Kuidas häkkerid kaardilt raha välja võtavad. Trend Micro rääkis, kuidas häkkerid mängijatelt varastavad ja mängudes raha pesevad

2017. aastal on kahju ilmselt veelgi suurem. Kummalisel kombel on finantsorganisatsioonide röövimine muutunud lihtsamaks, kuid kaitse uut tüüpi petturite eest ei tööta hästi.


VLADIMIR RUVINSKI


Aasta vargus


2016. aasta talve viimasel päeval, 29. veebruaril, kaotas pealinna Metallinvestbank 200 miljonit rubla. Hiljem selgus, et häkkerid need varastasid. Kõik toimus kiiresti. Terminalid, kust hallatakse krediidiasutuse korrespondentkontot keskpangas, hakkasid sealt volitamata raha saatma kolmandate isikute kontodele. Adressaadid on eraisikud kommertspangadüleriigiline.

Arvutite kahtlane käitumine Metallinvestbankis avastati kohe, kinnitas Dengile juhatuse aseesimees Mihhail Okunev. "See oli Venemaa Panga kliendi automatiseeritud tööjaama kanali häkkimine, KBR automatiseeritud töökoht," ütles ta. Häkkimine kestis Okunevi sõnul umbes tund aega. Ülekannete peatamiseks palus pank isegi keskpangal selle arveldussüsteemist lahti ühendada. Selleks ajaks oli Metallinvestbanki korrespondentkontolt lahkunud 667 miljonit rubla. "Kolmandik rahast tagastati kohe, umbes kolmandik arestiti pangakontodelt, eeldame, et need tagastatakse meile aprillis algava kohtuprotsessi tulemuste põhjal," ütleb Mihhail Okunev. Umbes 200 miljonit rubla, nagu juba mainitud, ei tagastanud pank ikka veel: ründajad kas võtsid need kiiresti kontrollitud kontodelt välja või kandsid edasi.

Sellel lool on Venemaa jaoks haruldane lõpp. Kolm kuud hiljem, 2016. aasta juunis, teatasid FSB ja siseministeerium, et pidasid Vene Föderatsiooni 15 piirkonnas kokku 50 inimest, kes kuulusid häkkerirühmitusse nimega Buhtrap. Teda märgati juba 2014. aastal, kui ta tegeles ettevõtete fliisiga. Ja augustis 2015 läks grupp üle eranditult finantsorganisatsioonidele:

2016. aasta veebruarini kuue kuu jooksul sooritas Buhtrap 13 edukat rünnakut Venemaa pankade vastu, varastades 1,8 miljardit rubla, märgib küberrünnakute ennetamisele ja uurimisele spetsialiseerunud Group-IB.

See rühm, nagu Money allikad räägivad pangandusturg, on ka Metallinvestbanki rünnaku taga. Grupp-IB jagab seda arvamust.

Kasv 300%


Metallinvestbankist 667 miljoni rubla suurune vargus oli Venemaa Föderatsioonis üks suuremaid – avalikustatud. Keskmine häkkerite vargus Venemaa pankadest oli ajavahemikul juunist 2015 kuni maini 2016 umbes 140 miljonit rubla. Kuigi oli ka suuri summasid. «Kahel juhul oli varguse summa 2,5 korda suurem kui põhikapital pank,” märgiti eelmise aasta Group-IB aruandes.

Kokku varastasid häkkerid 2016. aastal Venemaa kommertspankadelt 2,2 miljardit rubla, teatas keskpank 2017. aasta veebruaris.

«Kui me räägime varguskatsetest Raha kontodelt krediidiasutused“, siis 2016. aastal langes samalaadse rünnaku alla üheksa organisatsiooni,” selgitas regulaatori pressiteenistus Dengale. “Ründajad üritasid varastada umbes 5 miljardit rubla. Samal ajal suudeti peatada vargused kokku umbes 2,8 miljardi rubla ulatuses." Ilmselgelt oleksid pangad 2016. aastal veelgi suurema summa kaotanud, kui poleks tabatud Buhtrapi liikmeid, rühmitust, mis Group-IB andmetel moodustas kaks kolmandikku pankades varastatud asjadest.

Kübervarguste kogusumma alates finantsorganisatsioonid viimase aasta jooksul võib aga neid olla rohkem. Vähemalt Group-IB hinnangul varastasid häkkerid ajavahemikul juunist 2015 kuni maini 2016 Venemaa pankadelt sihipäraste rünnakute tulemusel (kui ohver pole juhuslik, vaid valitakse oskuslikult) 2,5 miljardit rubla.

Pankadest suunatud kübervarguste hulk kasvas Group-IB andmetel 2013-2014 sama perioodiga võrreldes 292%. (Keskpanga andmetel varastasid häkkerid 2015. aasta juunist kuni 2016. aasta maini Venemaa pankadest 1,37 miljardit rubla.) „Meid süüdistatakse sageli numbritega liialdamises, kuid usun, et me alahindame,“ rõhutab küberluure direktor. osakond Group-IB Dmitri Volkov.

Värskemaid andmeid 2017. aasta kohta ettevõttel veel pole, kuid pangandusringkond kinnitab Dengale mitteametlikult kui mitte varastatud kauba hulga, siis küberrünnakute arvu kasvu Venemaa finantsorganisatsioonides. (Samas võib kahaneda korraga varastatud summa.) „Rünnakuid pankade enda raha nimel tehakse üha sagedamini.On levinud arvamus, et viimastel aastatel on rünnakute arv kasvanud. on igal aastal kahekordistunud,” kinnitab Venemaa Pankade Liidu (EPIRB) tegevasepresident Elman Mehdijev. Ja firma Positiivsed tehnoloogiad, mis uurib ka küberkuritegusid, ennustab, et 2017. aastal sagenevad häkkerite rünnakud Venemaa Föderatsiooni pankadele 30%. See kehtib ka töötlemise, vahendusstruktuuride, operaatorite kohta rahaülekanded— suurenevad ka nende kahjud kübervargustest.

Ei tunnustatud


Metallinvestbank on harv erand reeglist. Ta tunnistas avalikult vargust ja häkkerite tekitatud kahju suurust. Venemaa Rahvusvaheline Pank ja Kazan Altynbank teatasid ka kübervargustest (kuigi ilma üksikasjadeta). Ülejäänud eelistavad oma kaotustest mitte rääkida.

Samal ajal peavad näiteks USA-s finantsorganisatsioonid, kui nad soovivad vältida suuri trahve, mitte ainult häkkerite tekitatud kahjust regulaatorile teatama, vaid ka selle avalikult avaldama. Pankurid ütlevad, et meie riigis ei avaldanud finants- ja krediidiasutused sellist teavet laialdaselt, kartes suuri maine- ja mainekaotusi (ja seadus ei kohusta neid aususele).

Avatud täielikud andmed selle kohta, kui palju häkkerid Venemaal pankade ja nende klientide – eraisikute või juriidiliste isikute – kontodelt varastasid, puuduvad.

