Dragnet: Big Cab / Big Slip / Big Try / Big Little Mother
L'affaire a été révélée après Defcon Le présentateur de la conférence hacker, Chris Paget, a tenté de retirer 200 $ dimanche de son compte à l'hôtel et au casino Rio All-Suite. Il voulait acheter une copie métallique du Bill of Rights, un cadeau de plaisanterie conçu pour déclencher les détecteurs de métaux de l'aéroport auprès des magiciens Penn et Teller.
L'ATM «tournait et bourdonnait», dit Paget, «mais aucun argent n'est sorti. " Son compte, cependant, a été débité.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
Il n'était pas le seul. Paget s'est entretenu avec un Israélien qui avait tenté de retirer 1 000 dollars, ainsi qu'avec une femme qui avait tenté de retirer 400 dollars. Au moins une demi-douzaine de personnes ont été confrontées au même problème dans différentes machines de l'hôtel, a précisé M. Paget.Paget, expert en sécurité des cartes de crédit et gérant d'une société de conseil en sécurité matérielle, a informé le personnel de l'hôtel. Agissez pour arrêter les machines.
"Le mieux qu'ils firent était de mettre un signe sur le guichet automatique disant" Hors service ", a déclaré Paget.
Paget a envisagé de débrancher les machines, mais la sécurité de l'hôtel lui a dit qu'il pourrait être poursuivi pour vandalisme.
L'expérience de Paget montre que les criminels ciblent de plus en plus fréquemment les guichets automatiques.. Une escroquerie consiste à attacher un dispositif à l'ATM connu sous le nom d'un skimmer qui peut enregistrer les détails stockés sur la bande magnétique d'une carte. Le code PIN (numéro d'identification personnel) d'une personne peut être saisi avec une superposition sur le clavier ou une caméra vidéo. Ensuite, la carte peut être clonée.
Les experts en sécurité ont également vu des exemples de logiciels malveillants conçus pour les guichets automatiques qui peuvent enregistrer les détails de la carte. Plus tôt cette année, des analystes du groupe de recherche SpiderLabs de Trustwave ont déclaré que le malware provenait d'une institution financière affectée en Europe de l'Est.
Dans le cas de Paget, une représentante de l'hôtel a déclaré lundi qu'elle ignorait le problème le bureau de comptabilité de l'hôtel plus tard. Un agent des services secrets dans la région de Las Vegas a confirmé que l'agence étudiait la question avec le département de la police métropolitaine de Las Vegas. Paget dit avoir laissé un message vocal au Federal Bureau of Investigation.
Paget a également contacté Global Cash Access, une société spécialisée dans la gestion des distributeurs de billets pour l'industrie du casino. La compagnie a dit à Paget qu'ils n'avaient aucune trace du retrait, bien qu'elle soit apparue lors de la vérification de sa déclaration bancaire en ligne.
Paget a déclaré qu'il est possible que les machines aient été infectées par des logiciels malveillants. Le programme pourrait diriger les machines à ne pas distribuer de l'argent, qui est ensuite repris par un initié dans l'escroquerie, at-il dit. Mais il est trop tôt pour le dire.
Si le problème n'est pas simplement un dysfonctionnement des machines, ce serait au moins le second incident de quelque chose de drôle avec les distributeurs automatiques autour de Defcon.
Plus tôt dans la semaine L'hôtel a remarqué ce qui était sur l'inspection d'un guichet automatique bidon placé dans le hall. Ils ont brillé une lumière dans son écran, qui a révélé un PC derrière elle. L'application de la loi l'a plus tard confisqué.
Ironiquement, l'une des conférences prévues pour les conférences Black Hat et Defcon de cette année sur les distributeurs automatiques de billets a été annulée. Un chercheur de Juniper Networks, Barnaby Jack, était censé détailler une vulnérabilité affectant une ligne populaire de nouveaux distributeurs automatiques de billets. Mais Juniper a interdit à Barnaby de faire sa présentation après que le fournisseur anonyme de guichets automatiques a menacé d'intenter une action en justice.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.

Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
Une étude de groupe de l'UE révèle que les logiciels publics sont exclus des marchés publics. > Alors que la Commission européenne rédige des lignes directrices exhortant les services gouvernementaux de l'Union européenne à choisir des logiciels basés sur des standards ouverts, une étude publiée mercredi montre qu'un quart des appels d'offres récents ont exclu les logiciels ouverts en faveur des éditeurs de logiciels tels que Microsoft.

OpenForum Europe (OFE), un groupe de commerce qui répertorie IBM et Google parmi ses membres, a examiné 136 appels d'offres récents émanant de bureaux gouvernementaux des 27 pays membres de l'UE. "Les autorités publiques ne sont pas seulement accusées de gaspiller des milliards par des achats inefficaces, mais aussi de verrouiller leurs utilisateurs et leurs citoyens dans les solutions d'aujourd'hui et d'être »Graham Graham, directeur général d'OFE
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques

En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.