&quot;&gt;По­это­му опе­рации с исполь­зовани­ем мобиль­ных кошель­ков, в отли­чие от бан­ков­ских карт, поч­ти никог­да слу­чай­но не бло­киру­ются сис­темами антифро­да. Имен­но в этом и кро­ется одна из основных проб­лем: ответс­твен­ные за про­цесс пла­тежа скры­ты внут­ри самого это­го про­цес­са, а сущ­ности сна­ружи (банк‑эми­тент, мер­чант, мобиль­ный кошелек) име­ют огра­ничен­ные воз­можнос­ти для при­нятия решений.&lt;/p&gt;
  &lt;p id=&quot;H6dZ&quot;&gt;&lt;strong&gt;АТАКУЕМ SAMSUNG PAY&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;egOn&quot;&gt;Samsung пошел по прос­тому пути: при акти­вации тран­спортной кар­ты NFC всег­да работа­ет на телефо­не, и все про­вер­ки, пред­назна­чен­ные для того, что­бы отли­чить пла­теж­ный тер­минал в супер­марке­те от тер­минала в мет­ро, совер­шают­ся на эта­пе фазы пла­тежей EMV/NFC.&lt;/p&gt;
  &lt;p id=&quot;I3zb&quot;&gt;Быс­тро добавив кар­ту Visa и уста­новив ее как тран­спортную в телефо­не, я воору­жил­ся Proxmark3 и отпра­вил­ся в мет­ро, что­бы записать дан­ные о тран­закции и срав­нить зап­росы от тер­минала в мет­рополи­тене с зап­росами от обыч­ного пла­теж­ного тер­минала.&lt;/p&gt;
  &lt;p id=&quot;Oy9K&quot;&gt;Глав­ная коман­да в дан­ном слу­чае — зап­рос тер­минала на генера­цию крип­тограм­мы (Generate AC) и ответ кошель­ка:&lt;/p&gt;
  &lt;p id=&quot;1BV8&quot;&gt;&lt;code&gt;-&amp;gt;80a80000438341 — заголовок Generate AC23004000 — поле Terminal Transaction Qualifier (обязательна офлайн-аутентификация CDA)54664c20426f6e6420537472656574 (TfL Bond Street) — Merchant Name and Location9f4bxxxxxxx — данные для офлайн-аутентификации000000000000000000000000 0826 0000000000 0826 200331 00 4bee1439000 — сумма 0,00, валюта, дата транзакции и другие поля&amp;lt;-9f2701 80 — тип криптограммы (онлайн-криптограмма, ARQC)9f3602 000e — счетчик операций, ATC9f1020 1f4363 00200000000000000000002172000 — поле CVR — Card Verification Results (среди прочего указывает совершенный способ верификации, тип представленной криптограммы, ARQC)9f2608 a83f66d03cc20d45 — онлайн-криптограмма&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;mH2m&quot;&gt;Для пла­теж­ных тер­миналов, авто­ризу­ющих пла­тежи онлайн, бес­контак­тные кар­ты Visa не тре­буют офлайн‑аутен­тифика­ции. Но в дан­ном слу­чае она обя­затель­на. Так­же телефон про­веря­ет сум­му: если она не рав­на 0.00, то тран­закция не прой­дет. Но телефон не смот­рит на имя мер­чанта или катего­рию про­дав­ца (MCC — Merchant Category Code).&lt;/p&gt;
  &lt;p id=&quot;iu47&quot;&gt;Ес­ли пла­теж про­исхо­дит в обыч­ном тер­минале, офлайн‑аутен­тифика­ция не будет зат­ребова­на и сум­ма будет отличной от 0.00. В этом слу­чае телефон вер­нет сле­дующий ответ:&lt;/p&gt;
  &lt;p id=&quot;t68A&quot;&gt;&lt;code&gt;&amp;lt;- 6985 (Conditions of use not satisfied)&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;fJ5t&quot;&gt;Я решил не отча­ивать­ся и добавил кар­ту MasterCard, сно­ва вер­нулся в мет­ро и про­вел те же опе­рации:&lt;/p&gt;
  &lt;p id=&quot;DXJ9&quot;&gt;&lt;code&gt;-&amp;gt;80ae900041 — заголовок Generate AC (обязательна офлайн-аутентификация CDA)000000000000000000000000 — сумма равна 0.004111 — код MCC из категории «Транспорт»082600200000000826210307006359313725000000000000000000003f0002 — остальные поля&amp;lt;-9f2701 80 — тип криптограммы (онлайн-криптограмма, ARQC)9f3602 000f – счетчик операций, ATC9f4bxxxxxxx — данные для офлайн-аутентификации, содержащие   9f101a 02158000002200000000000000000000000A — поле CVR (тип криптограммы — ARQC)   9f2608 02d8b8f76b5c29fc — онлайн-криптограмма&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;1eaT&quot;&gt;Для карт MasterCard офлайн‑аутен­тифика­ция по бес­контак­тным кар­там обя­затель­на прак­тичес­ки в каж­дой стра­не и под­держи­вает­ся каж­дой бес­контак­тной кар­той. Если она не будет успешна, тер­минал обя­зан прер­вать такую тран­закцию. Поэто­му телефон про­веря­ет два поля: сум­му и код MCC.&lt;/p&gt;
  &lt;p id=&quot;mE3J&quot;&gt;Ес­ли пла­теж дела­ется в обыч­ном тер­минале, сум­ма будет отли­чать­ся от 0.00 и код тер­минала ока­жет­ся не из катего­рии «Тран­спорт». В этом слу­чае телефон вер­нет такой ответ:&lt;/p&gt;
  &lt;p id=&quot;8zhV&quot;&gt;&lt;code&gt;&amp;lt;-9f2701 00 — тип криптограммы (AAC, криптограмма отказа)9f3602 000e — счетчик ATC, следующее значение от предыдущего9f101a 02158000002200000000000000000000000A — CVR (тип криптограммы — AAC)9f2608 02d8b8f76b5c29fc — AAC Cryptogram&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;DCIS&quot;&gt;Тут уже что‑то инте­рес­ное. Напом­ню, что крип­тограм­ма — это 3DES HMAC от некото­рых полей, пред­став­ленных тер­миналом в зап­росе Generate AC, и зна­чений в самой кар­те, нап­ример ATC. Моя пер­вая догад­ка: а что, если клю­чи и алго­ритм каль­куляции крип­тограм­мы AAC точ­но такие же, как и для ARQC? Ведь счет­чик тран­закций уве­личи­вает­ся каж­дый раз на 1, даже при воз­вра­те AAC-крип­тограм­мы. Если мы поменя­ем поле 9f27 на 0x80, крип­тограм­ма будет при­нята тер­миналом и отправ­лена на токени­заци­онный хост MasterCard для авто­риза­ции. И если этот хост не про­веря­ет зна­чения фла­гов в поле CVR, где все еще вид­но, что тип крип­тограм­мы дру­гой, тран­закция будет одоб­рена.&lt;/p&gt;
  &lt;p id=&quot;0BSS&quot;&gt;Зву­чит как план, но у меня была проб­лема: модифи­кация любых полей во вре­мя обще­ния тер­минала и кошель­ка будет замече­на при офлайн‑аутен­тифика­ции CDA. Тут мне на помощь приш­ла тех­ника, сов­сем недав­но най­ден­ная «швей­цар­ски­ми уче­ными» (с). Они обна­ружи­ли, что обя­затель­ную офлайн‑аутен­тифика­цию мож­но обой­ти, прит­ворив­шись кар­той Visa, и исполь­зовали эту тех­нику для обхо­да ПИН‑кода.&lt;/p&gt;
  &lt;p id=&quot;zpg4&quot;&gt;Пер­вый план ата­ки соз­рел:&lt;/p&gt;
  &lt;p id=&quot;CSOi&quot;&gt;&lt;em&gt;1. Бе­рем устрой­ство man in the middle для модифи­кации дан­ных меж­ду телефо­ном и тер­миналом.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;ZFrS&quot;&gt;&lt;em&gt;2. Про­водим ата­ку Card Brand Mixup — кар­та MasterCard прит­воря­ется кар­той Visa (как это делать — читай в иссле­дова­нии Card Brand Mixup Attack, PDF).&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;l4r3&quot;&gt;&lt;em&gt;3. На пос­леднем шаге при­меня­ем ата­ку Cryptogram Confusion: ког­да кошелек воз­вра­щает крип­тограм­му типа 0x00 (AAC), мы меня­ем зна­чение поля 9f27 на 0x80 (ARQC). Я был при­ятно удив­лен тем, что в кон­це кон­цов ата­ка Cryptogram Confusion прош­ла и тран­закция была одоб­рена. Вот виде­оза­пись этой ата­ки.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;krg7&quot;&gt;Мож­но ли как‑то совер­шать пла­тежи по кар­там Visa и дру­гим, нап­ример American Express, если телефон заб­локиро­ван? Не обна­ружив никако­го дру­гого спо­соба получе­ния крип­тограм­мы, кро­ме зап­роса авто­риза­ции на сум­му 0.00, я решил вос­поль­зовать­ся ата­кой Transaction Stream Manipulation. В ходе этой ата­ки дан­ные под­меня­ются не меж­ду тер­миналом и кар­той или кошель­ком, а меж­ду тер­миналом и бан­ком‑эквай­ером, в зап­росе ISO8583 Authorisation Request. В этом слу­чае у зло­умыш­ленни­ка боль­ше воз­можнос­тей для манипу­ляции полями. Нап­ример, поле «сум­ма» фигури­рует в этом зап­росе дваж­ды: в пер­вый раз в поле [55] — там, где соб­раны все поля EMV, а во вто­рой раз — в поле [04], где ука­зыва­ется реаль­но спи­сыва­емая сум­ма.&lt;/p&gt;
  &lt;p id=&quot;7ibc&quot;&gt;В таком слу­чае ата­ка на дру­гие кар­ты, в том чис­ле Visa, выг­лядит сле­дующим обра­зом:&lt;/p&gt;
  &lt;p id=&quot;IM9M&quot;&gt;&lt;em&gt;1. Зап­рашива­ем крип­тограм­му на 0.00 так же, как ее зап­рашива­ет тер­минал в мет­ро.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;CTkM&quot;&gt;&lt;em&gt;2. Соз­даем зап­рос ISO8583, где ука­зыва­ем кор­рек­тные поля (сум­ма — 0.00, крип­тограм­ма и так далее), но в поле [04] ука­зыва­ем ту сум­му, которую хотим спи­сать с кар­ты.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;BiO4&quot;&gt;Хо­тя кошелек с кар­той Visa передал информа­цию о том, что телефон не был раз­бло­киро­ван, эта тран­закция была одоб­рена Visa Tokenisation Service.&lt;/p&gt;