Keskpanga vastav statistika kujuneb pankade aruannetest, kes kuni 2015. aastani ei kiirustanud regulaatoriga kübervarguste kohta konfidentsiaalset infot jagama. Veidi üle aasta tagasi olid nad kohustatud seda tegema. "Keskpanga andmed Venemaa Föderatsiooni kübervarguste kohta tervikuna ei kajasta pilti," ütleb endine anonüümseks jääda soovinud siseministeeriumi osakonna üksuse juht. palju rohkem, kui pangad ütlevad. See puudutab aga eelkõige kübervargusi finantsorganisatsioonide klientidelt. Pankade huvides pole keskpanga eest varjata selliseid rünnakuid enda vastu, on Denegi vestluskaaslased kindlad. Kuid seda on täiesti võimalik teha.

„Statistilise aruandluse koostamisel lähtub Venemaa Pank sellest, et krediidiasutused lähenevad aruandlusele heas usus,“ teatas regulaatori pressiteenistus.“ 2016. aasta lõpu seisuga korreleerub Venemaa Panga statistika peaaegu täielikult siseministeeriumiga. statistika seda tüüpi kuritegevuse kohta.

Pangad on peamine sihtmärk

Teie kaardilt varastatud mitu tuhat rubla on pintsettide saak. Professionaalsed arvutikurjategijad “võtavad” korraga sadu miljoneid.


Kui veel 2013. aastal olid kogenud häkkerite peamised sihtmärgid pangakliendid, siis nüüd on need finantsasutused ise, väidavad Dengi küsitletud eksperdid. Kõige professionaalsemad küberkurjategijad, kes on saanud ettevõtetes koolituse, läksid pankadesse. Seal on riskid ja põnevus suuremad, äri keerulisem, aga jackpot palju ahvatlevam.

Grupi IB andmetel kattis häkkerite sissetulek pankade sihipärastest rünnakutest ajavahemikul juunist 2015 kuni maini 2016 "kõikidest muudest vargusmeetoditest saadud kogutulu, muutes pangad kõige atraktiivsemaks sihtmärgiks". Kui häkkerid varastasid kindlaksmääratud perioodil pankadest 2,5 miljardit rubla, siis juriidilistelt isikutelt - 956 miljonit, eraisikutelt lauaarvutite kaudu - 6,4 miljonit, neilt aga nutitelefonide kaudu - 348,6 miljonit.

Juriidilistelt isikutelt oli ühe Interneti-panganduse varguse eest võimalik “saada” peaaegu 300 korda vähem kui pankadest: 480 tuhat versus 140 miljonit rubla.

Kõige kvalifitseeritumad häkkerid - "eliit" - töötavad nende mõlemaga. Tavakodanike kontosid puhastab eraldi küberpetturite rühm - see on ekspertide sõnul tegelikult digiajastu väheste oskustega pintsettide analoog. Kodanike pangakontodelt varastavad nad lauaarvutite kaudu keskmiselt 51,6 tuhat rubla korraga ja Android-nutitelefonide kaudu keskmiselt 4 tuhat rubla (mitte palju, kuid vargusi tehakse siin palju sagedamini).

Venemaa kübervarguste turg 2015. aasta II kvartal – 2016. aasta I kvartal



Varguse tüüp
Häkkerirühmade arvKeskmine ühe varguse summa, hõõruda.Varguse kogusumma, hõõruda.Kasv võrreldes eelmise perioodiga, %
Sihitud rünnakud pankade vastu5 140 miljonit2,5 miljardit292
Internetipank juriidilistele isikutele6 480 tuhat956 miljonit-50
Lauaarvutid eraisikutele1 51,6 tuhat6,4 miljonit-83
Androidi nutitelefonid eraisikutele11 4 tuhat348,6 miljonit471
Varastatud raha väljamaksmine 1,7 miljardit44
Kokku 5,5 miljardit44

Allikas: Group-IB

Keegi pole haavamatu


Kokku tegutseb riigis praegu umbes 570 kommertspanka ja häkkerid on suure tõenäosusega kõik need läbi uurinud (sh üle 300, mis keskpanga algatatud puhastuse käigus suleti). "Ei ole panku, mis ei ründaks," ütleb ohule reageerimise osakonna juhataja Elmar Nabigajev infoturbe Positiivsete tehnoloogiate ettevõte. "Kõiki ähvardavad häkkerite rünnakud," nõustub Alfa Banki elektroonilise äriseire direktor Aleksei Goleništšev. "Kuid vähesed inimesed lähevad turvalisse panka, kust on raske raha välja võtta."

Paljud finantsorganisatsioonid, eelkõige piirkondlikud, on küberrünnakuteks halvasti ette valmistatud. "Pangad, eriti regioonides, on endiselt kindlad, et küberpetturid ainult rookivad kliente, mille eest nad on juba tasunud," märgib panga tippjuht. pangandussektor, kes soovis anonüümseks jääda. Elmar Nabigajevi sõnul muudavad pangad reeglina pärast esimest vargust oma lähenemist. "Nüüd on neid vähem," märgib ta. Vähem, osaliselt seetõttu, et suurem osa suletud pankadest on piirkondlikud.

"Valmidus on erinev, olenevalt panga suurusest. Suured on rünnakuteks valmis, keskmised ja väikesed pole veel kõik... Kuid organisatsiooni sees ei saa kunagi olla sajaprotsendiliselt valmis reetmiseks, sõltumata panga suurusest. panka,” märgib Elman Mehdijev ARB-st. PwC küberturvalisuse riskianalüüsi ja -kontrolli direktor Roman Chaplygin juhib tähelepanu rahastamise puudumisele: „Venemaal on palju panku, kellel ei ole piisavalt raha. finantsilised vahendid et ehitada organisatsiooni sees küberjulgeolekusüsteem ja tõrjuda rünnakuid."

Siiski on veel üks probleem. „Mõned pangad Venemaal ja välismaal ei usu, et arvutikuritegevus on olemas," ütleb Group-IB tegevjuht Ilja Sachkov. „Isegi lugupeetud valitsusasutustes on inimesi, kes sellesse ei usu."

Nõrgast valmisolekust krediidiasutused läbitungimistestid näitavad ka küberrünnakuid infosüsteem ettevõtted ja pangad, viis 2015. aastal läbi Positive Technologies. Venemaal ja välismaal kontrolliti 17 asutust, millest kolmandiku moodustasid pangad ja finantsasutused.

82% süsteemidest õnnestus võrku pääseda, igal teisel juhul oli võimalik saavutada kontroll ettevõtte kriitiliste ressursside üle ning 28% saavutati täielik kontroll kogu organisatsiooni infrastruktuuri üle.

Elmar Nabigajevi sõnul pole olukord tänaseks oluliselt muutunud: "Pangandussektoris ei ole turvalisuse seisukohalt kõik kuigi hästi. Enamikul ründajatel pole raskusi võrgus täisõiguste hankimisega. Meie uurimiste tulemused Pankades juhtunud intsidentidest näitavad, et enamikul juhtudel lõppesid rünnakud võrgu täieliku kompromiteerimise ja rahavargustega.

Pankade nõrkus


Laenu andvad institutsioonid näivad investeerivat küberturvalisusesse. Isegi vaatamata kriisile. „Meie andmetel kasvas 2017. aastal Venemaa küberjulgeoleku eelarve 18%,“ ütleb Roman Chaplygin PwC-st.

