Eemalt varastamine: kuidas häkkerid pankadest raha varastavad. Kuidas häkkerid pankasid röövivad – Positive Technologiesi aruanne Kuidas häkkerid juriidilistelt isikutelt raha varastavad

Panga nime ja varastatud summat ei avalikustata, kuid nii võivad häkkerid pangad kogu nende rahast ilma jätta. Swifti klientide hulgas on umbes 11 tuhat asutust...

Panga nime ja varastatud summat ei avalikustata, kuid nii võivad häkkerid pangad kogu nende rahast ilma jätta. Swiftil on klientidena umbes 11 000 asutust ja tema maksesüsteem töötleb miljardeid dollareid.

Ekspertide sõnul on Cobalt organisatsioon, mis on nüüd peamine oht finantsorganisatsioonid.

©

Rünnak toimus 15. detsembril pahavara kaudu. Grupi IB küberluureosakonna juhataja Dmitri Volkovi sõnul näitab see juhtum seda, mida häkkerid on avastanud usaldusväärsed meetodid rahapesu eest.

Volkov selgitab, et Swifti süsteem ise on täiesti haavamatu. Probleem seisneb seda süsteemi kasutavate pankade ebapiisavas turvalisuses.

Teadaolevalt pole Swifti varem taolisteks vargusteks kasutatud. See on tingitud asjaolust, et see nõuab spetsialiste, sest kui sularahaautomaat maksimaalne summa ei ületa mitusada tuhat dollarit, siis pankadevaheliste ülekannete süsteemi kaudu saate miljoneid ja see nõuab suuri oskusi. Senine rekord on pool miljardit rubla. Algul röövis kahtlustatav rühmitus edukalt sularahaautomaate SRÜ riikides, kuid nüüd läks üle kaarditöötlusele. Võib-olla sellepärast, et leiti spetsialiste, kes suutsid selliseid tegevusi toetada ja ellu viia.

Arvatakse, et seda tehti pahavara abil. See saadetakse meiliga, selle avab pangatöötaja ning programm jookseb ja annab petturile ligipääsu sellele arvutile. Seejärel hakkab häkker panga sisevõrku uurima. Muidugi on võimalusi selliste rünnakute jälgimiseks, kuid kõigil osakondadel pole selleks piisavalt kaasaegseid vahendeid. Tavalised tulemüürid ja viirusetõrjed ei suuda selliste olukordade eest täielikku kaitset pakkuda.

On teatatud, et mõjutatud pank läbis hiljuti keskpanga kontrolli, mis näitas, et selle tase infoturbe. Nad said soovitusi selle parandamiseks, kuid ilmselt ei rakendanud neid.

Eksperdid ütlevad, et võiks kasutada ka teisi maksesüsteemid. Tavaliselt on kaks võimalust: kas saada juurdepääs konkreetsele terminalile, näiteks Visa või Mastercard, ja seejärel rünnata seda; või juurdepääs sellele, mis on esimene, antud juhul Swift. Ja siis nad tegutsevad vastavalt olukorrale.

Viimastel aastatel on pankade vastu suunatud ründed muutunud arenenumaks, kuna ilmuvad üha arenenumad Trooja hobused, kelle eest on järjest raskem kaitset leida. Nüüd tuleb lihtsalt välja selgitada mõne töötaja meiliaadressid, saata neile finantsjärelvalve vormis kirjad, mis sisaldavad viirusprogramme, mis käivituvad kirja avamisel.

Swift hoiatas juba 2016. aasta kevadel oma töötajaid sagenevate küberrünnete katsete eest, kuid detaile nad siis ei avaldanud.

Samuti ei ütle Group-IB, millist panka see mõjutas ja kui palju varastati. Swift toetas seda seisukohta ja teatas, et kõiki ohte kontrolliti põhjalikult ja kõrvaldati.