  &lt;p id=&quot;Hq8a&quot;&gt;&lt;strong&gt;АТАКУЕМ APPLE PAY&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;ty36&quot;&gt;Ког­да‑то кор­порация Apple объ­явля­ла, что про­изво­димые ею телефо­ны научи­лись под­держи­вать пла­тежи с заб­локиро­ван­ным экра­ном, на нес­коль­ко месяцев рань­ше сво­их кон­курен­тов. Одна­ко мне дол­гое вре­мя не уда­валось про­верить их безопас­ность. Основная заг­воз­дка была в том, что телефон не акти­виро­вал поле NFC с помощью обыч­ных тер­миналов и бес­контак­тных ридеров. Я упор­но гуг­лил, как работа­ет Apple VAS (Value Additional Services) и пытал­ся поль­зовать­ся помощью кол­лег для ревер­са бинарей Apple Pay (их наз­вания я поза­имс­тво­вал из пре­зен­тации Питера Фил­лмо­ра). Ког­да я про­водил опе­рации в мет­ро, Proxmark3 не записал никаких допол­нитель­ных дан­ных, что при­вело меня в рас­терян­ность.&lt;/p&gt;
  &lt;p id=&quot;GgiR&quot;&gt;Ког­да я закон­чил тес­ты с Samsung Pay, я все еще не знал, что делать с Apple Pay, и был в отча­янии. Единс­твен­ным тер­миналом, которым я мог поль­зовать­ся на тот момент, был тер­минал у тур­никета мет­ро. Я решил: если я смо­гу записать крип­тограм­му тран­закции в мет­рополи­тене, но сама тран­закция не прой­дет, то я при­ду домой и поп­робую вста­вить крип­тограм­му в Transaction Stream, как это делалось с вари­антом Samsung + Visa. Пос­ле нес­коль­ких попыток мне уда­лось пов­торить ата­ку вто­рого типа по отно­шению к связ­ке Apple + Visa.&lt;/p&gt;
  &lt;p id=&quot;pMMZ&quot;&gt;Тог­да же один умный инже­нер дал мне совет не исполь­зовать Proxmark3, а взять что‑то более надеж­ное, нап­ример HydraNFC. Пос­ледовав это­му совету, я быс­тро уви­дел в тра­фике «неч­то» — 15 байт, которые отсы­лались до пер­вых команд. Тог­да мне было труд­но поверить, что все­го 15 байт раз­бло­киру­ют NFC в iPhone, так как я мно­го читал в патен­тах про PKI, исполь­зуемые Apple в VAS. Но это дей­стви­тель­но ока­залось имен­но так: все­го 15 байт, и телефон поз­волял читать дан­ные по NFC даже с раз­ряжен­ных устрой­ств.&lt;/p&gt;
  &lt;p id=&quot;WOkO&quot;&gt;Пос­мотрим, как выг­лядит генера­ция крип­тограм­мы кар­той MasterCard, задан­ной как тран­спортная кар­та в Apple Pay:&lt;/p&gt;
  &lt;p id=&quot;fSyu&quot;&gt;&lt;code&gt;-&amp;gt;&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;rjtj&quot;&gt;&lt;code&gt;80ae900041 — заголовок Generate AC (обязательна офлайн-аутентификация CDA)000000000000000000000000 — сумма равна 0.004111 — код MCC из категории «Транспорт»082600200000000826210307006359313725000000000000000000003f0002 — остальные поля&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;wUkA&quot;&gt;В отли­чие от Samsung, Apple вер­нет онлайн‑крип­тограм­му, даже если сум­ма не будет рав­на 0.00 (сот­рудни­ки Apple заяви­ли, что исполь­зуют или собира­ются исполь­зовать эту фун­кцию, так что «это не баг»).&lt;/p&gt;
  &lt;p id=&quot;eIg8&quot;&gt;Од­нако при под­мене кода MCC тран­закция будет откло­нена из‑за CDA. Пос­ле июня 2021 года MasterCard зак­рыла воз­можность Card Brand Mixup Attack, поэто­му опла­тить в про­изволь­ном тер­минале этой кар­той не удас­тся. Но я все еще мог про­водить ата­ки с исполь­зовани­ем Transaction Stream Manipulation.&lt;/p&gt;
  &lt;p id=&quot;Sq1e&quot;&gt;А что же с кар­тами Visa? Ими мож­но рас­пла­чивать­ся в любом супер­марке­те мира по заб­локиро­ван­ному iPhone, для это­го нуж­но лишь под­менить нес­коль­ко бай­тов при обме­не меж­ду тер­миналом и телефо­ном. Да ты и сам об этом уже, ско­рее все­го, читал: иссле­дова­тели из уни­вер­ситетов Бир­минге­ма и Сур­рея обна­ружи­ли эту уяз­вимость незави­симо от меня при­мер­но в это же вре­мя. Эта уяз­вимость до сих пор сущес­тву­ет, нес­мотря на то что для ее устра­нения Visa нуж­но добавить все­го лишь одно малень­кое усло­вие в сво­ем токени­заци­онном сер­висе.&lt;/p&gt;
  &lt;p id=&quot;kx7L&quot;&gt;&lt;strong&gt;АТАКУЕМ GOOGLE PAY&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;wbFs&quot;&gt;Мы уже показы­вали в 2019 году, как мож­но совер­шать пла­тежи на заб­локиро­ван­ном кошель­ке Google Pay по кар­там Visa выше лимитов NoCVM: для это­го нуж­но лишь поменять бит в поле TTQ, ука­зыва­ющий, что тре­бует­ся верифи­кация пла­тель­щика. Обой­ти огра­ниче­ния по кар­там MasterCard в прош­лый раз не уда­лось, поэто­му я решил поп­робовать еще. Вмес­то модифи­кации Transaction Stream я вос­поль­зовал­ся ста­рой ата­кой, опи­сан­ной Май­клом Ролан­дом (Michael Roland) в 2013 году, — Pre-play and Downgrade (в пре­дыду­щей статье я по ошиб­ке написал, что ата­ку раз­работал Питер Фил­лмор в 2014 году, но это не так).&lt;/p&gt;
  &lt;p id=&quot;qR1j&quot;&gt;Для меня оста­валось загад­кой, почему режим M-STRIPE до сих пор работа­ет в кошель­ках Google Pay для всех карт MasterCard. Я решил иссле­довать его чуть пог­лубже — пос­мотреть на мак­сималь­ную энтро­пию, защиту от скач­ков ATC и дру­гие механиз­мы защиты.&lt;/p&gt;
  &lt;p id=&quot;JLFm&quot;&gt;Вы­ясни­лось сле­дующее.&lt;/p&gt;
  &lt;p id=&quot;YSWx&quot;&gt;&lt;em&gt;1. Мак­сималь­ная энтро­пия по кар­там — 1000 или 10 000. Дру­гих нас­тро­ек я не встре­тил. Напом­ню, что кар­та или кошелек с энтро­пией 1000 кло­ниру­ется пол­ностью за 1000 зап­росов, на это ухо­дит око­ло минуты. Далее зло­умыш­ленни­ку не нужен ори­гиналь­ный телефон — он может совер­шать покуп­ки с исполь­зовани­ем той информа­ции, которая была кло­ниро­вана. Количес­тво тран­закций зависит от дру­гих внед­ренных мер безопас­ности.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;EUQO&quot;&gt;&lt;em&gt;2. Ог­раниче­ния NoCVM на заб­локиро­ван­ном телефо­не обхо­дят­ся так­же под­меной 1 бита в зап­росе от тер­минала, что поз­воля­ет совер­шать пла­тежи выше 3000 руб­лей. У некото­рых тер­миналов, одна­ко, есть отдель­ная кон­фигура­ция, ука­зыва­ющая мак­сималь­ную сум­му пла­тежа в легаси‑режиме M-STRIPE.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;rQWl&quot;&gt;&lt;em&gt;3. Ес­ли в обыч­ной кар­те счет­чик ATC идет пос­ледова­тель­но: 0001, 0002 и так далее, то для мобиль­ного кошель­ка сис­тема MasterCard внед­рила так называ­емый CryptoATC. При перех­вате команд они выг­лядят как слу­чай­ные зна­чения из 2 байт A56D, F1A1 и так далее. В про­цес­се детоке­низа­ции МПС прев­раща­ет эти зна­чения в пос­ледова­тель­ные. Одна­ко даже при скач­ках в 30–50–100 зна­чений счет­чика мои тран­закции не были заб­локиро­ваны.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;YPvK&quot;&gt;Из‑за новых тре­бова­ний PSD2 в Евро­пе Android огра­ничи­вал количес­тво тран­закций на заб­локиро­ван­ном телефо­не до пяти (сей­час это зна­чение — три или ноль, зависит от стра­ны). Это зас­тавило меня задумать­ся: если MasterCard и Google не про­веря­ют скач­ки ATC, записав толь­ко пять тран­закций, какова веро­ятность вос­про­извести одну из них успешно?&lt;/p&gt;
  &lt;p id=&quot;3fVx&quot;&gt;Вос­поль­зуем­ся фор­мулой Бер­нулли, отлично нарисо­ван­ной Арка­дием Лит­винен­ко спе­циаль­но для таких слу­чаев.&lt;/p&gt;
  &lt;p id=&quot;15Fo&quot;&gt;При энтро­пии 1000, если совер­шить 50 попыток опла­ты в супер­марке­те, веро­ятность получить слу­чай­ное чис­ло из пяти записан­ных сос­тавит 14%. Для 100 попыток — 26%. А при наличии дос­тупа к Transaction Stream каж­дая из этих записан­ных тран­закций может быть монети­зиро­вана, ведь зло­умыш­ленник в сос­тоянии соз­дать зап­рос на авто­риза­цию, где сам выс­тавит и слу­чай­ное чис­ло, и зна­чения CVC3/ATC.&lt;/p&gt;
  &lt;p id=&quot;UTBY&quot;&gt;Бо­лее того, в слу­чае дос­тупа к Transaction Stream и при отсутс­твии защиты от перебо­ра пар ATC/CVC3, если у зло­умыш­ленни­ка есть толь­ко токен (16 цифр вир­туаль­ной кар­ты и expiry date), ему пот­ребу­ется мак­симум 65 535 попыток, что­бы соз­дать и успешно авто­ризо­вать мошен­ничес­кую тран­закцию.&lt;/p&gt;
  &lt;p id=&quot;73S3&quot;&gt;Ес­ли все, что нуж­но сде­лать мошен­никам в дан­ном слу­чае, — быть нас­той­чивыми, «тапая» в супер­марке­те 50–100 раз, каж­дый раз ожи­дая успе­ха, или посылать зап­росы на авто­риза­цию на сер­веры токени­зации MasterCard MDES, то успех, увы, им гаран­тирован.&lt;/p&gt;