Eelarve suurendamine aga alati ei aita. "Paljud pangad piirduvad investeerimisega turvalisusesse standarditele vastavuse tasemel," selgitab Elmar Nabigajev. "Kui paned dokumendile linnukese, ostsid õige turvameetme, siis on kõik korras. Aga ei saa. lihtsalt ostke riistvara ja unustage see, infoturve on protsess, infrastruktuur pangandusorganisatsioon muutub, küberkurjategijad uuendavad tööriistu ja rünnakumustreid, seega peab turvalisus pidevalt paranema.

Need, kes pakkusid küberkaitset, mis ei aidanud, sattusid väga kleepuvasse olukorda. "Kahjuks varjasid paljud infoturbe töötajad probleemi panga juhtkonna eest ja see võib kesta aastani 2013-2014," ütleb Ilja Sachkov. "Te kulutasite palju raha, kuid see ei lahendanud probleemi. Ja peate kulutama. rohkem Meiega Mõne pangaga tekkis isegi konflikte, kui seiresüsteemi kaudu suutsime tuvastada kuriteod nende ettevalmistamise staadiumis, teadsime, kellelt võidakse raha varastada, andsime sellest infoturbe töötajatele teada. teenust, kuid nad ei kasutanud seda infot kuidagi, kartsid seda juhtkonnale näidata. vargus."

Need, kellele panga juhtkond küberkaitseks raha ei eraldanud, kasutavad seda põhjusena vastutusest loobumiseks: nad ütlevad, me küsisime raha, aga te ei andnud, ütleb anonüümseks jääda soovinud pangandussektori tippjuht. . “Neis pankades, kus IT-turvalisus on osa füüsilisest turvateenusest välja kasvanud teenusest, juhtub seda kõige sagedamini,” on vestluskaaslane kindel.

Sama meelt on ka Kaspersky Labi juhtiv viirusetõrjeekspert Sergei Golovanov, kes osales finantsorganisatsioonide kübervarguste uurimisel: „Enamasti on pankadel probleeme mitte eelarve, vaid juhtumite teadlikkusega.

Enamik rünnakuid juhtub rumaluse, tähelepanematuse või õnnetuse tõttu, kui soovite. Ja nii on see kõikjal maailmas.

Kui pank järgib formaalselt seadusetähte (nn paberküberjulgeolek), siis satub ta ikkagi ründaja ohvriks.»

"Kallete süsteemide ostmisest ei piisa," märgib Elmar Nabigajev. "Nende tõhusaks toimimiseks ja seadistamiseks on vaja kõrgelt kvalifitseeritud ja väga kulukaid töötajaid ning mitte iga pank ei saa endale lubada selliste spetsialistide teenistust. Ja neid on väga vähe. neid."

Teadlikke spetsialiste pole mitte ainult pankades, vaid ka õiguskaitseasutustes vähe, ütleb Denga allikas siseministeeriumi osakonnast: „Peaaegu pole operatiivtöötajaid ega uurijaid, kes suudaksid mõista asjade tehnilist poolt, kombineerida. episoode ja selgitage nende olemust prokurörile ja kohtunikule.

Varas vargast


Kasutades eranditult siseteavet, varastavad nad Venemaal raha pankadest, mis võtavad raha vastu ja saavad juhiseid selle kohta, kuhu need üle kanda. "Seal on ründajate rühmitusi – nad saavad sellistele kirjadele juurdepääsu raha väljamaksepangast või raha saatjast," ütleb Dmitri Volkov Group-IB-st. "Petturid näevad kirjavahetust ja häkitud kirjadest saadavad nad ise need juhised pank.

Näiteks täna peaks raha minema Hiinasse – ründajad võtavad sellise kirja vahele ja asendavad: jah, ka Hiina, aga hoopis teine ​​juriidiline isik. Ja 200 miljonit dollarit läheb valele ettevõttele.

Nad kontrollivad posti. Pank küsib: "Kas ma peaksin selle täpselt sinna saatma?" Häkkerid vastavad: "Jah, seal." See on kõik. Varguste summad on siin suured ja palju asju tehakse jootraha alusel.»

Ja kes tunnistab keskpangale, klientidele või koostööpartneritele, et varastati hall raha, mõjutati sisuliselt kuritegelikku pesu- või raha väljavõtmise skeemi?

Kuidas panku röövitakse

Kas teie töötajad on lõpetanud paberajalehe või populaarse nädalaajakirja tellimise? Oodake häkkereid ja röövleid.


Inimfaktor


Rünnak pangale on eelkõige rünnak inimese vastu.

Esiteks on oluline, et ründajad tungiksid pangatöötaja arvutisse.

Sealt avaneb juurdepääs kohalikele võrkudele, häkkerid saavad administraatoriõigused, mis võimaldab rünnata finantstehingute eest vastutavaid süsteeme: CBD tööjaamu, sularahaautomaatide võrke, börsiterminale, elektroonilisi arveldusi ja pankadevahelisi ülekandeid, SWIFT-i ja töötlemissüsteeme. Mis võimaldab varastada rahalisi vahendeid.

Täpselt nii toimus vargus suure tõenäosusega Metallinvestbankis: siin ühendati makseterminalid ja ettevõtete võrk, mis mängis häkkerite kätte. „On tõesti raske öelda, mis oli algne sisenemispunkt pangandussüsteem, ütleb Mihhail Okunev. "Kuid oleme kõik haavatavused sulgenud ja täiustame seda pidevalt." Eraldasime füüsiliselt ühise pangavõrgu ja need masinad, mis vastutavad maksete saatmise eest. Pank viis läbi oma infoturbesüsteemi täieliku restruktureerimise.

Meili häkkimine


Pangatöötaja arvutisse sisenemiseks on mitu võimalust. Kõige tavalisem on meili teel. Konkreetsetele töötajatele saadetakse kiri, mis sisaldab nn exploitidega pahatahtlikku programmi sisaldavat dokumenti. Tarkvara haavatavusi kasutades leiavad nad tagaukse töötaja arvutisse. Pahatahtliku faili avamiseks saadavad ründajad selle pangaklientide nimel või keskpangast (nagu tegi Buhtrapi grupp) või valitsusasutustelt.

Kirja saab kinnitada ka telefonikõnega: öeldakse, vaadake lepingu üksikasju, lepitusaruannet, viimaseid tellimusi. Ja see ei pruugi olla kiri võltsaadressilt: häkkerid võivad saata nakatunud faile päriselt, kuid häkitud aadressidelt. Lisaks võib see olla ehtne e-kiri partneritelt, kuid pahavaraga.

"Kurjategijatel on lisafunktsioone rünnata läbi arvukate panganduspartnerite, kelle küberohtude vastased kaitsesüsteemid pole sageli üldse välja töötatud.

ütleb Roman Chaplygin.

