Кардинг и «чёрные ящики»: как взламывают банкоматы сегодня

    Стоящие на улицах города железные коробки с деньгами не могут не привлекать внимание любителей быстрой наживы. И если раньше для опустошения банкоматов применяли чисто физические методы, то теперь в ход идут все более искусные трюки, связанные с компьютерами. Сейчас наиболее актуальный из них — это «черный ящик» с одноплатным микрокомпьютером внутри. О том, как он работает, мы и поговорим в этой статье.


    – Эволюция банкоматного кардинга
    – Первое знакомство с «чёрным ящиком»
    – Анализ банкоматных коммуникаций
    – Откуда берутся «чёрные ящики»?
    – «Последняя миля» и поддельный процессинговый центр



    Начальник международной ассоциации производителей банкоматов (ATMIA) выделил «чёрные ящики» как наиболее опасную угрозу для банкоматов.


    Типичный банкомат – это набор уже готовых электромеханических компонентов, размещённых в одном корпусе. Производители банкоматов строят свои железные творения из устройства выдачи банкнот, считывателя карт и других компонентов, – уже разработанных сторонними поставщиками. Этакий конструктор LEGO для взрослых. Готовые компоненты размещаются в корпусе банкомата, который обычно состоит из двух отсеков: верхний отсек («кабинет» или «зона обслуживания»), и нижний отсек (сейф). Все электромеханические компоненты подключены через порты USB и COM к системному блоку, который в данном случае выполняет роль хоста. На старых моделях банкоматов также можно встретить соединения через SDC-шину.



    Эволюция банкоматного кардинга


    Банкоматы с огромными суммами внутри, неизменно манят кардеров к себе. Сначала кардеры эксплуатировали только грубые физические недостатки защиты банкоматов – использовали скиммеры и шиммеры для кражи данных с магнитных полос; поддельные пин-пады и камеры для просмотра пинкодов; и даже поддельные банкоматы.


    Затем, когда банкоматы начали оснащаться унифицированным софтом, работающим по единым стандартам, таким как XFS (eXtensions for Financial Services), – кардеры начали атаковать банкоматы компьютерными вирусами.


    Среди них Trojan.Skimmer, Backdoor.Win32.Skimer, Ploutus, ATMii и другие многочисленные именованные и безымянные зловреды, которых кардеры подсаживают на хост банкомата либо через загрузочную флешку, либо через TCP-порт удалённого управления.



    Процесс заражения банкомата


    Захватив XFS-подсистему, малварь может отдавать команды устройству выдачи банкнот, без авторизации. Или отдавать команды картридеру: читать/писать магнитную полосу банковской карты и даже извлекать историю транзакций, хранящуюся на чипе EMV-карты. Особого внимания заслуживает EPP (Encrypting PIN Pad; шифрованный пинпад). Принято считать, что вводимый на нём пинкод, не может быть перехвачен. Однако XFS позволяет использовать EPP-пинпад в двух режимах: 1) открытый режим (для ввода различных числовых параметров, таких как сумма подлежащая обналичиванию); 2) безопасный режим (в него EPP переключается, когда надо ввести пинкод или ключ шифрования). Данная особенность XFS позволяет кардеру осуществлять MiTM-атаку: перехватить команду активации безопасного режима, которая отправляется с хоста на EPP, и затем сообщить EPP-пинпаду, что работу следует продолжить в открытом режиме. В ответ на это сообщение, EPP отправляет нажатия клавиш, открытым текстом.



    Принцип действия «чёрного ящика»


    В последние годы, по данным Европола, вредоносы для банкоматов заметно эволюционировали. Кардерам теперь не обязательно иметь физический доступ к банкомату, чтобы заразить его. Они могут заражать банкоматы посредством удалённых сетевых атак, используя для этого корпоративную сеть банка. По данным Group IB, в 2016 году в более чем 10 странах Европы, банкоматы были подвержены дистанционному нападению.