  &lt;p id=&quot;Pqia&quot;&gt;&lt;strong&gt;ИТОГИ&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;3eJ8&quot;&gt;Я обна­ружил нес­коль­ко спо­собов ата­ковать укра­ден­ные мобиль­ные кошель­ки, если на устрой­стве воз­можна опла­та без раз­бло­киров­ки телефо­на. Так­же я нашел новую инте­рес­ную ата­ку на про­токол EMV — Cryptogram Confusion. С помощью нее мож­но ата­ковать не толь­ко мобиль­ные кошель­ки, но и чи­повые/бес­контак­тные кар­ты.&lt;/p&gt;
  &lt;p id=&quot;0den&quot;&gt;Мне уда­лось совер­шить пла­теж по кло­ниро­ван­ным тран­закци­ям кошель­ка Google Pay c при­вязан­ной MasterCard даже при огра­ниче­нии в пять попыток.&lt;/p&gt;
  &lt;p id=&quot;opn9&quot;&gt;Ког­да же дело дош­ло до обще­ния с мобиль­ными вен­дорами и МПС, ито­ги ока­зались неуте­шитель­ными:&lt;/p&gt;
  &lt;p id=&quot;XS1n&quot;&gt;1. Обо всех недос­татках Google была опо­веще­на в фев­рале. Они сооб­щили, что в кур­се проб­лем и пла­ниру­ют зак­рыть воз­можность пла­тежей на заб­локиро­ван­ном экра­не. Это реали­зова­но соз­дани­ем отдель­ной опции в нас­трой­ках NFC пос­ле фев­раля 2021 года. Так­же во всех реги­онах раз­работ­чики умень­шили чис­ло тран­закций на заб­локиро­ван­ном телефо­не. Осталь­ные уяз­вимос­ти были про­игно­риро­ваны.&lt;/p&gt;
  &lt;p id=&quot;jxbE&quot;&gt;2. Apple, Samsung, MasterCard были опо­веще­ны вес­ной 2021 года, и завер­телось… Apple заяви­ла, что 15 байт для акти­вации NFC — дос­таточ­ная защита для поль­зовате­лей. Все мобиль­ные вен­доры под­няли лап­ки квер­ху и, ска­зав, что не име­ют пра­ва менять код кошель­ков, поп­росили раз­решения поделить­ся наход­ками с МПС. Пос­ле того как раз­решения были даны, мою стра­ницу в LinkedIn мно­го раз посеща­ли ува­жаемые люди из всех МПС, но ник­то никог­да со мной так и не свя­зал­ся.&lt;/p&gt;
  &lt;p id=&quot;9gS5&quot;&gt;Ле­том это­го года MasterCard не толь­ко зак­рыла лазей­ку для Card Brand Mixup Attack от швей­цар­ских иссле­дова­телей, но и устра­нила лазей­ку для Cryptogram Confusion. Я обна­ружил это слу­чай­но толь­ко в октябре, при под­готов­ке к выс­тупле­нию. Помимо это­го, во мно­гих реги­онах поле MCC было добав­лено в крип­тограм­му, что дела­ет под­мену MCC невоз­можной даже во вре­мя Transaction Stream Manipulation. Поменял­ся метод пред­став­ления ATC/AAC на заб­локиро­ван­ных телефо­нах Samsung, что и навело меня на мыс­ли о пат­че. Вер­сию пат­ча я смог выпытать у Samsung (апдейт MPBP 1.2.2, May 27, 2021).&lt;/p&gt;
  &lt;p id=&quot;vfBX&quot;&gt;Visa не силь­но пережи­вает из‑за все еще сущес­тву­ющей воз­можнос­ти совер­шать пла­тежи на укра­ден­ных и раз­ряжен­ных телефо­нах Apple и еще мень­ше — из‑за манипу­ляций тран­закци­онным потоком. Они верят в машин­ное обу­чение, риск‑ори­енти­рован­ную модель и, ско­рее все­го, заняты раз­вити­ем биз­неса или дру­гими инте­рес­ными воз­можнос­тями, а не безопас­ностью сво­их кли­ентов.&lt;/p&gt;
  &lt;p id=&quot;Iuk5&quot;&gt;&lt;strong&gt;Ата­ки, которые воз­можны до сих пор:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;s7qT&quot;&gt;1. Тран­спортная кар­та Visa + Apple Pay — без­лимит­ные пла­тежи на заб­локиро­ван­ном, раз­ряжен­ном или укра­ден­ном устрой­стве. Так­же до сих пор воз­можны пла­тежи по кошель­кам Visa + Google Pay, тут с 2019 года ничего не изме­нилось.&lt;/p&gt;
  &lt;p id=&quot;dppT&quot;&gt;2. MasterCard + Google Pay — воз­можно кло­ниро­вание тран­закций, ког­да укра­ден­ной информа­ции будет дос­таточ­но для совер­шения опре­делен­ного чис­ла пла­тежей.&lt;/p&gt;
  &lt;p id=&quot;z6rj&quot;&gt;3. Ос­таль­ные вари­ации кар­та + кошелек — ата­ки воз­можны толь­ко при манипу­ляции Transaction Stream.&lt;/p&gt;
  &lt;p id=&quot;cs2g&quot;&gt;Для того что­бы по‑нас­тояще­му защитить­ся от зло­упот­ребле­ния пла­тежа­ми на заб­локиро­ван­ном телефо­не, самое опти­маль­ное решение — све­рять катего­рию мер­чанта и сум­му со зна­чени­ями CVR:&lt;/p&gt;
  &lt;p id=&quot;F10F&quot;&gt;&lt;em&gt;поль­зователь совер­шил пла­теж на 100 дол­ларов, телефон был раз­бло­киро­ван, мер­чант — супер­маркет, нет проб­лем;&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;8XQO&quot;&gt;&lt;em&gt;ав­ториза­ция на 0.00 или спи­сание на боль­шую сум­му, телефон не раз­бло­киро­ван, мер­чант — тран­спорт, тоже нет проб­лем;&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;reve&quot;&gt;&lt;em&gt;ав­ториза­ция на 0.00, спи­сание на боль­шую сум­му, телефон не раз­бло­киро­ван, мер­чант — супер­маркет, это уже подоз­ритель­но, и такие тран­закции нуж­но откло­нять.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;xACA&quot;&gt;Что делать бан­кам‑эми­тен­там? Я нес­коль­ко раз слы­шал о том, что во вре­мя токени­зиро­ван­ных тран­закций банк может зап­росить допол­нитель­ную информа­цию от МПС для при­нятия решений, в час­тнос­ти поля EMV, которые в обыч­ном слу­чае не покида­ют токени­затор. Нас­коль­ко слож­но это делать и сколь­ко это сто­ит (все сер­висы МПС пре­дос­тавля­ют по под­писке), я не берусь ком­менти­ровать.&lt;/p&gt;
  &lt;p id=&quot;MlRC&quot;&gt;Что делать кли­ентам? Давай пред­ста­вим такую кар­тину: ты вла­делец мобиль­ного кошель­ка, потерял свой телефон и не заб­локиро­вал кар­ту по умол­чанию или тран­спортную кар­ту (я знаю, что в Рос­сии тран­спортные кар­ты не исполь­зуют­ся, но мы же фан­тазиру­ем). Спус­тя какое‑то вре­мя зло­умыш­ленни­ки вос­поль­зовались одной из ука­зан­ных выше тех­ник и сня­ли с тво­его сче­та 1000 дол­ларов. Что про­исхо­дит даль­ше?&lt;/p&gt;
  &lt;p id=&quot;Nbrb&quot;&gt;&lt;em&gt;1. Ты зво­нишь в банк, про­сишь заб­локиро­вать кар­ту и начать раз­биратель­ства.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;o6AF&quot;&gt;&lt;em&gt;2. Спус­тя какое‑то вре­мя банк‑эми­тент сооб­щает, что у него нет никаких све­дений о мошен­ничес­ком харак­тере совер­шенных тран­закций. С их сто­роны все выг­лядит безобид­но. Воз­можно, ты раз­гла­сил свой ПИН‑код?&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;kM0B&quot;&gt;&lt;em&gt;3. Попыт­ки общать­ся с мобиль­ными вен­дорами (Apple, Samsung, Google) ни к чему не при­водят — они будут утвер­ждать, что пла­тежи воз­можны толь­ко у огра­ничен­ных катего­рий мер­чантов и в лимити­рован­ных сум­мах. Воз­можно, ты раз­гла­сил свой ПИН‑код?&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;WEki&quot;&gt;&lt;strong&gt;Автор ©&lt;/strong&gt;: Тимур Юнусов&lt;/p&gt;
  &lt;p id=&quot;VMKY&quot;&gt;&lt;strong&gt;Все для работы с банкоматом: &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;clas&quot;&gt;скиммеры для Wincor, Diebold, NCR.&lt;/p&gt;
  &lt;p id=&quot;Zvah&quot;&gt;&lt;em&gt;Возможна так же индивидуальная разработка и продажа чертежей, в том числе адаптированных для печати на 3D принтерах.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;3m58&quot;&gt;&lt;strong&gt;ПРИВАТНЫЙ СОФТ ( Jackpotting)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;7t42&quot;&gt;&lt;em&gt;&lt;u&gt;В команду нужны люди в разных странах.&lt;/u&gt;&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;rLnz&quot;&gt;&lt;strong&gt;Наши официальные каналы:&lt;/strong&gt;&lt;br /&gt;English: &lt;a href=&quot;https://t.me/skimmingserv&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingserv&lt;/a&gt;&lt;br /&gt;Russian: &lt;a href=&quot;https://t.me/skimmingservice&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingservice&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>skimmingservice:the-emv-pre-play-attack</id><link rel="alternate" type="text/html" href="https://teletype.in/@skimmingservice/the-emv-pre-play-attack?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=skimmingservice"></link><title>Be Prepared: The EMV Pre-play Attack</title><published>2022-09-05T07:14:42.378Z</published><updated>2022-09-05T07:14:42.378Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/47/6e/476ecb88-fd1d-4eb3-a8d4-e36643ebf2bd.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/27/67/276730db-64b3-4250-a7e4-18db8d1fa8ae.jpeg&quot;&gt;Abstract—EMV, also known as “Chip and PIN”, is the
leading system for smartcard-based payments worldwide; it
is widely deployed in Europe and is starting to be introduced
in the USA too. It replaces the familiar mag-strip cards with
chip cards. A cryptographic protocol is executed between a
chip card and bank servers based on a message authentication
code (MAC) over transaction data, including a nonce called
the unpredictable number.