Mõned eksperdid arvavad, et seda rünnati väike pank. Nad selgitavad seda sellega, et tulusam on "rünnata" panku, kellel pole piisavalt raha, et parandada kaitset küberrünnakute vastu. Esimene pank, mis sellise röövi all kannatas, oli Bangladeshis, nii et ilmselt oli tegemist väikese asutusega Venemaal.

Bangladeshis juhtus see juhtum eelmisel aastal. Seejärel said häkkerid juurdepääsu mitmele kontole Bangladeshi keskpangas ja taotlesid teatud summa ülekandmist. Föderaalpank New York kiitis need taotlused heaks ja 80 miljonit dollarit kanti Filipiinide kasiinode kontodele. Kahtlusi tekitas vaid ühes dokumendis valesti kirjutatud sõna “fond”.

Pangad on ehitanud üsna tõhusad barjäärid kaitseks väliste rünnakute eest, kuid ei ole valmis sisevõrgus rikkujatele vastu seisma. Ületades perimeetri sotsiaalse manipuleerimise, veebirakenduste haavatavuste või insaideride abil, satuvad ründajad mugavasse keskkonda, mille turvalisuse tase ei erine teiste valdkondade ettevõtetest.

Juurdepääsuga panga sisevõrgule said Positive Technologies spetsialistid ligi 58% juhtudest finantsrakendustele. 25% pankadest olid ohustatud sõlmed, kust sularahaautomaate juhitakse, mis tähendab, et sarnaseid häkkimismeetodeid kasutavad Cobalti grupi järgijad said nendest pankadest raha välja võtta. Lazaruse ja MoneyTaker gruppide sihtrühma kuuluvate pankadevaheliste ülekandesüsteemide kaudu raha enda kontodele ülekandmine oleks võimalik 17% pankadest.

17% pankadest ei ole kaarditöötlussüsteemid piisavalt kaitstud, mis võimaldab ründajatel manipuleerida oma kaardikontode saldoga, nagu nägime 2017. aasta alguses pankade vastu suunatud rünnakutes Ida-Euroopas. Carbanaki rühmitus, mida eristab võime edukalt sooritada rünnakuid ükskõik millise vastu pangarakendused, võib varastada raha enam kui pooltest ekspertide poolt testitud pankadest. Keskmiselt vajab panga sisevõrku tunginud ründaja pangasüsteemidele juurdepääsu saamiseks vaid nelja sammu.

Aruandes märgitakse, et pankade võrgu perimeetri kaitse tase on oluliselt kõrgem kui teistes ettevõtetes: kolme aasta jooksul saadi välise läbitungimise testimise raames sisevõrku ligipääs 58% süsteemidest ning pankade puhul oli see näitaja ainult 22%. See tase on aga ideaalsest väga kaugel, arvestades ründajate kõrget rahalist motivatsiooni ja paljude pankade vähest praktikat võrguteenuse koodi turvalisuse analüüsimisel projekteerimise ja arendamise etapis. Läbitungimistestide ajal hõlbustasid juurdepääsu kõigil juhtudel veebirakenduste haavatavused (sotsiaaltehnoloogia meetodeid ei kasutatud). Selliseid läbitungimise meetodeid kasutasid oma tegevuses näiteks rühmitus ATMitch ja Lazarus.

Suurt ohtu pankadele kujutavad ka kaugjuurdepääsu- ja haldusliidesed, mis on sageli kättesaadavad igale väliskasutajale. Levinumate hulgas on SSH ja Telneti protokollid, mida leidub enam kui poolte pankade võrguperimeetril, samuti failiserverite juurdepääsuprotokollid (42% pankadest).