    Атака на банкомат через удалённый доступ


    Антивирусы, блокировка обновления прошивки, блокировка USB-портов и шифрование жёсткого диска – до некоторой степени защищают банкомат от вирусных атак кардеров. Но что если кардер не хост атакует, а напрямую к периферии подключается (через RS232 или USB) – к считывателю карт, пин-паду или устройству выдачи наличных?



    Первое знакомство с «чёрным ящиком»


    Сегодня технически подкованные кардеры поступают именно так, используя для кражи наличных из банкомата т.н. «чёрные ящики», – специфически запрограммированные одноплатные микрокомпьютеры, наподобие Raspberry Pi. «Чёрные ящики» опустошают банкоматы подчистую, совершенно волшебным (с точки зрения банкиров) образом. Кардеры подключают своё волшебное устройство напрямую к устройству выдачи банкнот; для извлечения из него всех имеющихся денег. Такая атака действует в обход всех программных средств защиты, развёрнутых на хосте банкомата (антивирусы, контроль целостности, полное шифрование диска и т.п.).



    «Чёрный ящик» на базе Raspberry Pi


    Крупнейшие производители банкоматов и правительственные спецслужбы, столкнувшись с несколькими реализациями «чёрного ящика», предупреждают, что эти хитроумные компьютеры побуждают банкоматы выплёвывать все доступные наличные; по 40 банкнот каждые 20 секунд. Также спецслужбы предупреждают, что кардеры чаще всего нацеливаются на банкоматы в аптеках, торговых центрах; и также на банкоматы, которые обслуживают автомобилистов «на ходу».


    При этом, чтобы не светиться перед камерами, наиболее осторожные кардеры берут на помощь какого-нибудь не слишком ценного партнёра, мула. А чтобы тот не смог присвоить «чёрный ящик» себе, используют следующую схему. Убирают из «чёрного ящика» ключевую функциональность и подключают к нему смартфон, который используют в качестве канала для дистанционной передачи команд урезанному «чёрному ящику», по IP-протоколу.



    Модификация «чёрного ящика», с активацией через удалённый доступ


    Как это выглядит с точки зрения банкиров? На записях с видеокамер-фиксаторов происходит примерно следующее: некая личность вскрывает верхний отсек (зону обслуживания), подключает к банкомату «волшебный ящик», закрывает верхний отсек и уходит. Немного погодя несколько человек, на вид обычные клиенты, подходят к банкомату, и снимают огромные суммы денег. Затем кардер возвращается и извлекает из банкомата своё маленькое волшебное устройство. Обычно факт атаки банкомата «чёрным ящиком» обнаруживается только через несколько дней: когда пустой сейф и журнал снятия наличных – не совпадают. В результате сотрудникам банка остаётся только чесать затылки.



    Анализ банкоматных коммуникаций


    Как уже отмечалось выше, взаимодействие между системным блоком и периферийными устройствами осуществляется посредством USB, RS232 или SDC. Кардер подключается непосредственно к порту периферийного устройства и отправляет ему команды – в обход хоста. Это довольно просто, потому что стандартные интерфейсы не требуют каких-то специфических драйверов. А проприетарные протоколы, по которым периферия и хост взаимодействуют, не требуют авторизации (ведь устройство же внутри доверенной зоны находится); и поэтому эти незащищённые протоколы, по которым периферия и хост взаимодействуют – легко прослушиваются и легко поддаются атаке воспроизведения.


    Т.о. кардеры могут использовать программный или аппаратный анализатор трафика, подключая его напрямую к порту конкретного периферийного устройства (например, к считывателю карт) – для сбора передаваемых данных. Пользуясь анализатором трафика, кардер узнаёт все технические подробности работы банкомата, в том числе недокументированные функции его периферии (например, функция изменения прошивки периферийного устройства). В результате кардер получает полный контроль над банкоматом. При этом, обнаружить наличие анализатора трафика довольно-таки трудно.