We discovered two protocol flaws: first, the lack of a.....</summary><content type="html">
  &lt;figure id=&quot;OUHi&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/27/67/276730db-64b3-4250-a7e4-18db8d1fa8ae.jpeg&quot; width=&quot;600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;qmCa&quot;&gt;Abstract—EMV, also known as “Chip and PIN”, is the&lt;br /&gt;leading system for smartcard-based payments worldwide; it&lt;br /&gt;is widely deployed in Europe and is starting to be introduced&lt;br /&gt;in the USA too. It replaces the familiar mag-strip cards with&lt;br /&gt;chip cards. A cryptographic protocol is executed between a&lt;br /&gt;chip card and bank servers based on a message authentication&lt;br /&gt;code (MAC) over transaction data, including a nonce called&lt;br /&gt;the unpredictable number.&lt;br /&gt;We discovered two protocol flaws: first, the lack of a.....&lt;/p&gt;
  &lt;p id=&quot;ZVXU&quot;&gt;&lt;a href=&quot;https://t.me/skimmingserv/82&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Read more&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;RsVB&quot;&gt;&lt;strong&gt;Skimmers from Russian guys&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;Hgsv&quot;&gt;&lt;em&gt;The best quality at a good price. #skimming #skimmer &lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;91WW&quot;&gt;&lt;strong&gt;Jackpotting&lt;/strong&gt; &lt;em&gt;Private software!&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;n91I&quot;&gt;&lt;strong&gt;Our channels:&lt;/strong&gt;&lt;br /&gt;English: &lt;a href=&quot;https://t.me/skimmingserv&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingserv&lt;/a&gt;&lt;br /&gt;Russian: &lt;a href=&quot;https://t.me/skimmingservice&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingservice&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>skimmingservice:xfs4-dla-bankomatov</id><link rel="alternate" type="text/html" href="https://teletype.in/@skimmingservice/xfs4-dla-bankomatov?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=skimmingservice"></link><title>4 версия глобального стандарта XFS для банкоматов - XFS4IoT</title><published>2022-08-20T06:35:52.548Z</published><updated>2022-08-20T06:35:52.548Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/12/6a/126aa6fa-2757-4e27-b88b-483a338bb807.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/30/bb/30bb6793-f48d-442d-bb0b-c119d658ce10.jpeg&quot;&gt;Те, кто в теме знают, что XFS версии 3, работает на банкоматах по всему миру. XFS позволяет одному и тому же приложению для банкоматов работать на аппаратном обеспечении различных производителей, т.е. является мультивендорным. Однако еще в прошлом 2021 году стал доступным предварительный просмотр новой версии 4 спецификации XFS, известной как XFS4IoT. Эта версия позволит программному обеспечению для устройств самообслуживания работать в облачной среде и проводить диагностику операционной системы. Т.е. тот же кардридер или диспенсер, будут доступными непосредственно в облачном приложении в качестве сервиса. Эти XFS сервисы теперь могут быть реализованы на базе любой операционной системы, такой как Windows или Linux, со встроенной...</summary><content type="html">
  &lt;figure id=&quot;jyyc&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/30/bb/30bb6793-f48d-442d-bb0b-c119d658ce10.jpeg&quot; width=&quot;1600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Kwzt&quot;&gt;Те, кто в теме знают, что &lt;strong&gt;XFS&lt;/strong&gt; версии 3, работает на банкоматах по всему миру. XFS позволяет одному и тому же приложению для банкоматов работать на аппаратном обеспечении различных производителей, т.е. является мультивендорным.&lt;br /&gt;Однако еще в прошлом 2021 году стал доступным предварительный просмотр новой версии 4 спецификации XFS, известной как &lt;strong&gt;XFS4IoT&lt;/strong&gt;. Эта версия позволит программному обеспечению для устройств самообслуживания работать в облачной среде и проводить диагностику операционной системы.&lt;br /&gt;Т.е. тот же кардридер или диспенсер, будут доступными непосредственно в облачном приложении в качестве сервиса. Эти XFS сервисы теперь могут быть реализованы на базе любой операционной системы, такой как Windows или Linux, со встроенной поддержкой сквозной безопасности в новом стандарте.&lt;br /&gt;Кроме того, &lt;strong&gt;XFS4&lt;/strong&gt; позволит комплектовать &lt;strong&gt;банкоматы&lt;/strong&gt; аппаратными компонентами, закупленными у различных производителей.&lt;br /&gt;Ознакомиться со спецификацией можно на &lt;a href=&quot;https://xfs4iot.github.io/Specifications-Preview.github.io/html/index.html&quot; target=&quot;_blank&quot;&gt;GitHub&lt;/a&gt;. &lt;/p&gt;
  &lt;p id=&quot;VMKY&quot;&gt;&lt;strong&gt;Все для работы с банкоматом: &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;clas&quot;&gt;скиммеры для Wincor, Diebold, NCR.&lt;/p&gt;
  &lt;p id=&quot;Zvah&quot;&gt;&lt;em&gt;Возможна так же индивидуальная разработка и продажа чертежей, в том числе адаптированных для печати на 3D принтерах.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;3m58&quot;&gt;&lt;strong&gt;ПРИВАТНЫЙ СОФТ ( Jackpotting)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;7t42&quot;&gt;&lt;em&gt;&lt;u&gt;В команду нужны люди в разных странах.&lt;/u&gt;&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;rLnz&quot;&gt;&lt;strong&gt;Наши официальные каналы:&lt;/strong&gt;&lt;br /&gt;English: &lt;a href=&quot;https://t.me/skimmingserv&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingserv&lt;/a&gt;&lt;br /&gt;Russian: &lt;a href=&quot;https://t.me/skimmingservice&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingservice&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>skimmingservice:vredonosnoe-po-dla-bankomatov</id><link rel="alternate" type="text/html" href="https://teletype.in/@skimmingservice/vredonosnoe-po-dla-bankomatov?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=skimmingservice"></link><title>Вредоносное ПО для банкоматов.</title><published>2022-08-18T09:17:01.592Z</published><updated>2022-08-18T09:21:28.819Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/37/f2/37f226d3-d978-4a38-9a9b-0d5f88b83e10.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/0f/54/0f540323-470c-4681-afb2-62bf36f4129e.jpeg&quot;&gt;
Существует несколько различных вариантов классификации ATM Malware (вредоносных программ для банкоматов). По функционалу они делятся на два типа: виртуальные скиммеры (Virtual Skimmers) и утилиты прямой выдачи (Direct Dispense).
Скиммеры (не путать с физическим устройством) служат для кражи данных банковских карт, а в некоторых случаях и ПИН-кода.
Софт для  jackpotting предназначен для прямой выдачи наличных. Т.е. используя подобный софт, можно получить из банкомата всю имеющуюся наличность. 