Mis järgmisena juhtub? Töötaja avab dokumendi näiteks .pdf-vormingus ja sellesse põimitud pahatahtlik programm kontrollib, kas lugejas on turvaauke. Sageli on need olemas, kuna uuendused panevad "plaastreid" peale tarkvara, tehakse ebaregulaarselt. Värskendused pole aga imerohi, need vaid vähendavad riske: programmidel on häkkerite rõõmuks arendajatele tundmatuid haavatavusi.

Kasutades neid turvaauke, kasutades saadetud dokumenti põimitud ärakasutusi, sisenevad küberkurjategijad tagaukse kaudu ohvri arvutisse. "Ründaja installib programmi, mis võimaldab teil hankida võrguadministraatori paroolid, seejärel läheb ta erinevatesse arvutitesse ja saab täieliku juurdepääsu," ütleb Ilja Sachkov. "Uurisime juhtumit, kus ründajad kontrollisid kogu pangavõrku, varastades suur summa korrespondentkontolt, mille nad seejärel erinevatele kontodele laiali jagasid ja raha välja tegid. Neil oli juurdepääs meiliserverile, põhiserveritele ja nad lugesid, kuidas pank uurimisele reageeris.

Kurjus ajalehe kaudu


Teine võimalus pangatöötaja arvutisse pääseda on mass, mis ekspertide sõnul on minevik. Petturid viivad läbi niinimetatud pettusi populaarsetel saitidel, nagu äri- ja uudisteväljaanded, juriidilised või valitsuse kataloogid. Häkkerid manustavad omanikele teadmata saidile väikese programmi, mis kontrollib kõiki külastajaid, et näha, milline brauser, operatsioonisüsteem, flash-mängija, pdf-lugeja neil on, nende värskendusversioonid jne. „Nii leitakse haavatav tarkvara – edasi keskmiselt 13-15% külastajatest,” ütleb Dmitri Volkov. Muide, nüüd kasutatakse seda meetodit Group-IB sõnul aktiivselt troojalastega nakatamiseks ja Android-nutitelefonidest raha varastamiseks. Seejärel laaditakse tuvastatud tagauste kaudu arvutisse programmid, mis kontrollivad eelkõige, kas sellel on seos pangandusega või raamatupidamisprogrammid, millist viirusetõrjet see maksab jne. Mõned neist arvutitest võivad sattuda panka.

Kuid ründajad ei tea, millist arvutit nad tabasid. Probleemiga toimetulemiseks laadisid nad näiteks alla muudetud pahatahtliku programmi, mis selgitas välja, kas pangandusega või pangandusega töötamise jälgi on. raamatupidamisrakendused. "Mõnel juhul see toimib: kui teil veab,

Üks tuhandest häkkinutest on raamatupidaja arvuti, selle viirusetõrje on halb ja seal on võimalus raha varastada.

Volkov selgitab. Pangavõrku tungides on petturid hiljuti arvutisse tunginud, kasutades selleks sageli seaduslikke või tasuta kaugjuhtimistööriistu. Varem oli vaja kirjutada troojalasi, nüüd on pankade varguste süsteem kõrgelt automatiseeritud ja odavam, pangavõrku tungimine, märgib Group-IB, "ei vaja erilisi kogemusi ega raskesti leitavat tarkvara."

Varastamine ja sularaha


Siseministeeriumi osakonna allika andmeil maksid küberkurjategijad olenevalt raha “puhtusest” ja skeemide keerukusest 30-60% varastatud rahast kasseerimise eest. Kui summa on suur, on raha laiali: ütleme, nn palgaprojekt kui 50 miljonit rubla kantakse juriidilise isiku kaudu 50-le pangakaardid.

Või liigub raha näiteks kahele tuhandele Qiwi rahakotile ja 100 tuhandele SIM-kaardile ning sealt pangakaartidele. Raha väljavõtmiseks palkavad nad inimesi, kes peavad olema sularahaautomaatide juures nähtavad; neile makstakse umbes 5% sellest, mis välja võetakse.

Kui on vaja saada palju korraga, saadetakse inimene koorefirma direktori kinnitatud dokumentidega pangakontorisse ja ta saab kõik kassa kaudu kätte. Kui raha teenivad grupid lagunevad või alla lähevad, peatuvad vargused ajutiselt. Raha saab aga välja võtta igal pool, ütleb Elmar Nabigaev: häkkerid kasutavad edukalt välismaiseid kontosid.

ATM rünnak


Uued tehnoloogiad muudavad skeemi. Panga võrku tungides saate sularahaautomaatidest raha varastada. "Nüüd tungivad häkkerid panga ettevõtete võrku, leiavad sularahaautomaatide võrgu, st imbuvad sularahaautomaate teenindavate töötajate arvutitesse ja laadivad sularahaautomaatidesse pahavara," ütleb Nabigaev. Häkkerite raha väljavõtmise kaaslased lähenevad sularahaautomaatidele ja häkker annab seadmele kaugjuhtimise käsu sularaha väljastada. See rahavarguse skeem kogub tema sõnul populaarsust. Meedias kajastati selliseid vargusi, kuid varguste summasid ja sularahaautomaatide omanikke ei täpsustatud.

Skeem on häkkeritele mugav, kuna väike arv kassapidajaid võimaldab neil röövida palju sularahaautomaate. "Pangad ei pruugi seda kohe märgata, kuna sularahaautomaatide kogumine ei ole igapäevane ja pangasüsteemid võivad teatada, et automaatides on veel raha," ütleb Nabigajev. "Võib kuluda nädal, kuni selgub, et raha on varastatud. kurjategijaid on raske leida, kuna aeg on juba kadunud ja nende kuriteo jäljed varjatakse tavaliselt – näiteks lülitavad häkkerid sularahaautomaatidel kaamerad välja.

Finantsorganisatsiooni arvutisüsteemi tunginud rühm maskides noori korraldas 2016. aasta juulis rünnaku Taiwani ühe suurima panga First Bank 34 sularahaautomaadi vastu, viies ära 83,27 miljonit Taiwani dollarit (üle 2 miljoni dollari).

Augustis varastati sarnast skeemi kasutades 21 riigi hoiupanga sularahaautomaadist Tais 12 miljonit bahti (umbes 350 tuhat dollarit). Grupp IB märgib, et septembris registreeriti Euroopas sarnased rünnakud, kuid neid ei avalikustatud.