    Прямой контроль над устройством выдачи банкнот означает, что кассеты банкомата – могут быть опустошены без какой-либо фиксации в логах, которые в штатном режиме вносит софт, развёрнутый на хосте. Для тех, кто не знаком с программно-аппаратной архитектурой банкомата, это действительно как магия может выглядеть.



    Откуда берутся «чёрные ящики»?


    Поставщики банкоматов и субподрядчики разрабатывают отладочные утилиты для диагностики аппаратной части банкомата, – в том числе электромеханики, отвечающей за снятие наличных. Среди таких утилит: ATMDesk, RapidFire ATM XFS. На рисунке ниже представлены ещё несколько таких диагностических утилит.



    Панель управления ATMDesk



    Панель управления RapidFire ATM XFS



    Сравнительные характеристики нескольких диагностических утилит


    Доступ к подобным утилитам в норме ограничен персонализированными токенами; и работают они только при открытой дверце банкоматного сейфа. Однако просто заменив в бинарном коде утилиты несколько байт, кардеры могут «протестировать» снятие наличных – в обход проверок, предусмотренных производителем утилиты. Кардеры устанавливают такие модифицированные утилиты на свой ноутбук или одноплатный микрокомпьютер, которые затем подключают непосредственно к устройству выдачи банкнот, для несанкционированного изъятия наличных.



    «Последняя миля» и поддельный процессинговый центр


    Прямое взаимодействие с периферией, без общения с хостом – это только один из эффективных приёмов кардинга. Другие приёмы полагаются на тот факт, что у нас есть широкое разнообразие сетевых интерфейсов, через которые банкомат связывается с внешним миром. От X.25 до Ethernet и сотовой связи. Многие банкоматы могут быть идентифицированы и локализованы посредством сервиса Shodan (наиболее лаконичная инструкция по его использованию представлена здесь), – с последующей атакой, паразитирующей на уязвимой конфигурации безопасности, лени администратора и уязвимых коммуникациях между различными подразделениями банка.


    «Последняя миля» связи между банкоматом и процессинговым центром, богата самыми разнообразными технологиями, которые могут служить точкой входа для кардера. Взаимодействие может осуществляться посредством проводного (телефонная линия или Ethernet) или беспроводного (Wi-Fi, сотовая связь: CDMA, GSM, UMTS, LTE) способа связи. Механизмы безопасности могут включать в себя: 1) аппаратные или программные средства для поддержки VPN (как стандартные, встроенные в ОС, так и от сторонних производителей); 2) SSL/TLS (как специфичные для конкретной модели банкомата, так и от сторонних производителей); 3) шифрование; 4) аутентификация сообщений.


    Однако похоже, что для банков перечисленные технологии представляются очень сложными, и поэтому они не утруждают себя специальной сетевой защитой; или реализуют её с ошибками. В лучшем случае банкомат связывается с VPN-сервером, и уже внутри приватной сети – подключается к процессинговому центру. Кроме того, даже если банкам и получится реализовать перечисленные выше защитные механизмы, – у кардера уже есть эффективные атаки против них. Т.о. даже если безопасность соответствует стандарту PCI DSS, банкоматы всё равно остаются уязвимыми.


    Одно из основных требований PCI DSS: все конфиденциальные данные, когда они передаются через общедоступную сеть, должны быть зашифрованы. И ведь у нас действительно есть сети, которые изначально были спроектированы так, что в них данные полностью зашифрованы! Поэтому есть соблазн сказать: «У нас данные зашифрованы, потому что мы используем Wi-Fi и GSM». Однако многие из этих сетей не обеспечивают достаточной защиты. Сотовые сети всех поколений уже давно взломаны. Окончательно и бесповоротно. И даже есть поставщики, которые предлагают устройства для перехвата передаваемых по ним данных.


