Malvér Skimer bol objavený v roku 2009 ako jeden z prvých škodlivých programov napádajúcich bankomaty.
Vyšetrovací tím expertov z Kaspersky Lab znovu objavil stopy jeho aktivity. Tentoraz však ide o oveľa vyspelejšiu formu, ktorá sa prispôsobila technologickému vývoju. S napadnutým bankomatom dokáže v tichosti spolunažívať aj niekoľko mesiacov a parazitovať na dátach z kariet používateľov bez povšimnutia. Posledná verzia malvéru Skimer bola objavená v máji tohto roku. Medzi krajinami s potenciálne rizikovými bankomatmi, v ktorých sa našli vzorky tohto malvéru, figuruje aj Česká republika, Poľsko či Nemecko. Vyšetrovanie stále pokračuje.
Po siedmich rokoch od odhalenia tohto malvéru objavil vyšetrovací tím Kaspersky Lab opäť stopy jeho škodlivých aktivít. V novej, tentoraz oveľa pokročilejšej verzii bol nenápadne implantovaný do jedného z preverovaných bankomatov, kde niekoľko mesiacov v tichosti čakal na pokyn k aktivite.
Aktivita skupiny Skimer sa začína získaním prístupu do systému bankomatu – či už prostredníctvom fyzického prístupu, alebo cez internú sieť príslušnej banky. Hneď po tom, ako dôjde k úspešnej inštalácii škodlivého programu, je infikované jadro bankomatu. Skimer tak získava nadvládu nad interakciami s bankovou infraštruktúrou, finančnými operáciami a kreditnými kartami.
Napadnutý bankomat začína okamžite spolupracovať s podvodníkmi. V tomto prípade už nie je potrebná inštalácia podvodnej čítačky kariet, nová verzia Skimeru urobila čítačku zo samotného bankomatu. Zločinci si tak s jeho pomocou môžu pokojne vybrať z bankomatu všetky finančné prostriedky. Rovnako sa môžu zmocniť údajov z kariet vrátane bankových účtov a PIN kódov používateľov bez toho, aby si to vôbec všimli. Pre bežného používateľa je takmer nemožné odhaliť tento podvod, pretože neexistujú žiadne viditeľné či fyzické známky škodlivej aktivity.
Zločinecká skupina využívajúca na svoje podvody Skimer ťaží z toho, že malvér parazitujúci vnútri bankomatu dokáže sťahovať dáta z kariet pomerne dlhý čas bez povšimnutia. Preto sú vo svojich aktivitách veľmi opatrní. Ich cieľom je starostlivo ukryť akékoľvek stopy. Len tak môže malvér bezpečne operovať bez povšimnutia.
V „spánkovom“ režime dokáže malvér vydržať niekoľko mesiacov. Na jeho prebudenie používajú kriminálnici kartu so špeciálnym kódom nahratým na jej magnetickom pásiku. Okamžite po načítaní kódu dostane malvér povel k aktivácii pomocou špeciálneho menu. Hneď po vysunutí karty sa na obrazovke bankomatu objaví špeciálne grafické rozhranie požadujúce zadanie správneho číselného kľúča. Ten musí podvodník vyťukať na klávesnici do 60 sekúnd od vyzvania.
S pomocou špeciálneho menu vedia zločinci aktivovať 21 rozličných príkazov, ako napr. výdaj hotovosti (40 bankoviek z vybraného zásobníka), sťahovanie údajov z vložených kariet, samomazanie, aktualizáciu, atď. Navyše, pri sťahovaní údajov z karty dokáže Skimer ukladať súbory s kópiami záznamov a PIN kódov priamo do čipu na karte, alebo vytlačiť detaily karty na bankomatovú potvrdenku.
Experti z Kaspersky Lab odporúčajú zaviesť účinné preventívne opatrenia, ktoré by zabránili masívnemu rozšíreniu sa tejto hrozby a zaistili bezpečnosť bankomatov a ich používateľov. Jedným z najdôležitejších je pravidelný antivírusový skening, používanie len bezpečných a overených technológií, správna politika starostlivosti o zariadenia, úplné šifrovanie disku, ochrana centra bankomatu (ATM BIOS) pomocou hesla, spustenie systému len pomocou HDD, izolácia bankomatovej siete od ostatných interných bankových sietí. TASR informovala spoločnosť Kaspersky Lab.