Есть еще софт, который объединяет в себе функционал скиммера и jackpotting.</summary><content type="html">
  &lt;figure id=&quot;s5JD&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0f/54/0f540323-470c-4681-afb2-62bf36f4129e.jpeg&quot; width=&quot;1203&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;OWKU&quot;&gt;Классификация ATM Malware&lt;/h3&gt;
  &lt;p id=&quot;I7Ay&quot;&gt;&lt;br /&gt;Существует несколько различных вариантов классификации ATM Malware (вредоносных программ для банкоматов). По функционалу они делятся на два типа: &lt;em&gt;виртуальные скиммеры&lt;/em&gt; (Virtual Skimmers) и &lt;em&gt;утилиты прямой выдачи &lt;/em&gt;(Direct Dispense).&lt;br /&gt;&lt;strong&gt;Скиммеры&lt;/strong&gt; (&lt;em&gt;не путать с физическим устройством&lt;/em&gt;) служат для кражи данных банковских карт, а в некоторых случаях и ПИН-кода.&lt;br /&gt;&lt;strong&gt;Софт для  jackpotting&lt;/strong&gt; предназначен для прямой выдачи наличных. Т.е. используя подобный софт, можно получить из банкомата всю имеющуюся наличность. &lt;br /&gt;&lt;strong&gt;Есть еще софт&lt;/strong&gt;, который объединяет в себе функционал скиммера и jackpotting.&lt;/p&gt;
  &lt;p id=&quot;sokc&quot;&gt;Что касается способа &amp;quot;доставки груза&amp;quot; на банкомат, то тут есть два способа:&lt;br /&gt;&lt;em&gt;&lt;u&gt;первый&lt;/u&gt;&lt;/em&gt; - это физический доступ к USB-интерфейсам банкомата и непосредственное копирование или запуск софта с флешки (так же используется Bad USB). &lt;br /&gt;&lt;em&gt;&lt;u&gt;Второй&lt;/u&gt;&lt;/em&gt; — удаленное внедрение. Это более сложный способ, так как для его реализации необходима компрометация внутренней корпоративной сети банка, получение административных привилегий (к примеру, в системе тиражирования ПО) и дальнейшее распространение вредоносного кода на сеть банкоматов от легитимного с точки зрения самих конечных устройств источника.&lt;br /&gt;Как правило, второй способ под силу организованным группам. В качестве примеру следует упомянуть группировки Anunak, Corkow, Buhtrap, Lurk, Lazarus, Metel, Cobalt. Последняя громко заявила о себе в июле 2016 г., когда атаке подвергся тайваньский First Bank. Cobalt одновременно очистили несколько десятков банкоматов по всему Тайбэю. Это был пример хорошо спланированной целенаправленной логической атаки на финансовую организацию. Хакеры посредством фишинговых рассылок проникли во внутреннюю сеть банка и, используя инфраструктурные уязвимости, получили доступ к системе управления банкоматами. Дальше действовали дропы.&lt;/p&gt;
  &lt;p id=&quot;vbaf&quot;&gt;Существуют софт, работающий исключительно с определенными моделями банкоматов. Также есть и универсальный софт, работающий на всех банкоматах любых производителей.&lt;br /&gt;Наличие универсального софта связано с тем, что все основные производители банкоматов поддерживают стандарт &lt;strong&gt;CEN/XFS&lt;/strong&gt;, который обеспечивает общий API для управления различными модулями банкомата. Таким образом, CEN/XFS может быть использован и для создания вредоносных программ, чтобы те могли &amp;quot;общаться&amp;quot; с банкоматом на его родном языке.&lt;br /&gt;&lt;strong&gt;API XFS&lt;/strong&gt; содержит в себе высокоуровневые функции для связи с различными модулями банкомата, такими как диспенсер банкнот, ПИН-клавиатура, модуль приема наличных и т.д. Высокоуровневые функции предоставляются через общий SDK, в то время как низкоуровневые — через сервис-провайдеры, свои у каждого производителя банкомата. Такая архитектура очень похожа на архитектуру Win32, когда разработчики используют высокоуровневый API для связи с ядром ОС и различными драйверами устройств, предоставляемыми производителями отдельных аппаратных компонентов.&lt;/p&gt;
  &lt;h3 id=&quot;6sCU&quot;&gt;Нашумевший и изветсный софт для ATM&lt;/h3&gt;
  &lt;p id=&quot;8P8s&quot;&gt;&lt;strong&gt;Ploutus&lt;/strong&gt;&lt;br /&gt;Давайте рассмотрим, как работа с этим софтом происходит на практике. &lt;br /&gt;&lt;em&gt;&lt;u&gt;Схема атаки&lt;/u&gt;&lt;/em&gt;&lt;/p&gt;
  &lt;ul id=&quot;kvmP&quot;&gt;
    &lt;li id=&quot;7I26&quot;&gt;Ploutus устанавливают на банкомат и кабелем подключают к нему мобильный телефон.&lt;/li&gt;
    &lt;li id=&quot;7ckN&quot;&gt;Отправляют на этот телефон два SMS-сообщения:&lt;br /&gt;    - содержащее корректный код активации вируса;&lt;br /&gt;    - содержащее корректный код выдачи денег.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;ZNW2&quot;&gt;Телефон узнает эти сообщения и отправляет их на банкомат в виде TCP- или UDP пакетов.&lt;br /&gt;Модуль анализа пакетов внутри банкомата получает эти пакеты и, если они содержат корректные команды, запускает Ploutus.&lt;br /&gt;Ploutus заставляет банкомат выдать деньги. Выдаваемая сумма заранее задана в коде вредоносной программы.&lt;br /&gt;Выдаваемые банкоматом деньги забирает дроп.&lt;/p&gt;
  &lt;p id=&quot;SwKO&quot;&gt;&lt;strong&gt;Skimer&lt;/strong&gt;&lt;br /&gt;&lt;em&gt;Skimer&lt;/em&gt; — одна из первых логических атак на банкоматы. Функционально этот софт представляет собой по сути виртуальное скимминговое устройство, копирующее данные с магнитной полосы банковской карты.&lt;br /&gt;Кроме того, Skimer является бэкдором и может использоваться для несанкционированной выдачи денег из банкомата. Если злоумышленнику известен ключ для активации программы, вредонос выводит на экран меню, из которого можно осуществить выдачу денег с каждой из четырех кассет диспенсера.&lt;br /&gt;Большинство софта работают по аналогичному принципу. Для работы необходимо обеспечить себе физический доступ к сервисной зоне банкомата, чтобы подключить внешний накопитель с софтом. После внедрения ПО в систему атакующему нужно ввести уникальный код для активации процесса выдачи наличных.&lt;/p&gt;
  &lt;p id=&quot;8EVT&quot;&gt;&lt;strong&gt;Tyupkin (PadPin)&lt;/strong&gt;&lt;br /&gt;Настоящая слава пришла к вредоносным программам для банкоматов с появлением печально известного трояна Tyupkin, чья активность была впервые зафиксирована в 2014 г. С тех пор атакам подверглось множество банкоматов по всему миру.&lt;br /&gt;Отличительная черта Tyupkin — его возможность ограничить время своей активности в заданные часы и дни недели. Некоторые из первых разновидностей Tyupkin изначально могли запускаться только по ночам в воскресенье и понедельник. Кроме того, в троян заложена функция самозащиты. Непосредственно перед выдачей наличных Tyupkin отключает все сетевые соединения, чтобы в случае фиксации подозрительной активности на стороне банка служба мониторинга не смогла выключить банкомат, тем самым прервав мошенническую операцию.&lt;/p&gt;
  &lt;p id=&quot;nHYR&quot;&gt;&lt;strong&gt;Cutlet Maker&lt;/strong&gt;&lt;br /&gt;В 2017 г. в даркнете появилась услуга &amp;quot;ATM Malware-as-a-Service&amp;quot;. За 5 тыс. долларов каждый может приобрести пакет из готовой к использованию вредоносной программы Cutlet Maker и видеоинструкции по вскрытию банкомата. Купившим услугу нужно выбрать подходящий банкомат (авторы рекомендуют Wincor Nixdorf), воспользоваться инструкцией по взлому его сервисной части, загрузить вредоносную программу и заплатить организаторам сервиса за ее активацию (получение уникального сессионного ключа), чтобы запустить процесс выдачи денег.&lt;br /&gt;В случае с Cutlet Maker потенциальный потребитель услуги может обладать минимальными знаниями об объекте атаки, что снижает входной порог в этот вид атаки.&lt;/p&gt;
  &lt;p id=&quot;uB1w&quot;&gt;&lt;strong&gt;FASTCash&lt;/strong&gt;&lt;br /&gt;FASTCash — уникальный инструмент, впервые исполуемый группировкой Lazarus для атаки на финансовые организации более чем в 20 странах мира. Суммарно за 2016—2018 гг. было похищено несколько десятков миллионов долларов.&lt;br /&gt;Особенность FASTCash заключается в механизме его работы и ориентации на ОС IBM AIX. Хакеры внедряли троян в легитимный процесс на сервере приложений процессинговых систем, контролирующих транзакции в банкоматной сети и работающих под управлением AIX.&lt;br /&gt;После компрометации сервера троян получал возможность создавать поддельные сообщения ISO 8583 (стандарт, описывающий процесс передачи и формат финансовых сообщений систем, обрабатывающих данные банковских карт), генерируя ответ с подтверждением мошеннической операции по снятию наличных в банкоматах. Нужно отметить, что во всех случаях успешные атаки стали возможными из-за того, что финансовые организации использовали устаревшие версии AIX — без необходимых обновлений безопасности.&lt;/p&gt;
  &lt;p id=&quot;WQ3j&quot;&gt;АТМ по-прежнему является привлекательной мишенью для любителей быстрой наживы, именно это и является причиной появления нового софта.&lt;br /&gt;Учитывая опыт своих предшественников, владельцы новых видов ПО не стремятся к славе и активно не рекламируют свой софт. Тем не менее на Virustotal периодически появляются новые уникальные семплы ПО этого семейства.  &lt;br /&gt;&lt;/p&gt;
  &lt;p id=&quot;VMKY&quot;&gt;&lt;strong&gt;Все для работы с банкоматом: &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;clas&quot;&gt;скиммеры для Wincor, Diebold, NCR.&lt;/p&gt;
  &lt;p id=&quot;Zvah&quot;&gt;&lt;em&gt;Возможна так же индивидуальная разработка и продажа чертежей, в том числе адаптированных для печати на 3D принтерах.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;3m58&quot;&gt;&lt;strong&gt;ПРИВАТНЫЙ СОФТ ( Jackpotting)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;7t42&quot;&gt;&lt;em&gt;&lt;u&gt;В команду нужны люди в разных странах.&lt;/u&gt;&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;rLnz&quot;&gt;&lt;strong&gt;Наши официальные каналы:&lt;/strong&gt;&lt;br /&gt;English: &lt;a href=&quot;https://t.me/skimmingserv&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingserv&lt;/a&gt;&lt;br /&gt;Russian: &lt;a href=&quot;https://t.me/skimmingservice&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingservice&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>skimmingservice:bankomat-uznaet-klienta-v-lico</id><link rel="alternate" type="text/html" href="https://teletype.in/@skimmingservice/bankomat-uznaet-klienta-v-lico?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=skimmingservice"></link><title>Банкомат узнает клиента в лицо: ЦБ будет тестировать новую технологию идентификации</title><published>2022-08-16T12:13:33.909Z</published><updated>2022-08-16T12:13:33.909Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/3c/5a/3c5a8448-f154-4c35-8754-57d213764275.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/b8/dd/b8dd7e11-e31c-4701-8c41-3425ed76c65d.png&quot;&gt;Центробанк России предложил протестировать особые банкоматы с функцией видеоидентификации новых клиентов. Ранее в тестах на распознавание лиц использовали камеры, но такой вариант посчитали рискованным. Российские банки могут добавить в свои банкоматы возможность идентификации новых клиентов через банкоматы и установленные в них камеры. С предложением протестировать технологию обратился производитель банкоматов. По действующим правилам, для установления личности клиента банку нужно, чтобы клиент лично посетил офис, или воспользовался биометрической системой. Биометрия – это единая система идентификации, позволяющая узнавать клиентов по лицу и голосу, для этого ей достаточно взгляда в камеру. Окончательное решение по системам...</summary><content type="html">