Kuid nõrgim lüli on pangatöötajad. Ründajad saavad võrgu perimeetri kaitsesüsteemidest hõlpsalt mööda minna, kasutades lihtsat ja tõhus meetod— andmepüügi, mis toimetab pahavara ettevõtte võrku. Andmepüügimeile saadetakse pangatöötajatele nii töökohal kui ka isiklikel aadressidel. Seda perimeetri ületamise meetodit kasutasid peaaegu kõik kuritegelikud rühmitused, sealhulgas Cobalt, Lazarus, Carbanak, Metel, GCMAN. Positive Technologiesi andmetel klõpsas keskmiselt umbes 8% pankade kasutajatest andmepüügilingil ja 2% käivitas lisatud faili. Uuring pakub ka näiteid häkkerite foorumite reklaamidest, mis pakuvad pankade sisemiste ründajate teenuseid. Ekspertide hinnangul piisab mõnel juhul edukaks ründeks töötaja privileegedest, kellel on ainult füüsiline ligipääs võrgu pistikupesadele (koristaja, turvamees). Teine võimalus pahavara esmaseks levikuks on häkkimine. kolmandate osapoolte ettevõtted, mis ei suhtu nii tõsiselt oma ressursside kaitsmisse ja nakatavad sihtpanga töötajate sageli külastatavaid saite, nagu Lazaruse ja Lurki puhul.

Kui kurjategijad saavad juurdepääsu panga kohalikule võrgule, peavad nad rünnaku edasiarendamiseks saama töötajate arvutites ja serverites kohaliku administraatori õigused. Tüüpilised ründevektorid põhinevad kahel peamisel puudusel – nõrk paroolipoliitika ja ebapiisav kaitse OS-i mälust paroolide taastamise vastu.

Kui võrgu perimeetri sõnastikus leidub paroole peaaegu pooltes pankades, siis sisevõrgus kannatab nõrga paroolipoliitika all iga uuritud süsteem. Ligikaudu pooltes süsteemides määravad nõrgad paroolid kasutajad, kuid veelgi sagedamini puutume kokku standardkontodega, mille administraatorid jätavad DBMS-i, veebiserverite, OS-i installimisel või teenusekontode loomisel. Veerand pankadest määras parooliks P@ssw0rd; levinumate paroolide hulka kuuluvad administraator, kombinatsioonid nagu Qwerty123, tühjad ja standardparoolid (näiteks sa või postgres).

Võrguses liiguvad ründajad vabalt ja märkamatult, kasutades teadaolevaid turvaauke ja legitiimset tarkvara, mis ei ärata administraatorites kahtlust. Kasutades ära ettevõtte võrgu turvavigu, saavutavad ründajad lühikese ajaga täieliku kontrolli kogu panga infrastruktuuri üle.

"Peate mõistma, et ründaja ei suuda oma eesmärki saavutada ja raha varastada, kui rünnak avastatakse ja peatatakse õigeaegselt ning see on võimalik igal etapil, kui võetakse asjakohaseid kaitsemeetmeid," ütleb Positive Technologies analüütik Ekaterina Kiljuševa. . — Meilimanuseid tuleb skannida isoleeritud keskkonnas, lootmata ainult kasutaja tööjaamadesse installitud viirusetõrjelahendustele. Äärmiselt oluline on saada turvasüsteemidelt õigeaegselt teateid ja neile koheselt reageerida, kasutades pidevat turvasündmuste jälgimist sisemise või välise SOC-üksuse poolt, aga ka SIEM-lahendusi, mis võivad infotöötlust oluliselt hõlbustada ja tõhustada. turvasündmused."

22. september 2013, 19:18

Väga sageli loete uudistest, et häkkerid varastasid selliste ja selliste pankade klientidelt mitu miljonit. Kuidas see täpselt juhtub?
Ma ei saanud sellest küsimusest aru ja huvi on puhtalt teoreetiline, kuid meelde tuleb ainult üks asi: kliendid jätavad oma andmed krediitkaardid Internetis (näiteks erinevates veebipoodides makstes) ning häkkerid häkkivad kaupluste andmebaasidesse ja saavad ligipääsu kaardiandmetele (number + PIN-kood), seejärel raha välja või müüvad sularaha eest teistele inimestele.
Selgub, et kui loeme pangast N 2 miljoni dollari vargusest, siis tegelikult röövitakse sadu ja tuhandeid kliente (inimestelt krediidiliinid mitte sadu tuhandeid dollareid).
Kuidas muidu saavad häkkerid pangaraha varastada?