    Поэтому либо в небезопасной коммуникации, либо в «приватной» сети, где каждый банкомат широковещает о себе другим банкоматам, может быть инициирована MiTM-атака «поддельный процессинговый центр», – которая приведёт к тому, что кардер захватит контроль над потоками данных, передаваемыми между банкоматом и процессинговым центром.


    Таким MiTM-атакам потенциально подвержены тысячи банкоматов. На пути к подлинному процессинговому центру – кардрер вставляет свой, поддельный. Этот поддельный процессинговый центр даёт банкомату команды на выдачу банкнот. При этом кардер настраивает свой процессинговый центр таким образом, чтобы выдача наличных происходила вне зависимости от того, какая карта вставляется в банкомат – даже если срок её действия истёк, или на ней нулевой баланс. Главное, чтобы поддельный процессинговый центр «узнал» её. В качестве поддельного процессингового центра может быть либо кустарная поделка, либо симулятор процессингового центра, изначально разработанный для отладки сетевых настроек (ещё один подарок «производителя» – кардерам).


    На следующем рисунке приведён дамп команд на выдачу 40 банкнот из четвёртой кассеты, – отправленных из поддельного процессингового центра и хранящихся в журналах ATM-софта. Они выглядят почти как настоящие.



    Дамп команд поддельного процессингового центра

    Поделиться публикацией

    Похожие публикации

    Комментарии 49

      +5
      некая личность вскрывает верхний отсек (зону обслуживания), подключает к банкомату «волшебный ящик», закрывает верхний отсек и уходит.
      какого фига доступ к зоне обслуживания такой легкий? там нет замков? это же должен быть сейф а не просто дверца с удобной ручкой!?

      p.s. считаю что любой факт обслуживания банкомата должен поднимать алерт и если он не совпадает с запланированным, паниковать. Сколько лет банкоматам, а такой простой вещи нет?
        +2

        Ну вот до сих пор защищают только нижнюю часть, где находятся кассеты с купюрами. Очень часто видел банкоматы, где у верхней части замок отперт так, что передняя часть с экраном и пинпадом выезжала на салазках, либо открывалась в бок, как дверка. Стараюсь на таких скомпрометированных банкоматах не выполнять операции с картой.

          0
          Это халатность обслуги. Которая забыла защелкнуть замки после обслуживания… Или второй вариант — вы застали как раз момент обслуживания.
          +2

          Вы, конечно, считаете совершенно правильно. Так оно и должно быть. По идее, при любом вскрытии корпуса такого девайса, как банкомат, сотрудники банка об этом будут оповещены. А в критической ситуации банкомат должен уметь уничтожать весь запас денег внутри. (Типа, залить их краской). Но это только "по идее".
          А на практике… вспоминаем классику советского кино:


          -Что может спасти на от ревизии?
          -Не нас, а вас!
          -От ревизии нас может спасти только кража.
          -Со взломом? 8 лет. Не пойдет.
          -Красть ничего не надо, все уже украдено до вас.


          Так вот, это все хорошо "по идее", а на практике злоумышленники запросто могут действовать в сговоре с сотрудниками банка… И вполне возможно, с высокопоставленными сотрудниками.
          Думаю, дальше все должно быть очевидно.

            +1
            Так вот, это все хорошо «по идее», а на практике злоумышленники запросто могут действовать в сговоре с сотрудниками банка… И вполне возможно, с высокопоставленными сотрудниками.
            Думаю, дальше все должно быть очевидно.
            Высокопоставленный сотрудник коммерческого банка отдает приказание не запирать зону обслуживания банкоматов и это остаётся незамеченным?
            +1
            да, и почему пинпад и обмен с ним весь такой защищенный, а устройство выдачи банкнот можно без проблем задействовать снаружи, не оставляя следов. Пусть и с ним обмен будет защищенным.
              +2

              Защищенность пинпада регулируется требованиями платежных систем. Банк на нем не сможет сэкономить, в отличие от устройств хранения и выдачи банкнот.

