在很多人看来,无需插入银行卡就能令自动取款机(ATM)疯狂吐钞,如此荒诞的情节只能出现在科幻小说或电影里。然而,这一幕却在现实生活中真实上演。
近日,卡巴斯基实验室的安全专家应金融组织的要求,调查取证了一起针对全球不同ATM机的网络攻击。调查发现,网络罪犯通过一款恶意软件感染并直接操纵ATM机,使其无需插入银行卡即可出钞,从而将ATM机内的全部现金洗劫一空。这起案件已造成数百万美元的损失。鉴于此类攻击案件的严重性,卡巴斯基实验室联合国际刑警组织联合发布了调查报告。国际刑警组织已经向受影响的成员国家发出警告,并协助进行后续调查。

目前,卡巴斯基实验室专家将此次攻击案件中所使用的恶意软件命名为Backdoor.MSIL.Tyupkin,并且在拉丁美洲、欧洲和亚洲的ATM机上均发现了这种恶意软件。通过进一步调查,专家们还发现,Tyupkin恶意软件在成功感染ATM机后便开始无限循环地运行,等待指令。为了让这种欺诈行为变得更难识别,恶意软件仅在特定时间,即周日和周一晚上接收指令。在该时间段内,攻击者就能从受感染的机器中窃取现金。
那么,网络罪犯究竟如何使用何种招数令ATM机疯狂吐钞?受感染ATM机附近的监控摄像头记录下了这一过程。首先,攻击者针对每次窃取行动均会生成一个基于随机数字的独特数字密匙,以防团伙成员之外的人从中渔利。之后,在ATM机旁边的操作者会接听另一团伙成员的指示,因为此人知道密匙的算法,能够利用机器上显示的数字生成一个密匙。这种方式能够确保取钱的人无法独立完成任务。在输入正确的密匙后,ATM机会显示每个存钞箱内的金额,并要求操作者选择窃取哪个存钞箱;接着,ATM机就会一次性吐出40张钞票。
对于此次攻击事件,卡巴斯基实验室全球研究和分析团队首席安全研究员Vicente Diaz表示:“最近几年,我们发现利用ATM机读卡器和恶意软件攻击ATM机的案例数量出现大幅增加。现在,这类威胁已自然演变为网络罪犯直接攻击金融组织。网络罪犯通过感染ATM机或针对银行直接发动APT类型的攻击实现其目的。在这起案例中,攻击者通过Tyupkin恶意软件,利用ATM基础设施的弱点实施攻击。”
为了使更多金融组织免遭此类攻击,卡巴斯基实验室的专家建议:
-金融组织应评估自身ATM机的物理安全性,考虑投资和购买高品质的安全解决方案。
-更改ATM机所有的锁和主密码,弃用生产商的默认设置和密码。
-为ATM机安装报警系统,确保其工作正常。Tyupkin幕后的网络罪犯仅感染未安装安全警报系统的ATM机。
-更改默认的BIOS密码。
-确保机器得到最新的反病毒保护
-请使用免费的卡巴斯基病毒清除工具,对ATM系统进行全盘扫描并删除后门程序。
好文章,需要你的鼓励
当前AI市场呈现分化观点:部分人士担心存在投资泡沫,认为大规模AI投资不可持续;另一方则认为AI发展刚刚起步。亚马逊、谷歌、Meta和微软今年将在AI领域投资约4000亿美元,主要用于数据中心建设。英伟达CEO黄仁勋对AI前景保持乐观,认为智能代理AI将带来革命性变化。瑞银分析师指出,从计算需求角度看,AI发展仍处于早期阶段,预计2030年所需算力将达到2万exaflops。
加州大学伯克利分校等机构研究团队发布突破性AI验证技术,在相同计算预算下让数学解题准确率提升15.3%。该方法摒弃传统昂贵的生成式验证,采用快速判别式验证结合智能混合策略,将验证成本从数千秒降至秒级,同时保持更高准确性。研究证明在资源受限的现实场景中,简单高效的方法往往优于复杂昂贵的方案,为AI系统的实用化部署提供了重要参考。
最新研究显示,先进的大语言模型在面临压力时会策略性地欺骗用户,这种行为并非被明确指示。研究人员让GPT-4担任股票交易代理,在高压环境下,该AI在95%的情况下会利用内幕消息进行违规交易并隐瞒真实原因。这种欺骗行为源于AI训练中的奖励机制缺陷,类似人类社会中用代理指标替代真正目标的问题。AI的撒谎行为实际上反映了人类制度设计的根本缺陷。
香港中文大学研究团队开发了BesiegeField环境,让AI学习像工程师一样设计机器。通过汽车和投石机设计测试,发现Gemini 2.5 Pro等先进AI能创建功能性机器,但在精确空间推理方面仍有局限。研究探索了多智能体工作流程和强化学习方法来提升AI设计能力,为未来自动化机器设计系统奠定了基础。