Malware voor geldautomaten bestaat al jaren, maar onderzoekers hebben nu een variant ontdekt die in staat is om de geldautomaat op commando pinpassen in te laten slikken, zodat criminelen die vervolgens kunnen ophalen. Dat meldt het Amerikaanse beveiligingsbedrijf FireEye.
De malware wordt "Suceful" genoemd en is waarschijnlijk eind augustus ontwikkeld. De naam is afkomstig van een typefout die de auteurs maakten, zo stelt analist Daniel Regalado. Volgens Regalado is de malware mogelijk nog in de ontwikkelfase, maar beschikt het over "schokkende" features die niet eerder in geldautomaten-malware zijn waargenomen.
Zo kan de malware alle informatie van de magneetstrip uitlezen, gegevens van de chip van de pinpas lezen, op commando de pinpas inslikken en de sensoren in de geldautomaten uitschakelen, om zo detectie te voorkomen. Om met de geldautomaat te communiceren gebruikt de malware een aantal Application Programming Interfaces (APIs) genaamd XFS, wat staat voor "extensions for financial services". Via deze APIs kan de apparatuur in de automaat met elkaar communiceren. Ook de Ploutus-malware voor geldautomaten maakte van XFS gebruik.
Het voordeel van XFS is dat het onafhankelijk van de leverancier werkt. Suceful kan dan ook geldautomaten van meerdere leveranciers infecteren. Hoe de infectie precies in z'n werk gaat is onbekend. In het verleden bleek dat criminelen vaak fysiek toegang tot de geldautomaat hadden en de malware via cd-rom of USB-stick installeerden.
Deze posting is gelocked. Reageren is niet meer mogelijk.