  &lt;figure id=&quot;hF85&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b8/dd/b8dd7e11-e31c-4701-8c41-3425ed76c65d.png&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;YAjg&quot;&gt;Центробанк России предложил протестировать особые &lt;strong&gt;банкоматы с функцией видеоидентификации&lt;/strong&gt; новых клиентов. Ранее в тестах на распознавание лиц использовали камеры, но такой вариант посчитали рискованным.&lt;br /&gt;Российские банки могут добавить в свои &lt;strong&gt;банкоматы&lt;/strong&gt; возможность идентификации новых клиентов через банкоматы и установленные в них камеры. С предложением протестировать технологию обратился производитель банкоматов. По действующим правилам, для установления личности клиента банку нужно, чтобы клиент лично посетил офис, или воспользовался биометрической системой.&lt;br /&gt;Биометрия – это единая система идентификации, позволяющая узнавать клиентов по лицу и голосу, для этого ей достаточно взгляда в камеру.&lt;br /&gt;Окончательное решение по системам идентификации по видео еще не принято, однако эксперимент пройдет в так называемой регуляторной песочнице — это специальный правовой режим для инноваций. В России он действует с 2020 года и позволяет обойти некоторые требования по нормативам, замедляющим внедрение новых технологий. Регуляторная песочница позволит провести безопасные с точки зрения нарушения законодательства тесты.&lt;br /&gt;Ранее технологию удаленного подтверждения личности тестировали с помощью камер ноутбуков клиентов. Однако Центральный Банк усмотрел в этом способе риски и возможности для афер: так можно предоставить поддельный паспорт, &lt;em&gt;подменить изображение с помощью технологий deepfake&lt;/em&gt;, или профессионально загримироваться.&lt;br /&gt;С внедрением технологии крупные банки могли бы сократить расходы и сохранить при этом присутствие, а менее крупные банки – увеличить покрытие территории России, поставив видеобанкоматы.&lt;br /&gt;Банк Зенит обдумывает участие в данном эксперименте. Сейчас на рынке нет сертифицированных сканеров для того, чтобы обнаружить подделку, сверить фото в паспорте с изображением камеры и установить его подлинность. Альфа-Банк тоже заинтересован в технологии, ведь с ее помощью можно предлагать услуги и обслуживать клиентов, не открывая новых отделений. А Промсвязьбанк весной запустил собственный проект Видеобанкир: в отделениях установлены банкоматы, способные сканировать и печатать, моментально выдавать пластик, открывать счета, оформлять новые продукты и заменить до 90% офисного функционала.&lt;br /&gt;Тем не менее, эксперты видят в этой технологии риски – мошенникам все равно будет достаточно «косметических вмешательств» в свою внешность, чтобы &lt;strong&gt;&lt;a href=&quot;https://teletype.in/@skimmingservice/kak-vzlamivajut-bankomati&quot; target=&quot;_blank&quot;&gt;обмануть банкомат&lt;/a&gt;&lt;/strong&gt; и выдать себя за другого человека. Кроме того, остаются риски, связанные с документами – мошенник может предоставить банку паспорт другого человека, а проверить его прямо &lt;strong&gt;в банкомате&lt;/strong&gt; сложно.&lt;br /&gt;&lt;/p&gt;
  &lt;p id=&quot;VMKY&quot;&gt;&lt;strong&gt;Все для работы с банкоматом: &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;clas&quot;&gt;скиммеры для Wincor, Diebold, NCR.&lt;/p&gt;
  &lt;p id=&quot;Zvah&quot;&gt;&lt;em&gt;Возможна так же индивидуальная разработка и продажа чертежей, в том числе адаптированных для печати на 3D принтерах.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;3m58&quot;&gt;&lt;strong&gt;ПРИВАТНЫЙ СОФТ ( Jackpotting)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;7t42&quot;&gt;&lt;em&gt;&lt;u&gt;В команду нужны люди в разных странах.&lt;/u&gt;&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;rLnz&quot;&gt;&lt;strong&gt;Наши официальные каналы:&lt;/strong&gt;&lt;br /&gt;English: &lt;a href=&quot;https://t.me/skimmingserv&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingserv&lt;/a&gt;&lt;br /&gt;Russian: &lt;a href=&quot;https://t.me/skimmingservice&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingservice&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>skimmingservice:mitm-attack-atm-hacking</id><link rel="alternate" type="text/html" href="https://teletype.in/@skimmingservice/mitm-attack-atm-hacking?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=skimmingservice"></link><title>MITM attack on the ATM. Hacking and withdrawal of cash.</title><published>2022-08-04T14:53:21.500Z</published><updated>2022-08-16T12:22:49.155Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/35/5b/355b13a5-de3e-4402-80bd-d655e9a60830.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/b5/cf/b5cf1874-6bba-46f8-9157-8cbbf69cde9b.jpeg&quot;&gt;In view of increasing incidents of Man in the Middle (MiTM) attacks on ATMs, all banks have been asked to enhance their safety norms for ATMs through end-to-end encryption in the network, officials said.</summary><content type="html">
  &lt;figure id=&quot;47TV&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b5/cf/b5cf1874-6bba-46f8-9157-8cbbf69cde9b.jpeg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;P4Fw&quot;&gt;In view of increasing incidents of Man in the Middle (MiTM) attacks on ATMs, all banks have been asked to enhance their safety norms for ATMs through end-to-end encryption in the network, officials said.&lt;/p&gt;
  &lt;p id=&quot;n2Pm&quot;&gt;In a recent communication to all banks, the central government has said the MiTM attacks have been increasing under which messages sent by &amp;#x27;ATM Switch&amp;#x27; to &amp;#x27;ATM Host&amp;#x27; are altered by attackers to withdraw cash fraudulently.&lt;/p&gt;
  &lt;p id=&quot;24tR&quot;&gt;Investigations by security agencies have found that cyber fraud gangs have started adopting a new modus operandi to withdraw money from ATMs, a security official aware of such incidents said.&lt;/p&gt;
  &lt;p id=&quot;bCHv&quot;&gt;According to the investigators, the fraudsters first tamper with the network (LAN) cable of the ATM. Declined messages from &amp;#x27;ATM Switch&amp;#x27; are altered to successful cash withdrawal transaction responses, and subsequently cash is withdrawn from the ATM.&lt;/p&gt;
  &lt;p id=&quot;xkRv&quot;&gt;The attacker first inserts a device between the ATM machine and the router or switch in the ATM premises.&lt;/p&gt;
  &lt;p id=&quot;X2Hi&quot;&gt;This device has the capability to modify the responses back from authorization host (ATM Switch) which is connected to ATM through network. The attacker then uses restricted cards (or blocked cards) to submit a withdrawal request.&lt;/p&gt;
  &lt;p id=&quot;pC0L&quot;&gt;When the &amp;#x27;ATM Switch&amp;#x27; sends a declined message, the attacker in the middle alters the response to approve the transaction and subsequently withdraws cash, the official&lt;/p&gt;
  &lt;p id=&quot;g14a&quot;&gt;In view of this modus operandi, the banks have been directed to ensure end-to-end encryption in the communication between the &amp;#x27;ATM Terminal&amp;#x27; or PC and the &amp;#x27;ATM Switch&amp;#x27;, another official said.&lt;/p&gt;
  &lt;p id=&quot;QtlX&quot;&gt;Network cables, input/output port within the ATM premises should be concealed and physically secured or protected, the banks have been told.&lt;/p&gt;
  &lt;p id=&quot;jEPu&quot;&gt;&lt;em&gt;Read about&lt;/em&gt; &lt;a href=&quot;https://teletype.in/@skimmingservice/atm-kiosk-hacking&quot; target=&quot;_blank&quot;&gt;ATM/Kiosk Hacking&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;RsVB&quot;&gt;&lt;strong&gt;Skimmers from Russian guys&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;Hgsv&quot;&gt;&lt;em&gt;The best quality at a good price. #skimming #skimmer &lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;91WW&quot;&gt;&lt;strong&gt;Jackpotting&lt;/strong&gt; &lt;em&gt;Private software!&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;n91I&quot;&gt;&lt;strong&gt;Our channels:&lt;/strong&gt;&lt;br /&gt;English: &lt;a href=&quot;https://t.me/skimmingserv&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingserv&lt;/a&gt;&lt;br /&gt;Russian: &lt;a href=&quot;https://t.me/skimmingservice&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingservice&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>skimmingservice:atm-kiosk-hacking</id><link rel="alternate" type="text/html" href="https://teletype.in/@skimmingservice/atm-kiosk-hacking?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=skimmingservice"></link><title>ATM/Kiosk Hacking</title><published>2022-07-30T06:49:44.703Z</published><updated>2022-07-30T06:52:28.161Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/63/93/6393e535-694d-47a9-8bd7-34d12e6a440f.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/09/da/09da32f1-a804-4ca7-89ae-41c5dd18969d.jpeg&quot;&gt;Upon booting up the VM I was presented with a windows update but to my knowledge there's nothing that can be leveraged from this alert.</summary><content type="html">