"Pankadest raha kübervarguse etapid"


LavaToimimisviis
Tungimine Peamine on andmepüügimeili saatmine koos manusega, mis on kasutusel/makroga dokument, käivitatav fail või käivitatava failiga parooliga kaitstud arhiiv. Exploitiga manuse saate luua valmistööriistade abil. Käivitatava faili saatmiseks pole vaja spetsiaalseid tööriistu.
Kaugjuurdepääs Pärast edukat nakatumist kasutavad kõik rühmad erinevaid kaugjuhtimisvahendeid. Tavaliselt on need seaduslikud ja tasuta tööriistad.
Privileegide saamine Olles saanud kaugjuurdepääsu panga võrgule, kasutavad ründajad sageli tasuta tööriista, mis võimaldab neil sisselogimisnimesid ja paroole hankida. avatud vorm nakatunud arvuti RAM-ist. Selle utiliidi lähtekood on kõigile piiranguteta kättesaadav.
Otsige sihtmärke Omades domeeni administraatori õigusi, hakkavad petturid huvipakkuvate süsteemide otsimiseks panga sisevõrku uurima. Eesmärgid võivad olla pankadevahelised ülekandesüsteemid, kohesed ülekanded Sest üksikisikud, Pangaautomaatide kontrollvõrgud, makseväravad, kaarditöötlus. Otsimine toimub käsitsi ja see ei vaja eritööriistu.
Töö sihtsüsteemidega Olles avastanud huvipakkuvad süsteemid, jälgivad ründajad samu kaugjuhtimistööriistu kasutades seaduslike operaatorite tegevust, et hiljem oma samme korrata ja raha kontrollitud kontodele saata. Edasijõudnumad rühmad kasutavad maksedokumentide muutmiseks valmis tööriistu – lihtsaid skripte või käivitatavaid faile, mis kordavad petumaksete genereerimist automatiseerivate skriptide tööd.
Raha väljavõtmine Kui esimesed viis etappi on paljudele häkkeritele kättesaadavad ja igaüht neist saab rakendada minimaalsete kuludega, siis suurte rahasummade väljavõtmiseks vajate kogemuste ja ressurssidega inimesi. Seetõttu vargused lakkavad, kui raha teenimisega seotud professionaalsed rühmitused lagunevad või lähevad põhja.

Tarkvara jaoks pangandusseadmed ja üritab varastada sularaha." Tegemist on esimese sellise ulatusega häkkerirünnaku juhtumiga pangale meie riigis, mis sai avalikkusele teatavaks. Kodanike raha õnneks kannatada ei saanud. FINANCE.TUT.BY tuletas meelde viit ajaloo kõige tuntumat ja suurimat küberpangaröövi.


Pilt: cbsnews.com

Ühe sammu kaugusel miljardist

2016. aasta veebruaris üritas rühm häkkereid saada ligipääsu rahalistele vahenditele keskpank Bangladesh, millel on konto New Yorgi Föderaalreservi Pangas (osa New Yorgi Föderaalreservi Pangast) reservi süsteem USA). Kurjategijad üritasid kontolt välja võtta umbes miljard dollarit, kuid neil õnnestus varastada vaid veidi rohkem kui 80 miljonit dollarit.

Häkkerid viisid edukalt lõpule vaid neli tehingut mitmekümnest taotletud tehingust. Viiendal 20 miljoni dollari suurusel tehingul tekkis pankuritel kahtlus. Häkkerid andis käest kirjaviga: organisatsiooni nimele, kellele tõlge mõeldud oli, kirjutati “Shalika Foundation” asemel “Shalika Fandation”. Deutsche Banki töötaja, kelle kaudu tehing toimus, märkas seda ja võttis tehingu kinnitamiseks ühendust Bangladeshiga – ja nii selguski kelmus.

Fed väidab, et ei leidnud häkkimise märke. Panga esindajad kinnitavad, et häkkerid teadsid tegelikke volitusi ning maksekorralduse kinnitas SWIFT-süsteem. Bangladeshi keskpangal õnnestus osa varastatud raha tagastada. Keskpanga esimees astus pärast juhtunut tagasi.

Pangaautomaadid lähevad hulluks

2013. aastal õnnestus Venemaalt, Jaapanist ja Euroopast pärit häkkerite rühmal varastada umbes 300 miljonit dollarit. Nad varastasid üle kogu maailma: enam kui 100 pangast 30 riigis – Austraaliast Islandini. Samal ajal, nagu eksperdid märgivad, on kahjude hinnangud väga ligikaudsed ja võivad olla kolm korda suuremad. Häkkerid nimetavad end Carbanaki grupiks.

Näiteks Kiievis hakkas sularahaautomaat täiesti juhuslikel hetkedel raha väljastama. Keegi ei sisestanud sinna kaarte ega puudutanud nuppe. Kaamerad salvestasid, et raha võtsid sel hetkel läheduses juhuslikult viibinud inimesed. Pangatöötajad ei saanud toimuvast aru enne, kui Kaspersky Lab kaasa lõi.



foto: Tugev uudis

Programmeerijad avastasid, et pangaarvutitesse oli installitud pahatahtlik tarkvara, mis võimaldas küberkurjategijatel jälgida pangatöötajate iga liigutust. Tarkvara oli mitu kuud arvutites peidus – küberkurjategijad said teada, kuidas pank oma igapäevaseid tehinguid sooritas. Nii suutsid nad sularahaautomaate ümber programmeerida ja miljoneid dollareid võltskontodele üle kanda.

Carbanaki gruppi ei avastatud ja kinni peetud. Ta töötab endiselt ja kaob aeg-ajalt enne naasmist. Näiteks 2015. aastal varastasid häkkerid Venemaa Avangardi pangast umbes 60 miljonit. Vene rublad. Skeem on väga sarnane - sularahaautomaadid hakkasid lihtsalt hullumeelselt käituma: "ATMid said käsu "raha välja anda", inimesed lähenesid sularahaautomaatidele ja toppisid oma joped raha täis ning viie minutiga võisid nad mitu miljonit ära viia."

Petmine käik

Eelmisel aastal õnnestus Vene häkkerite rühmal riigi viiest suurimast pangast varastada 250 miljonit Venemaa rubla. Kurjategijad võtsid sularahaautomaatidest raha välja. Seda skeemi nimetatakse "ATM-tagurpidi" või "tagurpidi".



Foto: Sergey Balai, TUT.BY

“Kurjategija sai pangas vastu nimetu kaart, kandis sellesse sularahaautomaadi kaudu 5 tuhat kuni 30 tuhat rubla ning seejärel võttis need samast sularahaautomaadist välja ja sai tehingu kohta kviitungi. Järgmisena saatis pettur tšeki oma kaasosalisele, kellel oli kaugjuurdepääs viirusega nakatunud POS-terminalidele, mis tavaliselt asuvad väljaspool Venemaad. Terminale kasutades, kasutades kviitungil märgitud tehingukoodi, genereeris kaasosaline käsu sularaha väljavõtmise toimingu tühistamiseks: terminalis nägi see välja näiteks kauba tagastamisena. Operatsiooni ärajäämise tulemusena taastus kaardijääk hetkega ning ründajal oli väljastatud sularaha ja varasem kaardijääk. Kurjategijad kordasid neid toiminguid seni, kuni sularahaautomaatidel sularaha otsa sai,” kirjeldab RBC selliste kuritegude mustrit.

Vargusi suudeti peatada alles pärast uue turvasüsteemi rakendamist koos Visa ja MasterCardi maksesüsteemidega.

Samuti võtsid Venemaa häkkerid pangaklientide kontodelt raha välja selle kaudu Mobiiltelefonid Androidi platvormil. Nad saatsid SMS-e, mille sees oli trooja programm, mis kandis pangakontolt raha häkkerite kontodele.

Taiwani jõuk

Sel suvel õnnestus häkkeritel Taiwanis sularahaautomaatidest varastada rohkem kui 2 miljonit dollarit ilma nende kaarte kasutamata. Kurjategijad lähenesid sularahaautomaatidele ja käivitasid spetsiaalse pahatahtliku programmi – masinad andsid meelsasti välja kogu neisse hoitud sularaha. Pärast seda peitsid röövlid tõendid: häkitud seadmetest ei leitud pahavara jälgi. Pangaautomaadi häkkimiseks kulus umbes 10 minutit.

