Подростки взломали банкомат при помощи найденной в интернете инструкции
Два 14-летних подростка смогли взломать банкомат канадского банка BMO, воспользовавшись инструкцией, найденной в интернете. Об этом сообщает Security Affairs.
В старом руководстве по работе с банкоматом объяснялось, как переключить машину в режим управления оператором. Они отнеслись к написанному скептически и решили проверить работоспособность этого метода на практике. Во время одной из школьных перемен они отлучились до ближайшего банкомата, где проделали все необходимые процедуры. Аппарат запросил у них пароль. Тот код, что использовался по умолчанию, также был указан в инструкции. Оказалось, что он подходит.
«Мы решили, что это прикольно — попробовать взломать банкомат. Но мы не ожидали, что это сработает!» — поделились своими впечатлениями подростки.
Оказавшись в панели управления банкоматом, они решили не продолжать эксперимент и сразу же направились в банк, чтобы доложить об уязвимости. Однако им не поверили. Сотрудники учреждения попросили ребят представить доказательства того, что они действительно взломали их банкомат.
Им пришлось вернуться на «место преступления», чтобы распечатать несколько отчётов из режима администратора. Также юные хакеры поменяли приветственное сообщение, заменив его на предупреждение о том, что аппарат взломан.
Доставленные в отделение банка отчёты убедили менеджеров в том, что подростки говорят правду. После этого их историю передали службе безопасности. Сами же учащиеся в ответ на свои услуги попросили предоставить им справку о том, что они не прогуливали школу, а помогали банку.
Читать на эту тему:
Yahoo! купила новостной агрегатор у подростка
Русские хакеры похитили данные 160 млн кредитных карт
В Москве задержали блокировщиков гаджетов Apple
Источник: HOPES AND FEAR
Похожие новости
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3
- SelfCoerce для локального повышения привилегий на Windows 10
- Теория мертвого 2GIS
- Постквантовые криптостандарты США на алгоритмы электронной подписи на основе хеш-функций с сохранением состояния
- Новые возможности менеджера секретов Deckhouse Stronghold: пространства имён, резервные копии и репликация данных
- [Перевод] Single Sign-On c OpenAM и OpenIG: практические примеры реализации
- Безопасность по ГОСТу: процесс интеграции HSM отечественного производства
- Каких коммуникаторов не хватает PR-индустрии?