  &lt;figure id=&quot;sALi&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/09/da/09da32f1-a804-4ca7-89ae-41c5dd18969d.jpeg&quot; width=&quot;719&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;bankomat1ova-difficulty-medium&quot;&gt;Bankomat1.ova (Difficulty Medium)&lt;/h2&gt;
  &lt;ul id=&quot;XGUM&quot;&gt;
    &lt;li id=&quot;o0aa&quot;&gt;&lt;strong&gt;Task: &lt;/strong&gt;AppLoker bypass &amp;amp; run vbs scripts then escalate your privileges to administrator.&lt;/li&gt;
    &lt;li id=&quot;lGMs&quot;&gt;&lt;strong&gt;Restrictions:&lt;/strong&gt; Do not use a bootable flash drive.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;6GWT&quot;&gt;Upon booting up the VM I was presented with a windows update but to my knowledge there&amp;#x27;s nothing that can be leveraged from this alert.&lt;/p&gt;
  &lt;figure id=&quot;VmXH&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ed/29/ed2920f2-95cc-4bd5-8bfa-1cad01af8988.png&quot; width=&quot;930&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Fw1I&quot;&gt;The environment is simply a windows notepad. There is literally nothing else. Presumable this is simulating the kiosk HTML page that users are typically presented. For those who don&amp;#x27;t know, there is no standard that ATM manufacturer adhere too. ATM applications are written in various programming languages, such as C#, C++, Java, and many others. Most of them integrated the GUI in HTML as the primary interface for communication with the client, i.e. the things the client sees on the screen during operations on the ATM. The majority of the screens that a normal user sees during transactions are essentially pure HTML, controlled by one of the above-mentioned applications. These HTML pages are loaded from various service directories.&lt;/p&gt;
  &lt;p id=&quot;bguX&quot;&gt;According to the scenario, the participants have to open the console through a notepad.&lt;/p&gt;
  &lt;figure id=&quot;jPTR&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/93/50/935069ab-2d25-4442-9400-56fa0aa68414.png&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;O98k&quot;&gt;I had a few initial ideas before jumping into windows shortcuts and your typical escapes paths. The first was to invoke the &amp;quot;HELP&amp;quot; option in notepad which would typically spawn an internet explorer browser. From the browser we could attempt to map the filesystem and open a file explorer.&lt;/p&gt;
  &lt;figure id=&quot;A0zl&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5e/c1/5ec175c3-1388-4b18-a391-e104283ea129.png&quot; width=&quot;526&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;LKjC&quot;&gt;Attempting this results in the following message.&lt;/p&gt;
  &lt;figure id=&quot;LuDF&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/cc/1f/cc1f91cc-b928-4ecf-bfe1-dc2aac053416.png&quot; width=&quot;498&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;m81S&quot;&gt;The message box says that &amp;quot;You will need a new application to open this ms-get-started&amp;quot; This got me thinking, am I able to run ms-settings? To do this with a notepad you have to go to Format -&amp;gt; Fonts and click on the &amp;quot;show more fonts&amp;quot; hyperlink.&lt;/p&gt;
  &lt;figure id=&quot;zEvj&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/70/fc/70fcf77e-5e62-4c20-9c69-0ad8f1c61eb2.png&quot; width=&quot;394&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;kg16&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9a/70/9a701551-09a0-47fe-ba0e-66903297b08e.png&quot; width=&quot;924&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;g43G&quot;&gt;Now this is good. At least now we have a way to run commands. For those who aren&amp;#x27;t aware, you can run command in the file explorer as seen in the figure below.&lt;/p&gt;
  &lt;figure id=&quot;gXEj&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/18/aa/18aa8a8a-3e1a-4efb-be06-2902108f2cff.png&quot; width=&quot;718&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;ugVR&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6a/cf/6acf3cfc-5a6f-49c3-b5f8-80d2b7ff6b06.png&quot; width=&quot;706&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;PnOP&quot;&gt;Now what happens if we run a visual basic script. Obviously, you&amp;#x27;ll get the following error &amp;quot;An error occurred while executing Windows Script Host. (This program has been blocked by Group Policy. Contact your system administrator for more information.)&amp;quot;&lt;/p&gt;
  &lt;figure id=&quot;zelz&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/83/e9/83e96472-f577-4e82-b45c-8a753c475780.png&quot; width=&quot;648&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;6sPm&quot;&gt;Funny enough powershell.exe is blocked, however powershell_ise isn&amp;#x27;t... we wont explore this avenue here but its something I&amp;#x27;ve never thought of before nor do I think it should work in the first place if AppLocker is properly set.&lt;/p&gt;
  &lt;figure id=&quot;pWRB&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/32/52/3252d2e1-2f6c-4d0c-b844-5e48fe60f951.png&quot; width=&quot;684&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;7ayQ&quot;&gt;So lets fuck around a little and find out how we can run a visual basic code. Unsurprisingly cscript is blocked.&lt;/p&gt;
  &lt;figure id=&quot;bVze&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/68/1e/681eaa08-c59b-4bda-be77-b1491d311db4.png&quot; width=&quot;970&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Nw0I&quot;&gt;Since cscript doesn&amp;#x27;t work chances are wscript wont either. Since hosted scripts are not able to run once on disk perhaps we can leverage &lt;code&gt;mshta&lt;/code&gt; and the &lt;code&gt;vbscript:&lt;/code&gt; protocol to run simple commands.&lt;/p&gt;
  &lt;figure id=&quot;9ddI&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8a/42/8a42685c-6b78-4776-9327-22da14c57dde.png&quot; width=&quot;824&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;uNk6&quot;&gt;This demonstrated that we&amp;#x27;re able to run VBS bypassing AppLocker.&lt;/p&gt;
  &lt;p id=&quot;7HhP&quot;&gt;The privilege escalation part had be fucked up because I don&amp;#x27;t read Russian and google translate sucks and when I asked some guys what I was expected to do they said &amp;quot;its on disk&amp;quot;... so I ran &lt;code&gt;findstr /S /M /I /C:&amp;quot;Password&amp;quot; C:\*.*&lt;/code&gt; and stumbled onto &lt;code&gt;C:\Windows\Panther\unattend.xml&lt;/code&gt; with base64 encoded password. We can open this leveraging visual basic scripting.&lt;/p&gt;
  &lt;pre id=&quot;xNrc&quot;&gt;Set objFileToRead = CreateObject(“Scripting.FileSystemObject”).OpenTextFile(&amp;quot;C:\Windows\Panther\unattend.xml&amp;quot;,1)
strFileText = objFileToRead.ReadAll()
objFileToRead.Close
Set objFileToRead = Nothing&lt;/pre&gt;
  &lt;p id=&quot;CJqT&quot;&gt;This file means absolutely nothing to me by the way.&lt;/p&gt;
  &lt;figure id=&quot;AnI4&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/be/9a/be9a6f21-6365-4bee-9084-89b00e370625.png&quot; width=&quot;422&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;g9PW&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/cf/23/cf232a77-1377-48ef-97c6-465deb8f7ae5.png&quot; width=&quot;658&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;gT4K&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/cf/57/cf578a05-9a03-49d1-9a16-bf3711a06376.png&quot; width=&quot;692&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;QzMz&quot;&gt;Now we&amp;#x27;re the administrative user and we&amp;#x27;ve completed this module.&lt;/p&gt;
  &lt;h2 id=&quot;bankomat2ova-hard-difficulty&quot;&gt;Bankomat2.ova (Hard Difficulty)&lt;/h2&gt;
  &lt;ul id=&quot;Shw6&quot;&gt;
    &lt;li id=&quot;Atu6&quot;&gt;&lt;strong&gt;Task: &lt;/strong&gt;Bypass kiosk mode and somehow elevate privileges on the system to administrator.&lt;/li&gt;
    &lt;li id=&quot;U8hj&quot;&gt;&lt;strong&gt;Restrictions:&lt;/strong&gt; Do not use a bootable flash drive and safe mode.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;CUgg&quot;&gt;Loading the VM and we&amp;#x27;re presented with the following. Every 5 seconds there is a new &amp;quot;Run&amp;quot; that appears in the terminal. No idea what it does and the client.exe isn&amp;#x27;t written in C# so I&amp;#x27;m not going to spend any time reversing it. It&amp;#x27;s probably cpp and id rather die than reverse c++.&lt;/p&gt;
  &lt;figure id=&quot;vQ4L&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1e/c6/1ec6839d-e953-445a-99a8-89d2901eefd2.png&quot; width=&quot;674&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;jX4A&quot;&gt;After smashing my keyboard like an ape for ~5 minutes I decided to leverage the lamest escape possible. Sticky keys pop-up. All you have to do is hit shift 5 times and voila. As you can see we have a URL we can hit.&lt;/p&gt;
  &lt;p id=&quot;QLgn&quot;&gt;By clicking the link, an instance of settings will be spawned in the background. Then you’ll be simply able to bypass the kiosk. Microsoft has patched this issue by removing the link in newer versions of windows. As it no longer appears when being spawned in a lockscreen environment. I&amp;#x27;ll go over how to maneuver this later in the blog.&lt;/p&gt;
  &lt;p id=&quot;z7TK&quot;&gt;From here we&amp;#x27;re able to go to the control panel as seen below.&lt;/p&gt;
  &lt;figure id=&quot;fWZr&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/aa/88/aa88818a-a476-413c-9856-810d21771cfc.png&quot; width=&quot;724&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;7llk&quot;&gt;My only problem at this point is that the keyboard is all in Russian. Previously Alt+Shift &amp;amp; Win+Space worked but now it doesn&amp;#x27;t. After about 30 minutes of fucking around with virtual machines soft keyboards and all that bullshit nothing worked.&lt;/p&gt;
  &lt;figure id=&quot;BNny&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ec/89/ec899c8b-ec94-4c6d-acf1-c32b85c3b2bc.png&quot; width=&quot;500&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;UATw&quot;&gt;Moreover, due to the windows version I cant actually change the keyboard. I can only swap as seen below, and as mentioned above the swapping isn&amp;#x27;t working.&lt;/p&gt;