                0
                нет… это не правда. блок стоит под охраной… не нужно считать сотрудников банков идиотами которые сэкономили 1 доллар на датчик открытия дери…
                  +2
                  Как показывает практика, банки — те ещё жмоты. Если чего-то нет в регламентах, то сотрудники лишнюю трату ленятся обосновать. А методологи эти регламенты хорошо если раз в год обновляют. Хорошо, хоть от платежных систем mandatory changes 2 раза в год приезжают, это заставляет шевелиться, а не покрываться мхом.
                0
                Нету такого. Стоят эти двери под охраной. Что сейф, что блок управления. так что нереальная ситуация.
                  +1
                  Да, простенький замок. Еще сигнализация и видеонаблюдение, если не поленились/не зажабили их ставить, а вся безопасность в сейфе для кассет. А если учесть, что большинство банкоматов для банков убыточны, то и банки не хотят вбухивать в них еще прорву бабла на безопасность.
                  +2
                  Ну я никогда не видел банкоматов, у которых бы не стояло датчиков на открытие управляющего модуля… это надо быть реально очень решительным человеком, чтобы такое сделать.
                  Так же как и пустить связь по незащищенному каналу, без шифрования…
                  А имея физический доступ внутрь банкомата можно и уже и не особо напрягаться с его взломом…
                    +1
                    Так же как и пустить связь по незащищенному каналу, без шифрования…

                    До сих пор можно встретить банкоматы, работающие по сырому X.25 без всякого тунельного шифрования. Пинблок зашифрован, данные MAC-ируются, а остальное — «и так сойдёт».
                      0
                      Ну считается, что прямое модемное соединение точка-точка достаточно защищенно… С какого перепугу — я не знаю… Но могу сказать, что я такой банкомат в последний раз видел лет 15 назад… После — только по IP
                    +1

                    Не все банки тратятся на постановку банкомата на пультовую охрану. Некоторые рассчитывают на охранные меры торгового центра и страховку. Датчик открытия сработает, но проверять его в реальном времени и выезжать на место — нет выделенных сотрудников.
                    Ключ от сервисного отсека — вообще универсальный на все банкоматы конкретного производителя.
                    Во время обслуживания банкомата редкий сотрудник охраны подойдет и поинтересуется полномочиями.
                    Таким образом не понимаю удивления комментаторов выше — немного экономии со стороны банка, немного халатности охраны + социальная инженерия и программно-аппаратные средства. Да, подготовки это требует, но точно не как в 11 друзьях Оушена.

                      0
                      Ну если банк потратив 10 тыс у.е. на банкомат еще какоето количество чтобы его постаить, оплатил аренду и решил сэкономть 200 на установку охраны — то флаг в руки тому банку… Правда я думаю что и налички в том банкомате будет кот наплакал…
                        +2
                        Знали бы вы, какие чудеса творит спецовка и светоотражающая жилетка на охранников и прочих, даже САБовцы иногда умудряются проворонить такое, что уж говорить об охраннике в ТЦ. Ну и на закуску (хотя может и постановка была) на BBC была программа The Real Hustle, в одной из серий которой одетые в липовую форму работников банка жулики тупо увезли банкомат из магазина на тележке.
                          0
                          Если контора, которая ставит сигнализацию прикрепит блок охранный не на стену рядом с банкоматом, а на банкомат, то да, такой казус может случиться…
                          0
                          А еще экономят и на защите. По пальца можно пересчитать установку антивирусов на банкоматные сети, хотя это и требуется тем же PCI DSS
                            +1
                            Ну когда пришел петя, то антивирус не помог… так что и тут он не сильно поможет. Тем более что на банкоматах как правило виндовс ну очень сильно порезанный.
                            Во время профилактики да, надо прогонять им… на всякий…
                              +2
                              Петя это эпичный и отдельный случай. Софт, через который тот распространялся, конфликтовал со всеми антивирусами и прямо на сайте были инструкции для каждого антивируса, как его отключить.
                              На банкоматах может быть IoT версия. Но очень часто ставят и обычную Windows. И кстати на IoT антивирус тоже может работать. Там больше ограничение по требуемой оперативной памяти — она на всех устройствах по минимуму
                                +1
                                Петя это эпичный и отдельный случай.