Kokku häkkisid ründajad umbes 30-le kuulunud sularahaautomaati suurim pank Esimese panga riigid. Kurjategijate peatamiseks keelati pangal mitmeks päevaks sularahaautomaatide kaudu raha välja võtta. Ettevaatusest on sarnase keelu kehtestanud ka mitmed Taiwani pangad.

Häkker nr 1



Foto börsi veebisaidilt. xchng

1994. aastal, kui arvutid ja internet polnud veel nii levinud, varastas Vene programmeerija Vladimir Levin ühest Ameerika pangast üle kümne miljoni dollari. Peterburis Malaya Morskaya tänaval oma toas istudes häkkis ta sisse planeedi ühe suurima panga New Yorgi Citibanki rahahaldussüsteemi. Viie kuu jooksul õnnestus Levinil varastada pangast umbes 12 miljonit dollarit.

30. juuni 1994 hommikul tööle saabunud Hongkongi Philippe National Bank Int. Finance Ltd avastas, et nende kontodelt on puudu 144 000 dollarit. Ta nägi, et see raha kanti Citibanki kaudu teisele kontole, kuid kus täpselt, jäi selgusetuks. New Yorgis ütlesid nad, et probleem pole nende oma, kuna kõik tehingud registreeriti ja nad ei kandnud raha üle. Paar nädalat hiljem kadus raha Uruguay kontodelt salapäraselt. Citibank võttis seejärel uurimise alustamiseks ühendust FBI-ga.

Levin kandis raha Soome, Saksamaa, Iisraeli, USA ja Hollandi kontodele. Algul arreteeris FBI tema assistendid, kes üritasid arveid raha välja võtta. Kõikidelt leiti võltspassid ja Peterburi piletid. Levin ise vahistati 1995. aasta märtsis ja 1998. aastal mõisteti talle kolm aastat vangistust.

Siiani pole teada, kuidas Levin Citibanki arvutivõrku tungis. Häkker ise keeldus kohtuistungil häkkimise üksikasju avaldamast. On versioon, et teatud grupp vene häkkereid pääses algul süsteemidele ligi, misjärel üks neist müüs tehnika Levinile 100 dollari eest.

Häkkerid üritasid varastada 1,5 miljardit rubla, mis moodustab umbes 1% Venemaa pankade 2015. aasta kogukasumist. Selleks registreerisid nad välismaal maksesüsteemi

Oht pankadele

​Õiguskaitseorganid suutsid 2015. aastal peatada suuremahulise rahavarguse katse peaaegu kõigist Venemaa pankadest. Seda ütles Venemaa siseministeeriumi arvutiturbe valdkonna kuritegude vastu võitlemise K-osakonna juhataja Aleksei Moškov, vahendab Interfax.

Direktoraat “K” hoidis eelmisel aastal ära vargusi 1,5 miljardi rubla ulatuses, ütles direktoraadi “K” pressiteenistuse juht Alexander Vurasko RBC-le. See on peaaegu 1% pankade 2015. aasta kogukasumist (192 miljardit rubla). Tegeliku kahju suuruseks hinnatakse 400-600 miljonit rubla, kuid see võib uute ohvrite selgumisel kasvada, lisas Vurasko. Häkkerid on nii pankade endi kui ka nende klientide kontodelt raha varastamiseks välja töötanud sadakond erinevat skeemi. "Nad kompromiteerisid rahvusvahelisi maksesüsteeme – avastasid neis haavatavused ja kirjutasid tarkvara, mis võimaldas genereerida võltsitud maksedokumente, kuid selle tarkvara kasutamine lõpetati," räägib Vurasko.

Visa maksesüsteemi ja selle VisaNeti töötlemisvõrku ei ohustatud, teatas pressiteenistus vastuses Viisa RBC nõudmisel. "Meile tundub, et Vene Föderatsiooni siseministeeriumi esindaja viidatud näited puudutavad kolmandaid isikuid. töötlemine ettevõtted, mis ei ole seotud Viisasüsteemid. Seetõttu ei saa me neid kommenteerida,” seisab vastuses.

Vurasko sõnul halvasid häkkerid peaaegu pangandussüsteemi, kompromiteerides pankadevahelise sõnumsidesüsteemi (Vene pankade poolt enimkasutatav rahvusvaheline süsteem on SWIFT, kuid siseministeerium ei avalda teavet, kas see on see või mitte).

Kontodelt raha väljavõtmiseks lõid ja registreerisid häkkerid oma maksesüsteemi. Nagu Vurasko ütles, oli see registreeritud välisriigi jurisdiktsioonis ja täitis kõik rahvusvahelistele standarditele. "On täiesti võimalik, et häkkerid saatsid registreerimiseks vajalikud dokumendid meili teel, mõnes riigis on selline registreerimisviis aktsepteeritav," märgib ta.

RBC allikas ühes rahvusvahelises maksesüsteemis viitab sellele, et süsteem võiks olla registreeritud mõnes SRÜ riigis. "Euroopa ja USA seadusandlus ei näe ette maksesüsteemide registreerimist," lisab ta. Allikas teisele maksesüsteemütleb, et ka Aasia riikides pole sellist režiimi.

Siseministeeriumi töötajad pidasid kuritegeliku ühenduse kinni eelmise aasta novembris. Selle aasta jaanuaris aga kaks suurt Venemaa pangad jälle häkkerite rünnakute all. Tegemist oli uue grupeeringuga, kuid see oli seotud novembris kinnipeetavaga ja koosnes 40-60 inimesest. "Häkkerid ründasid kahte panka sajast suurimast, pankade töötlemiskeskused andsid korraldusi kontodelt raha üle kanda, raha hakkas välja voolama miljonites ja keskpank pidi need pangad isegi BESP-st lahti ühendama," räägib Vurasko. Selle grupi liikmed peeti ka kinni.

Kuritegeliku grupeeringu ideoloog on 30-aastane kõrgharidusega moskvalane, tema nime siseministeerium uurimise huvides ei avalda.

Häkkerid tulevad

Siseministeeriumi esindajad ütlevad, et kui varem varastasid häkkerid raha peamiselt pangaklientidelt, siis nüüd töötavad nad välja programme, mis võimaldavad neil pankade endi kontodelt raha maha kanda, mille nad on avanud näiteks teistes pankades. .

Keskpanga andmetel kandsid häkkerid 2014. aastal kodanike ja ettevõtete kontodelt maha 3,5 miljardit rubla. Petturid kirjutasid kaartidelt maha 1,58 miljardit rubla. Suurema osa summast (üle 1 miljardi rubla) varastasid petturid internetipanga ja mobiilirakenduse kaudu. Läbi tehtud ebaseaduslike tehingute maht kaugkanalid teenuseid, kasvas 44,8%. IN 2015. aasta lõpus hindas Sberbank Venemaale tekitatud kahju alates küberkuriteod 1 miljard dollarit ja nagu ütles panga esimene aseesimees Lev Khasis , puudub alus sellistest kuritegudest tuleneva kahju vähendamiseks.