  &lt;figure id=&quot;Rxcv&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e6/ae/e6ae43d8-ec28-4961-8268-e632c7ebca7d.png&quot; width=&quot;517&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;nUyc&quot;&gt;After a lot more messing around I was able to spawn the windows osk inside the environment where Shift+Alt still didn&amp;#x27;t work but Alt+Shift+Shift did and so did Win+Space. THANK FUCK.&lt;/p&gt;
  &lt;figure id=&quot;17AX&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e5/18/e518d4be-76c5-4849-8b51-f126a1e42131.png&quot; width=&quot;500&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;MLRF&quot;&gt;So now we finally have a shell.&lt;/p&gt;
  &lt;figure id=&quot;SW20&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9b/cd/9bcddc00-6a8d-459b-b941-1c15be0b2077.png&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;FnTZ&quot;&gt;The way to privesc to admin is via &lt;a href=&quot;https://github.com/eonrickity/CVE-2017-0213/blob/master/CVE-2017-0213_x64.exe&quot; target=&quot;_blank&quot;&gt;CVE-2017-0213&lt;/a&gt; which is an early project zero 0-day. It&amp;#x27;s a windows COM elevation of privileges. There is a few ways to on-load the binary, first is through a USB and second through a self hosted web server. Personally the web server approach didn&amp;#x27;t work for me, perhaps because I&amp;#x27;m using virtualbox.&lt;/p&gt;
  &lt;p id=&quot;ZDsk&quot;&gt;Running &lt;code&gt;start .&lt;/code&gt; will open the current path in the file explorer.&lt;/p&gt;
  &lt;figure id=&quot;M1H8&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/25/aa/25aaf176-02ce-48f8-891b-ccb63063afc5.png&quot; width=&quot;485&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;jNSI&quot;&gt;For the web server path just spawn internet explorer via your terminal as seen below.&lt;/p&gt;
  &lt;figure id=&quot;jdSC&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/ca/00/ca0021c6-c8d0-43da-af76-1b0e295f30d6.png&quot; width=&quot;456&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;eFcK&quot;&gt;Drop the executable in the kiosk file location.&lt;/p&gt;
  &lt;figure id=&quot;tJRH&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4c/58/4c58c5d4-ca4d-4e8f-bb30-aa219d1fb731.png&quot; width=&quot;748&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;aBNv&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6e/3e/6e3e9b07-31fa-42ee-9584-92fce0d97ead.png&quot; width=&quot;545&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;JqjR&quot;&gt;Then its simple just run the EXE and you&amp;#x27;re NT System :)&lt;/p&gt;
  &lt;figure id=&quot;tvoB&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9f/f7/9ff7dd97-652c-41f0-9818-b5373fa108d7.png&quot; width=&quot;994&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;bankomat3ova-difficulty-low&quot;&gt;Bankomat3.ova (Difficulty Low)&lt;/h2&gt;
  &lt;p id=&quot;MJE2&quot;&gt;&lt;strong&gt;Task&lt;/strong&gt;: Get out of kiosk mode and somehow elevate privileges to administrator. &lt;strong&gt;Restrictions&lt;/strong&gt;: Do not use a bootable flash drive.&lt;/p&gt;
  &lt;p id=&quot;gfDw&quot;&gt;So we&amp;#x27;ll go ahead and connect to the system, once again we don&amp;#x27;t have much. When it boots a few interesting things happen. Theres about a 1 second window where the desktop is visible and a half a second window where the kiosk spawns but the taskbar remains visible. Few souls are fast enough to click and do anything worth doing in that small period of time.&lt;/p&gt;
  &lt;figure id=&quot;yGUM&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b3/4e/b34e16ae-9ad5-4e01-a530-b1badf20b711.png&quot; width=&quot;500&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;bk6R&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ac/a6/aca60f3d-71c6-46d1-8f3a-718c4ffca9f6.png&quot; width=&quot;798&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;d3OB&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/08/b4/08b4ab5d-1f11-42ed-af68-71e4de0487b0.png&quot; width=&quot;798&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;45kI&quot;&gt;Additionally, Im not really in the mood to reboot this VM 20 times in a row until I&amp;#x27;m fast enough to do shit. I went ahead and tried some ALT, Windows Logo, and Ctrl shortcuts to perform a kiosk escape. But since I&amp;#x27;m on a mac and this is a windows system hosted in virtualbox I don&amp;#x27;t trust that the functionality works properly at all. So lets go back to the good old reliable sticky keys pop-up.&lt;/p&gt;
  &lt;figure id=&quot;ghmn&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e5/a9/e5a98816-d28b-4065-b69b-dd45f31de82b.png&quot; width=&quot;812&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Nokj&quot;&gt;The translation is &amp;quot;Do you want to enable Sticky Keys? Sticky Keys allows you to use the SHIFT, CTRL, ALT, and WINDOWS keys by pressing each one individually. To turn it on, press the SHIFT key five times.&amp;quot; and when we click on the hyperlink we aren&amp;#x27;t redirected. The kiosk still takes precedent over the screen.&lt;/p&gt;
  &lt;p id=&quot;jbKY&quot;&gt;We cant activate cortana&amp;#x27;s &amp;quot;click-text-to-speech&amp;quot; to be able to macgyver our way to a terminal. In the real world when cortana is enabled and we&amp;#x27;d click on any button, we would be able to hear narrator saying “how do you want to open this”, or the name of the location or action we&amp;#x27;ve navigated to using Tab. The narrator’s focus is on something else which is happening outside of the kiosk window. We could typically spawn an “Open With” window with narrator’s focus on it in the background; Typically the “Open With” window looks like this&lt;/p&gt;
  &lt;figure id=&quot;UIO9&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/16/27/16276120-43d9-452d-a89f-516d1b494163.png&quot; width=&quot;500&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;EYtT&quot;&gt;Anyways, we cant do that here. However, the Shift+F10 key is a valid kiosk escape, unfortunately since I cant read Russian I screwed up and wasn&amp;#x27;t able to use it again after I unchecked the second to last option.&lt;/p&gt;
  &lt;figure id=&quot;rNrJ&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/70/c0/70c0df4e-6fa8-459a-bd63-4e0a1713950b.png&quot; width=&quot;758&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;w6qo&quot;&gt;As mentioned above there is a 1.5 second window after the system boost where we&amp;#x27;d be able to potentially kiosk escape. It turns out that if we&amp;#x27;re fast enough, launching taskmanager will cause the system to out error because it cant find the &lt;code&gt;C:\windows\system32\taskmgr.exe&lt;/code&gt; this allows us to close the kiosk. If you don&amp;#x27;t think this is realistic go back to the start of the blog. POS/Kiosks are developed on mushrooms and amphetamines.&lt;/p&gt;
  &lt;figure id=&quot;zlVu&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5a/1b/5a1be6e2-9f8c-42fc-93ab-d8046914a693.png&quot; width=&quot;924&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;j8pT&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8d/b4/8db4ca47-7415-4f26-8f55-200d7d6a2cef.png&quot; width=&quot;764&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;tyQc&quot;&gt;Let&amp;#x27;s get a cmd and checkout who we are.&lt;/p&gt;
  &lt;figure id=&quot;MY0t&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e7/99/e799147b-0d22-4cdd-a99c-24c14247cdd8.png&quot; width=&quot;746&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;REGS&quot;&gt;So I ended up going to system32 and right clicking cmd.exe to run as administrator because its SUPER common for ATM local admins to either have their accounts disabled or simple have no password. In our case we can bypass UAC by leaving the password field blank.&lt;/p&gt;
  &lt;figure id=&quot;5HTB&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1f/19/1f19b2dd-0977-4c83-8586-55ac5fdf105a.png&quot; width=&quot;778&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;97YY&quot;&gt;After doing a little more digging you can also bypass the kiosk by booting into safe mode during a system reboot or brake the rules and boot from the media.&lt;/p&gt;
  &lt;figure id=&quot;VxJ5&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/db/7f/db7f20b0-43ef-4c4e-a4d7-ef05658cc026.png&quot; width=&quot;724&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;fkFy&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/74/ab/74ab7f77-086e-4b7b-8640-ef4396e19299.png&quot; width=&quot;656&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ncTR&quot;&gt;If you wanna download the OVA&amp;#x27;s for yourself go for it they&amp;#x27;re linked below! Im sure there&amp;#x27;s more bypasses and privescs I didn&amp;#x27;t show of leverage.&lt;/p&gt;
  &lt;ol id=&quot;DVJk&quot;&gt;
    &lt;li id=&quot;1XPE&quot;&gt;&lt;a href=&quot;https://drive.google.com/file/d/1Xmlxd0nbEYcsmI-GZtf5gb5dgGK4Fsfz/view?usp=sharing&quot; target=&quot;_blank&quot;&gt;bankomat1.ova&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;EZcw&quot;&gt;&lt;a href=&quot;https://drive.google.com/file/d/1gBP9SjQPoj1yxqe241cnctstnj17EPef/view?usp=sharing&quot; target=&quot;_blank&quot;&gt;bankomat2.ova&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;hRHG&quot;&gt;&lt;a href=&quot;https://drive.google.com/file/d/1fewj26PUsoqgVez3mAJQzWH7b7R5wMgX/view?usp=sharing&quot; target=&quot;_blank&quot;&gt;bankomat3.ova&lt;/a&gt;&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;RsVB&quot;&gt;&lt;strong&gt;Skimmers from Russian guys&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;Hgsv&quot;&gt;&lt;em&gt;The best quality at a good price. #skimming #skimmer &lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;91WW&quot;&gt;&lt;strong&gt;Jackpotting&lt;/strong&gt; &lt;em&gt;Private software!&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;n91I&quot;&gt;&lt;strong&gt;Our channels:&lt;/strong&gt;&lt;br /&gt;English: &lt;a href=&quot;https://t.me/skimmingserv&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingserv&lt;/a&gt;&lt;br /&gt;Russian: &lt;a href=&quot;https://t.me/skimmingservice&quot; target=&quot;_blank&quot;&gt;https://t.me/skimmingservice&lt;/a&gt;&lt;/p&gt;

</content></entry></feed>