                                Случай эпичный, да. Только этого петю словили не только те компы, на котором тот медок стоял… И антивирус не помог остальным компам.
                                На банкоматах не ставят по причине того что антивирус может решить что коннекты от процессинга — это вирус и тупо обрубить связь с процессингом (и это далеко не нулевая вероятность). Или просто тупо портить пакеты между процессингом и банкоматом. А так как в нормальных банках банкоматы стоят в отдельной сети и удаленное управление у них как правило отрубленно, то прийдется ехать к этому банкомату и делать обрезание этому антивирусу. А это — простой в работе и немалый. Особенно если банкомат находится гдето на краю галлактики.
                                Так что тут еще бабка на дове сказала, что лучше — поставить антивирус (который не факт что словит вирус), но может положить связь или не ставить его и просто банкомат должны обслуживать не идиоты, чтобы не занесли туда чего-то…
                                  0
                                  Насколько я понимаю, вы все же в данном случае говорите про файрвол? Не помню требуется ли он по PCI DSS. Антивирус требуется, а вот насчет файрвола не уверен
                                    +1
                                    Конкретно — касперский антивирус может конкретно жизнь попортить.
                                    Майкрософтовский антивирус как правило стоит везде, где нет нормального антивируса, но он сам по себе отдельно обновляться не может, без обновления виндовса. Что резко уменьшает его полезность, которая и так так себе…
                                    По поводу требований установить антивирус — не знаю текущее состояние этого вопроса… слава Богу меня эти вопросы уже не касаются :)
                                      +2
                                      любой антивирус может жизнь попортить увы. Вопрос что желательнее — ехать в глухомань поднимать банкомат, зашифрованный случайно попавшим трояном или проверять заранее обновления антивируса

                                      А в стандарте как было так и есть требования антивируса
                                        +1
                                        Оба явления вероятны. И уже на соотношении этих вероятностей можно делать вывод о том что ставить или нет.
                                        банкомат, зашифрованный случайно попавшим трояном

                                        В правильно подключенный банкомат случайно троян не попадет. Только если его обслуживают некомпетентные люди. И принесут на своей флешке вирусню.
                                        Это как раз случай с петей и доказал…
                                          0
                                          В нормативке совсем не описывается, что нужно защищаться от неизвестного вредоносного ПО. И не защищаются
                                            0
                                            неизвестного вредоносного ПО

                                            Так это и есть вирус :) И основная задача для антивируса :)
                                              +2
                                              Проблема в том, что миф гласит, что есть антивирус который знает 100% вредоносных программ в момент проникновения. А это невозможно даже теоретически. Но именно из расчета этого мифа и строится защита. Не закладываются методы на случай если антивирус не знает новую угрозу. Даже не спец созданную, а просто перегенеренный известный троян, но не распознаваемый по существующим записям
                                                +1
                                                Ну я о том и говорю, что антивирус не факт что защитит, и факт что может навредить. И чтобы такое оборудование работало без сбоев нужно не просто антивирус накатать… он не панацея и совсем не обязательный в определенных условиях…
                                                  0
                                                  Естественно. Те же ложные срабатывания никто не отменял. Обновления антивируса нужно тестировать до распространения.
                        +2
                        А проприетарные протоколы, по которым периферия и хост взаимодействуют, не требуют авторизации
                        При этом всеми силами пытаются зашифровать видео, которое передётся из кодека на монитор, чтобы его не даё бог не скопировали (привет DRM). Сразу видно, где настоящие деньги…
                          0
                          Вроде как это DRMо уже сломали методом «спиратить ключи у производителя чипов».
                            0
                            Не суть (хотя сей факт не может не радовать). Речь о том, что на эту хрень тратится уйма усилий, вместо того, чтобы решить вполне прикладную проблему.
                          –2
                          Я так понимаю, они через USB подключают свои ОС. Получается, что USB в биосе не отключен?
                            +1
                            1. Все деньги в сейфе банкомата застрахованы. Банк при таком грабеже не пострадает никак.
                            2. Верхний отсек действительно очень просто открывается, но уже многие банки стали ставить сигнализации и так просто без шума открыть банкомат не выйдет.
                            3. Сетевой обмен с процессингом тоже как правило уже шифруется, ставится либо cisco с ipsec, либо иные аппаратные средства. Увы не у всех банков так, но у многих крупных.

