Ann Cooper: Reinventing the school lunch
A számítógépes bűnözők olyan rosszindulatú szoftvereket fejlesztenek, amelyek a Microsoft Windows XP operációs rendszerét futtató ATM-ekre telepíthetők, amely a biztonsági értékesítők Trustwave-jának megfelelően érzékeny kártyaadatokat rögzít.
A Trustwave jelentés szerint.
A rosszindulatú szoftver rögzíti a kártya hátulján található mágnescsíkos információkat, valamint a PIN-kódot (személyi azonosító szám), amely potenciálisan lehetővé teheti a bűnözők számára a kártya klónozását, készpénz
[További olvasmány: Hogyan távolítsuk el a rosszindulatú programokat a Windows számítógépről]Az összegyűjtött kártyaadatokat, amelyek titkosításra kerülnek a DES (Data Encryption Standard) algoritmussal a Trustwave írta:
A rosszindulatú programot egy grafikus felhasználói felületen keresztül vezérlik, amely akkor jelenik meg, amikor egy úgynevezett "trigger kártyát" helyeznek be a gépbe egy bűnöző. A trigger kártya megjelenik egy kis ablak, amely 10 másodpercet ad a vezérlőnek, hogy 10 kezelési opció közül egyet válasszon az ATM kezelője segítségével.
"A rosszindulatú program olyan fejlett menedzsment funkciókat tartalmaz, amelyek lehetővé teszik a támadó számára, hogy egy teljes testreszabott felhasználó "A Trustwave azt írta.
A bűnöző megtekintheti az ügyletek számát, a nyomtatott kártyák adatait, újraindíthatja a gépet, és eltávolíthatja a rosszindulatú programokat is. Úgy tűnik, egy másik menüpont lehetővé teszi az ATM készpénz kazettájának kilövését.
A Trustwave összegyűjtötte a rosszindulatú programok több verzióját. A vállalat úgy véli, hogy az általa elemzett elem "a rosszindulatú programok viszonylag korai változata, és a későbbi verziók jelentősen növelték funkcionalitását."
A vállalat azt tanácsolta a bankoknak, hogy vizsgálják meg az ATM-eket, hogy meggyőződjenek róla, fertőzöttek-e.
Az ügyészek és a bírák nehezen értik a számítógépes bűnözést, de egy 14 országban zajló képzési program célja, hogy javítsa a jogrendszereket a számítógépes bűnözéssel kapcsolatban. A számítógépes bűnözés és az elektronikus bizonyíték (ECCE) tanfolyamot az elmúlt év során fejlesztették ki, és célja az alapvető technikai képzés biztosítása, mondta Fredesvinda Insa, az ECCE projektmenedzsere, aki szintén a spanyol Cybex tanácsadó cégnél dolgozik.

2007-Ben azt állapította meg, hogy 16 európai országban a jogi tisztviselők nem rendelkeznek tudással az elektronikus bizonyítékok és egyéb kérdések kezelésével kapcsolatban. "
Jelentés: A számítógépes bűnözők elszúrják az amerikai elektromos hálózatot

A behatolások úgy tűnik, hogy áthatóak, a kormányzati tisztviselők szerint a Wall Street Journal
A számítógépes bűnözők megtalálják a támadást új utakat

A számítógépes bűnözők egyre inkább a megbízható webhelyeket és más forrásokat célozzák meg a malware terjesztésének módjaként.