22. september 2013, 22:48

Tegelikult on kõik palju lihtsam ja banaalsem. Tänapäeval pole “häkkimise” rünnaku läbiviimiseks üldse vaja olla häkker. Kõike teevad pankade või maksesüsteemide töötajad. Keegi kuskil saab kopeerida vajaliku andmebaasi ja anda selle õigetele inimestele, kes hakkavad võltskaarte välja kloppima. Andmete varastamine seestpoolt on miljon korda lihtsam kui nende hankimine Internetti tungides, sest tehniline probleem on juba ammu täiuseni viidud.

Kõik, mida häkkerid praegu teevad, on primitiivne DDOS, mis sarnaneb rohkem rünnakute jaoks inimgruppe organiseeriva juhi kui programmeerijate tööga. Kui keegi räägib sulle häkkerite tööst, siis see tähendab ennekõike seda, et keegi tahab sinu raha varjata või süüdistada oma vigades mõnda kõrgemat jõudu. Pangad on kohustatud selliste vigade eest ise vastutama, kuid kui see juhtub mõnes väikeses maksesüsteemis, siis arvestage, et teid lihtsalt peteti.

Kuidas häkkerid täpselt pangakontodelt raha varastavad?

23. september 2013, 13:51

Tundub, et väikepankadel on andmekaitse vallas puudujääke, suured pangad kontrollivad oma töötajaid suure tõenäosusega kuni 7. tasemeni, nii et spionaažist pole siinkohal vaja rääkidagi. Internetis makstes PIN-koodi ei sisestata, seega saab seda teavet arvutada ainult algoritmide abil. Kui pangas on inimesel hea positsioon, siis tõenäoliselt ei riski ta mõne tuhande rubla nimel oma töö ja vabadusega.

Kuidas häkkerid täpselt pangakontodelt raha varastavad?

23. september 2013, 15:55

nsergienko kirjutas: Tundub, et väikepankadel on andmekaitse vallas puudujääke, suured pangad kontrollivad oma töötajaid suure tõenäosusega kuni 7. põlvkonnani, seega pole siin vaja spionaažist rääkida. Internetis makstes PIN-koodi ei sisestata, seega saab seda teavet arvutada ainult algoritmide abil. Kui pangas on inimesel hea positsioon, siis tõenäoliselt ei riski ta mõne tuhande rubla nimel oma töö ja vabadusega.
Inimeste endi hoolimatus hävitab kõik kaitsesüsteemid.


Me ei räägi ühest mitme tuhande rublaga kaardist, vaid tuhandete kaartidega andmebaasidest. Selle nimel on lihtne oma tööga riskida. Sellise kuriteo võivad toime panna isegi need inimesed, kes kontrollivad töötajaid "kuni 7. põlvkonnani". Venemaa pankade seas ei leia aga ühtki suurt panka, isegi Sberbanki töötajad töötavad sellistes tingimustes, kus turvalisusest on lihtsalt naeruväärne rääkida. See pole isegi spionaaž, vaid lihtne pettus töötajate seas, kellel on juurdepääs rahale.

Näete, et turvasüsteemi installimiseks ei pea te olema suur pank- isegi lihtne inimene saab seda teha oma koduarvutis. Ajad, mil andmete töötlemiseks kasutati kalleid majasuuruseid arvuteid, on ammu möödas. Tehniliselt on kõik võrdselt kaitstud. Pole vaja inimesi ettevaatamatuses süüdistada. Häkkeritel on lihtsalt võimatu iga inimese kontodele eraldi sisse häkkida (ja see pole kasumlik) ja selle tulemusena röövida kogu pangast suuri summasid.

Kuidas häkkerid täpselt pangakontodelt raha varastavad?