Selle aasta alguses ettevõtte digitaalse turvalisuse ülevaade, milles eksperdid ennustasid, et 2016. aastal ootab panku ja nende kliente ees häkkerite rünnakute sagenemine – suureneb nn sotsiaalset manipuleerimist kasutavate kasutajate vastu suunatud rünnakute arv, mil petturid julgustavad kasutajaid ise pahatahtlikku tarkvara installima. Ka 2016. aastal suureneb rünnete arv klientide kontodele läbi pankade endi vastu suunatud rünnakute, prognoosib ettevõte. Ründajad võivad üle võtta erinevad sisemised süsteemid, sealhulgas maksesüsteemid, valitsusteenuste eest maksmise platvormid, mobiilside ja Internet. "Sellise platvormi üle kontrolli haaramine võimaldab klientide raha otse elektroonilistesse rahakottidesse kanda," hoiatas varem Digital Security turvaauditi osakonna direktor Aleksei Tjurin.

Petturid mõtlevad iga päev välja uusi viise, kuidas pangakaartidelt raha varastada. CCTV kaamerad vähendavad kurjategijate huvi sularahaautomaatide vastu, kuid kurjategijad otsivad võimalusi neist mööda hiilida.

Vargus Vene Föderatsiooni territooriumil on kriminaalkuritegu, olenevalt raskusastmest võidakse karistada artikli eri osade alusel. Vene Föderatsiooni kriminaalkoodeksi artikkel 158: vangistus ühest kuni kümne aastani, sunnitöö, rahatrahv 80 kuni miljon rubla.

Kas sularahaautomaadi turvalisus on küsitav?

Levinud on kahte tüüpi rahavargusi makseterminalidest:

  • skimming - kaardilugeja pealiskiht PIN-koodi lugemiseks;
  • "Liibanoni silmus" - sularaha väljastamise tasku sulgemine, milles sularahaautomaat teatab raha väljastamise kohta, samal ajal kui pangatähed jäävad masinasse. Ohver liigub seadme juurest eemale, et kaevata asutuse töötajale või helistada tugiteenusele ning pettur eemaldab kleepuva riba koos rahaga ja lahkub sündmuskohalt.

Pealinna korrakaitsjad katkestasid röövimiste jada, kui kurjategijad käitusid nii: lasid õhku sularahaautomaate või keerasid nende ümber keti ja viisid need minema, et tundmatus kohas avada. See meetod osutus hoolimata oma primitiivsusest tõhusaks.

Sularahaautomaatidest raha varastamine: vanad viisid

Vana viis sularahaautomaatidest raha varastada on kaardi varastamine pärast seda, kui ohver on raha välja võtnud. Teine traditsiooniline meetod on see, et ründaja avab seadme või võtab sularaha, võttes seadme pangast või supermarketist.

Udmurdi kurjategijad paigaldasid mitu võlts sularahaautomaadid olematu krediidiasutus Moskvas, Moskva oblastis ja Sotšis. Kodanikud, kes proovisid esinemiseks kasutada makseterminale rahalised tehingud, pöördus hiljem politseisse avaldustega raha varguse kohta. Kurjategijad on hankinud paroolid enam kui tuhandele pangakaardile.

Uued viisid raha röövimiseks

Astrahani oblasti petturid varastasid rahatähti lõigates ja liimides 4 miljonit rubla: kuus viietuhandikulist ja ühe tuhandiku. Iga arve lõigati 6 osaks ja liimiti kokku nii, et saadi viietuhandik arve, mis koosnes 1/6 tuhandikust. Uuendatud, kuid vaikinud raha laekus kaartidele sularahaautomaatide kaudu. Pärast raha väljavõtmist said kurjategijad uuesti raha ringlusse lasta.

Saratovi pettur tõmbas makseterminalist raha välja, kasutades viietuhandedollarilisele rahatähele kinnitatud tugevat niiti. Ta pani arve mitu korda terminali, et see kontole laekuks, ja võttis selle tagasi. Niisiis võttis kurjategija välja 200 tuhat rubla.

Ufast pärit murdvargad tungisid sularahaautomaadi arvutisüsteemi, muutsid teeninduskoodi, mille abil dollari vahetuskurss “tõsteti” 1,5 tuhande rublani, seejärel vahetati 800 dollarit 1,2 miljoni rubla vastu. Ühe süüdlase pidasid korrakaitsjad kinni.

Kaspersky Labi spetsialistid on paljastanud järjekordse rahavarguse skeemi. Finantsasutuste esindajad kurtsid, et sularahaautomaadid jagasid juhuslikult raha inimestele, kes ei võtnud midagi ette. Kontrollitoimingute tulemuste põhjal selgus, et seadmetele ei installitud viirusprogramme, vaid viirus leiti pangaautomaatidega ühtsesse võrku ühendatud arvutist. Häkkerid pääsesid ligi töötajate arvutitele ja kasutasid seejärel seaduslikke väljavõtmismeetodeid, et SWIFT-süsteemi kasutades raha üle kanda või sularahaautomaatide kaudu raha välja võtta. Häkkereid pole veel tabatud, kuid nende tegevuse tõttu on kannatada saanud üle 30 finantsasutuse Venemaal, Hiinas, Kanadas, Ukrainas ja USA-s. Mõned vargused ulatusid 10 miljoni dollarini ning mõjutatud pankade rahaline kogukahjum lähenes miljardile dollarile.

Venemaa Sberbank teatas uuest sularahaautomaatidest raha varastamise meetodist, mida nimetatakse puurkastiks. Seda saab kasutada ainult teatud tüüpi seadmetes. Makseterminali korpusesse puuritakse väike auk, raha väljapumpamiseks ühendatakse spetsiaalne siin. Vaatamata seda tüüpi pettuste avastamisele ei ole sularahaautomaadi tootja probleemile reageerinud.

Märge!

Uute petuseadmete hulka kuuluvad shimmerid, mida toodetakse avalikult ja massiliselt, need on juuksekarvast õhemad. Tehnoloogia võimaldab teil pangaautomaadi kaudu varastada kontosid, PIN-koode ja muud teavet. Kaardilugejasse sisestatakse painduv metallplaat, mis loeb kaartidelt andmeid. Seda meetodit võib nimetada täiustatud koorimiseks.

Panga kliendikaardilt

Pangakaardilt raha varastamiseks kasutavad petturid sageli:

  • võltsklaviatuur - sularahaautomaadi klaviatuurile on paigaldatud spetsiaalne kate. See jätab meelde kõik vajutatud nupud, sealhulgas PIN-koodi;
  • tilluke videokaamera - paigaldavad petturid klaviatuuri lähedusse või kohale samal eesmärgil: PIN-koodi väljaselgitamiseks ja raha väljavõtmise kaardi enda valdusse saamiseks;
  • valeraha vastuvõtjad - sularahaautomaadi pesa katvad plastikümbrikud;
  • võlts sularahaautomaat - kurjategijate poolt rahvarohketesse kohtadesse paigaldatud, et koguda teavet tulevaste ohvrite kaartide kohta;
  • Viirusetarkvara on uuenduslik viis raha varastada, kui makseterminalid viirustesse nakatuvad. Selle tulemusena edastavad petuprogrammid tehnilist teavet ja PIN-koode plastkaardid kliendid.

