Europol waarschuwt voor cyberaanvallen op geldautomaten

pinautomaat-eu

Europol en Trend Micro trekken aan de bel over malware gericht op geldautomaten. De automaten zijn een aantrekkelijk doelwit voor cybercriminelen. Met behulp van malware kunnen criminelen geld uit de apparaten stelen zonder deze hiervoor te hoeven openbreken of op te blazen.

In het rapport ‘ATM Malware on the Rise’ beschrijven Europol en Trend Micro deze nieuwe vorm van cybercrime, die steeds populairder wordt. “Logische aanvallen op geldautomaten worden door zowel de industrie als opsporingsinstanties erkend als een opkomende dreiging, en het EC3 heeft al een aantal nationale politiediensten ondersteund in succesvolle onderzoeken naar deze opkomende dreiging”, zegt Steven Wilson, hoofd van Europol's European Cybercrime Centre (EC3).

Aanbevelingen

“Dit rapport zet een aantal belangrijke aanbevelingen op een rijtje op het gebied van preventie en onderzoek om deze groeiende criminele trend aan te pakken. Het rapport kan dienen als een waardevol referentiedocument om activiteiten te coördineren om de uitbreiding van georganiseerde misdaad in dit gebied van criminaliteit aan te pakken.”

Het rapport ‘ATM Malware on the Rise’ is verstrekt aan opsporingsinstanties, financiële instellingen en beveiligingsbedrijven. Het rapport is niet openbaar gemaakt.

Lees ook
Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1