23. september 2013, 17:19

See on lihtne, nad lähevad panka ja uurivad juurdepääsuparoolid isiklikud kontod ja sealt kantakse raha kuhugi. Või teevad nad seda veel jultunumalt, kandes pangast ilma igasuguse põhjuseta (annavad lihtsalt panga nimel korralduse kanda oma korrespondentkontolt keskpanka või mõnda teise panka). Peamine on see õigeaegselt välja võtta, enne kui pank kahju avastab, see on kõik.

Nagu nad ütlevad Positive Technologies täna avaldatud uuring, on pangad ehitanud väliste rünnakute eest kaitsmiseks üsna tõhusad barjäärid, kuid ei ole valmis sisevõrku sissetungijatele vastu seisma. Ületades perimeetri sotsiaalse manipuleerimise, veebirakenduste haavatavuste või insaideride abil, satuvad ründajad mugavasse keskkonda, mille turvalisuse tase ei erine teiste valdkondade ettevõtetest.

Juurdepääsuga panga sisevõrgule said Positive Technologies spetsialistid ligi 58% juhtudest finantsrakendustele. 25% pankadest olid ohustatud sõlmed, kust sularahaautomaate juhitakse, mis tähendab, et sarnaseid häkkimismeetodeid kasutavad Cobalti grupi järgijad said nendest pankadest raha välja võtta. Lazaruse ja MoneyTaker gruppide sihtrühma kuuluvate pankadevaheliste ülekandesüsteemide kaudu raha enda kontodele ülekandmine oleks võimalik 17% pankadest.

17% pankadest ei ole kaarditöötlussüsteemid piisavalt kaitstud, mis võimaldab ründajatel manipuleerida oma kaardikontode saldoga, nagu nägime 2017. aasta alguses pankade vastu suunatud rünnakutes Ida-Euroopas. Carbanaki grupp, mida eristab võime edukalt sooritada ründeid mis tahes pangarakenduste vastu, võib varastada raha enam kui pooltelt ekspertide poolt testitud pankadest. Keskmiselt vajab panga sisevõrku tunginud ründaja pangasüsteemidele juurdepääsu saamiseks vaid nelja sammu.

Aruandes märgitakse, et pankade võrgu perimeetri kaitse tase on oluliselt kõrgem kui teistes ettevõtetes: kolme aasta jooksul saadi välise läbitungimise testimise raames sisevõrku ligipääs 58% süsteemidest ning pankade puhul oli see näitaja ainult 22%. See tase on aga ideaalsest väga kaugel, arvestades ründajate kõrget rahalist motivatsiooni ja paljude pankade vähest praktikat võrguteenuse koodi turvalisuse analüüsimisel projekteerimise ja arendamise etapis. Läbitungimistestide ajal hõlbustasid juurdepääsu kõigil juhtudel veebirakenduste haavatavused (sotsiaaltehnoloogia meetodeid ei kasutatud). Selliseid läbitungimise meetodeid kasutasid oma tegevuses näiteks rühmitus ATMitch ja Lazarus.

Suurt ohtu pankadele kujutavad ka kaugjuurdepääsu- ja haldusliidesed, mis on sageli kättesaadavad igale väliskasutajale. Levinumate hulgas on SSH ja Telneti protokollid, mida leidub enam kui poolte pankade võrguperimeetril, samuti failiserverite juurdepääsuprotokollid (42% pankadest).

Kuid nõrgim lüli on pangatöötajad. Ründajad lähevad võrgu perimeetri kaitsesüsteemidest hõlpsalt mööda, kasutades lihtsat ja tõhusat meetodit – andmepüügi, mis toimetab pahavara ettevõtte võrku. Andmepüügimeile saadetakse pangatöötajatele nii töökohal kui ka isiklikel aadressidel. Seda perimeetri ületamise meetodit kasutasid peaaegu kõik kuritegelikud rühmitused, sealhulgas Cobalt, Lazarus, Carbanak, Metel, GCMAN. Positive Technologiesi andmetel klõpsas keskmiselt umbes 8% pankade kasutajatest andmepüügilingil ja 2% käivitas lisatud faili. Uuring pakub ka näiteid häkkerite foorumite reklaamidest, mis pakuvad pankade sisemiste ründajate teenuseid. Ekspertide hinnangul piisab mõnel juhul edukaks ründeks töötaja privileegedest, kellel on ainult füüsiline ligipääs võrgu pistikupesadele (koristaja, turvamees). Teine võimalus pahavara esmaseks levikuks on kolmandate osapoolte ettevõtete häkkimine, kes ei suhtu oma ressursside kaitsmisse nii tõsiselt ja sihtpanga töötajate sageli külastatavate saitide nakatamine, nagu Lazaruse ja Lurki puhul.