Tänapäeval areneb aktiivselt veel üks varguse liik – konto häkkimine. Kurjategijad saavad juurdepääsu elektroonilised teenused Internetipangas ja elektroonilised rahakotid, kodust lahkumata. Andmepüük on pettuse meetod, mille eesmärk on konfiskeerida teiste inimeste raha, pääsedes ligi konfidentsiaalsele teabele – kaardi number, parool, sisselogimine. Pettus hõlmab meilide ja SMS-sõnumite saatmist tuntud kaubamärkidelt ning pankadelt ja maksesüsteemidelt endilt, mis sisaldavad linki saidile, mis näeb välja sarnane algse veebiressursiga. Kirja avades laadib võrgukasutaja arvutisse viirusprogrammi, mis kogub infot paroolide, sisselogimiste, maksekaardi numbrite kohta ning naaseb programmi saatjale või alustab automaatselt raha ülekandmist kõigist olemasolevatest rahakottidest petturi andmetele. .

Üks kaardipettuste tüüp on Winlocker – pahavara, mis blokeerib või raskendab Windowsi operatsioonisüsteemi tööd. Ohvri ekraanile ilmub teade, et arvuti ei saa töötada enne, kui on sisestatud spetsiaalne parool, mille saamiseks tuleb ründajatele saata teatud summa. Pärast raha laekumist saadavad kurjategijad koodi, mis eemaldab piirangud jäädavalt või ajutiselt, kuid probleem võib uuesti tekkida.

Märge!

Samuti on võimalik, et pärast raha kättesaamist varastavad petturid andmed kaardi numbri, PIN-koodi, CVV kohta ning võtavad kogu kontol, kaardil või rahakotis oleva raha välja.

Pangas

Pangaautomaadist raha viivitamatu väljapumpamise meetodit nimetatakse puurkastiks. Petturid puurivad konkreetsesse sularahaautomaadi konfiguratsiooni augu ja ühendavad bussi, sifoonides raha koheselt välja. Kaasaegsed sularahaautomaadid on häkkimise ja viiruste eest üsna hästi kaitstud, need tuleb panna turvarežiimi, kui jaotur ja arvuti vahetavad teavet krüptoprotokollide kaudu. Siis ei saa pettur seadme infosiiniga midagi peale hakata.

Teatud probleemid tekivad pankadel, kes ei ole uuendanud oma tarkvara vajalikule tasemele ja töötavad ilma kaitstud režiimita. Mõned krediidiasutused nõuavad riistvaravärskendust.

Sõltumatud tootjad on juba ammu leiutanud seadme, mis võimaldab teil end pettuste eest kaitsta, kuna see kontrollib ühendust sularahaautomaadi teabesiiniga. Kui see on väliselt ühendatud, lülitatakse sularahaautomaadi jaotur välja ja see lakkab reageerimast petturite käskudele. Pangad teevad palju pingutusi, et selliseid kuritegusid ära hoida.

2017. aastal ründas Venemaa sularahaautomaate uus ohtlik viirus - panga võrgu välise vooluringi kontaktivaba häkkimine, seejärel - seadmehaldusserver suletud võrgus ja otserünnak sularahaautomaatidele. Eksperdid selgitavad, et usaldusväärne kaitse on vajalik, vastasel juhul satub krediidiasutuste võrgustik ohtu. Turvalünkade ohu vähendamiseks on vaja rakendada spetsiaalseid infoturbe programme ja kaasata kolmandatest osapooltest töövõtjaid.

Kui petturid on saanud pangakaardi andmed, loetakse see ohustatuks, selle omaniku andmed, sisselogimised ja paroolid internetipanka sisenemiseks või mobiilirakendus saanud ründajatele tuntuks.

Kuidas end varguse eest kaitsta?

  • võtke raha välja kontorites asuvatest sularahaautomaatidest, vältige supermarketite piirkondi, kus on palju inimesi ja jälgijaid;
  • Kui sularahaautomaat teie sisestatud kaarti ei näe või seda ei tagasta, helistage kohe klienditoele ja blokeerige kaart. Andke töötajale seadme number, et ta saaks seda kontrollida;
  • kasutada SMS-teateid oma kaardikonto liikumiste kohta. Kui te ei ole kontol oleva rahaga tehingut teinud, teavitage sellest viivitamatult panka;
  • Eriprobleemide korral tuleb pärast kaardi blokeerimist tulla esindusse, et kirjutada tehinguga mittenõustumise avaldus.

Rohkem kui 80 tuhat saiti levitavad pahatahtlikke brauserilaiendeid, mille kaudu pangakaardiandmeid varastatakse. Olge valvas ja ärge klõpsake kahtlastel linkidel.

Internetipetturid varastavad iga päev erapanga klientidelt umbes 400 tuhat rubla, hindab küberkuritegusid uuriv ettevõte Group-IB. Kuidas end varguse eest kaitsta?

Aasta jooksul, 2014. aasta aprillist 2015. aasta aprillini, varastasid petturid internetipankade kaudu venelaste kontodelt 99 miljonit rubla. Nii seisab neljapäeval, 15. oktoobril avaldatud kõrgtehnoloogiat kasutavate pettuste ennetamise ja uurimisega tegeleva ettevõtte Group-IB raportis.

Suurem osa sellest summast (61 miljonit rubla) õnnestus kurjategijatel varastada Trooja programmide abil – viirustega, mis nakatavad Androidi operatsioonisüsteemil töötavaid mobiilseadmeid. Viirused võimaldavad teil kinni võtta pangakaardiandmeid, sisselogimisi ja paroole internetipanga jaoks. Ülejäänud 38 miljonit rubla. varastati personaalarvutite viirusprogrammide abil.

Pealegi on ühe varguse keskmine summa arvutirünnaku korral palju suurem kui mobiilseadmete rünnaku korral (76,5 tuhat rubla versus 3,5 tuhat rubla). Nutitelefonidele ja tahvelarvutitele suunatud häkkerite rünnakute arv on aga võrreldamatult suurem. Mobiilseadmeid rünnati keskmiselt 70 korda päevas, arvuteid aga vaid kaks korda.

Kokku varastasid petturid ühe päevaga venelastelt 398 tuhat rubla, arvutas Group-IB. Aastaga on eraisikutelt igapäevaste rahavarguste arv kolmekordistunud. Ettevõte ei näita, kuidas see varastatud vahendite mahtu mõjutas.

Kuid häkkerite peamine eesmärk jääb juriidilised isikud. Aasta jooksul varastati neilt 1,9 miljardit rubla. Veel 638 miljonit rubla. küberkurjategijad on varastanud pankade vastu suunatud rünnakute kaudu. Kokku oli sularahavarguste maht Venemaa Interneti-panganduse segmendis aastal üle 2,6 miljardi rubla. - seda on 3,7 korda vähem kui aasta varem.