                            Но всегда найдется паршивая овца в стаде, пренебрегающая каким то из 3-х пунктов и на этом играют мошенники.
                              +2
                              Все деньги в сейфе банкомата застрахованы.

                              Да кто сказал, что это так? Стандартное клише из телевизионных фильмов. Кто потерял деньги, тот сам и виноват, никто не обязывает страховать. Есть резервы, навязанные сверху со стороны ЦБ и АСВ, но это не тоже самое, что страховка.
                                +1
                                Я вам говорю, проработал в банке 10 лет и занимался как раз банкоматами и терминалами. Может я некорректно выразился, но страхуется банкомат от факта взлома и выемки денег. Но что мне вам рассказывать, вы же сами все «знаете».
                              0
                              «Кроилово ведёт к попадалову».
                              Чем больше поток клиентов у банкомата, тем чаще его обслуживание. Невозможно каждую замену бумаги проводить в присутствии сотрудника безопасности. Опять же, банки как тут уже упоминали, несут с банкоматов убытки и не стремятся увеличивать траты на обслуживающий персонал, переводя обслуживание на аутсорсинг.
                              Судя по виду blackbox'а, подвесить его на системный блок не составит труда, и даже при сработке сигнализации, наряд скорее всего, не успеет приехать на УС, а когда приедет застанет ATM в рабочем состоянии и всё будет списано на ложную тревогу.
                                +1
                                что несет автор? куда он собрался подключаться? нет никаких там разъемов
                                  +2
                                  Cutlet Maker — к уязвимым банкоматам подключался мимо штатного открытия верхней зоны, тупо отдиралась панель с камерой и далее в глубине был USB порт. Гугл думаю найдет чуть-ли не FAQ как сделать котлет из банкомата
                                    0
                                    У нас в городе скорее ему отдерут задницу, чем от отдерет что-либо от банкомата.
                                      0
                                      Вот только котлет с банкоматов им поснимали наура.
                                        0
                                        Норматив на подрыв банкомата, если мне склероз не изменяет порядка 20-30 секунд. Примерно столько же на взлом
                                          0
                                          чувак, банкоматы не в лесу располагаются, поэтому нормативы тут не работают
                                            0
                                            Это была статистика от одного из банков. Соответственно норматив на время реагирования
                                              +2
                                              чувак, банкоматы не в лесу располагаются, поэтому нормативы тут не работают

                                              Нужно мне как то было заявку закрыть, дозвониться до безопасников я не мог, я банкомат открыл, сделал свою работу (не 20 секунд) и никто кто ко мне приехал.
                                                0
                                                В каких только глубенях эффективные менеджеры не понаставят банкоматов. есть даже в чистом поле рядом с контейнером-будочкой сторожа. Строить завод еще не начали, а банкомат, чтобы строители снимали зп уже поставили
                                                  0
                                                  В каких только глубенях эффективные менеджеры не понаставят банкоматов. есть даже в чистом поле рядом с контейнером-будочкой сторожа. Строить завод еще не начали, а банкомат, чтобы строители снимали зп уже поставили

                                                  У нас распилили банкомат на территории закрытой ВЧ, и через месяц туда поставили новый, «усилив безопасность» ещё двумя железными дверьми. Угадаете что с ним стало =)?

                                      Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                      Самое читаемое