Pärast seda, kui kurjategijad saavad juurdepääsu panga kohalikule võrgule, peavad nad rünnaku edasiarendamiseks üle võtma kohaliku administraatori õigused töötajate arvutites ja serverites. Tüüpilised ründevektorid põhinevad kahel peamisel puudusel – nõrk paroolipoliitika ja ebapiisav kaitse OS-i mälust parooli taastamise vastu.

Kui võrgu perimeetri sõnastikus leidub paroole peaaegu pooltes pankades, siis sisevõrgus kannatab nõrga paroolipoliitika all iga uuritud süsteem. Ligikaudu pooltes süsteemides määravad nõrgad paroolid kasutajad, kuid veelgi sagedamini puutume kokku standardkontodega, mille administraatorid jätavad DBMS-i, veebiserverite, OS-i installimisel või teenusekontode loomisel. Veerand pankadest määras parooliks P@ssw0rd; levinumate paroolide hulka kuuluvad administraator, kombinatsioonid nagu Qwerty123, tühjad ja standardparoolid (näiteks sa või postgres).

Võrguses liiguvad ründajad vabalt ja märkamatult, kasutades teadaolevaid turvaauke ja legitiimset tarkvara, mis ei ärata administraatorites kahtlust. Kasutades ära ettevõtte võrgu turvavigu, saavutavad ründajad lühikese ajaga täieliku kontrolli kogu panga infrastruktuuri üle.

« Peate mõistma, et ründaja ei suuda oma eesmärki saavutada ja raha varastada, kui rünnak avastatakse ja peatatakse õigeaegselt ning see on võimalik mis tahes etapis, kui võetakse asjakohased kaitsemeetmed, - ütleb Positive Technologies analüütik Ekaterina Kiljusheva. - Meilimanuseid tuleb skannida isoleeritud keskkonnas, lootmata ainult kasutaja tööjaamadesse installitud viirusetõrjelahendustele. Äärmiselt oluline on saada turvasüsteemidelt õigeaegselt teateid ja neile koheselt reageerida, kasutades turvasündmuste pidevat jälgimist sisemise või välise SOC-üksuse poolt, aga ka SIEM-lahendusi, mis võivad oluliselt hõlbustada ja tõsta infoturbe töötlemise efektiivsust. sündmused».

Kuidas Venemaa muutus "häkkerite territooriumiks". Kui palju raha häkkeritel õnnestub varastada üksikisikute ja juriidilised isikud? Selle küsimuse esitas Itogi tegevjuhile Grupp-IB firma Ilja Sachkov, kellega koos saime aru viimaste aastate jamade tagamaad LiveJournaliga (“Itogi”, nr 15).

— Ilja Konstantinovitš, kui sageli rikutakse pangakontosid DDoS-i rünnakute abil?

— Sellised rünnakud on üsna tavalised, kuid on asju, mis on tõsisemad. Kõige levinum asi Internetis on internetipangasüsteemide kaudu pettus ehk teisisõnu vargus Raha juriidiliste ja eraisikute kontodelt. Esiteks juriidilised isikud, sest nende kontodel on rohkem raha. Ajakirjanduses kajastuvad üksikud vargused, kuid tegelikkuses on olukord palju hullem: iga päev tegeleme üksi 10 juhtumiga ja kogu riigis toimub kaugjuhtimispuldi kaudu minu arvates 60-70 vargust päevas juriidiliste isikute kontodelt. juhtimissüsteemid. pangateenused(DBO). Kahjuks puudub selle teema kohta ametlik statistika.

— Kas oskate hinnata selle “äri” kasumlikkust?

— Vene häkkerid – need, kes elavad meie riigis – teenisid meie hinnangul 2010. aastal ainuüksi Venemaal 1,3 miljardit dollarit. Kui ühendada venekeelsed immigrandid endiste riikidest Nõukogude Liit, siis on see 2,5 miljardit dollarit. Näitena näitan teile ekraanil väljavõtet Moskvas elava tõelise häkkeri Interneti-rahakotist, kes on praegu uurimise all. Vaadake: raha saabumine ühe päevaga 11. augustil 2010: 40 tuhat dollarit, 31 tuhat dollarit, veel 40 tuhat dollarit ja nii edasi. Ja see on ainult üheks päevaks!

— Tõenäoliselt ei lähe kõik need summad läbi kaugpangasüsteemide? Näiteks on ettevõtteid pangakaardid, mis pakuvad huvi ka petturitele.

— Meie hinnangul vargused alates ettevõtte kaardid- sente võrreldes pettusega kaugpanganduses. Just kliendi-panga süsteemide häkkimine moodustab suurema osa kurjategijate sissetulekust. See, mida ekraanil nägite, on kogu kuritegeliku grupeeringu tegelik sissetulek. Interneti-rahakoti omanik on grupi korraldaja, tema saab umbes 80 protsenti. Vaatame edasi: pooleteise kuu sissetulek on 24 miljonit dollarit. Need on varguste mahud Venemaa juriidiliste isikute kontodelt. Peamiselt kannatavad väikesed ettevõtted, mõnikord ka suured. See juhtum pole erand, vaid pigem uus reaalsuse formaat. Venemaal, kus arvutikuritegude juriidiliste tõenditega on kõik niigi väga keeruline, on see õiguskaitseorganite potentsiaalne korruptsiooniallikas.

— Kuidas häkkeritel õnnestub pääseda kaitstud keskkonda pangandussüsteem?

— Juriidiliste isikute, pangaklientide ettevõtete personaalarvutite kaudu, millele on installitud pangakontode kaughalduse tarkvara. Enamasti tehakse seda pahavara abil. Peamiselt on kaks võimalust raamatupidaja arvuti nakatamiseks spetsiaalse viirusega – pangatroojalasega. Või viib viiruse sisse ettevõttes töötav kurjategijate kaasosaline, omamoodi valesse kohta sattunud kasakas. Või tuleb troojalasele järele raamatupidaja ise, kes oma tööarvutist internetis “surfab” ja saab nakatunud saiti külastada. Igal juhul on arvuti nakatumine infoturbe põhireeglitesse hoolimatu suhtumise tagajärg. Ideaalis peab ju raamatupidajal olema maksete tegemiseks sülearvuti, mida tuleks hoida seifis ja välja võtta ainult internetipangasüsteemides töötamiseks. Kuid see on ideaalne, kuid praktikas loob raamatupidamistarkvarasse imbunud viirus vale maksekorraldus kandma ohvri kontolt raha spetsiaalselt registreeritud varifirma kontole.

— Aga kas on ebatõenäoline, et saate kogu summa kohe ära kasutada?

- Muidugi võib see tähelepanu äratada. Seetõttu ei kuulu kuritegelikku rühmitusse mitte ainult häkkerid, vaid ka pangakontodelt raha väljavõtmise ja raha välja võtmise eest vastutavad inimesed. Selles osas suhtlevad häkkerid tihedalt traditsioonilise kuritegevusega. Nii suunatakse juriidiliste isikute kontodelt ümbersuunatud raha kõige sagedamini Jekaterinburgi või Tšeljabinskisse - seal tegutsevad jätkuvalt organiseeritud kuritegelikud grupeeringud, kes on sularahaülekannetega tegelenud juba 90ndatest aastatest. Nad jagasid esialgse summa, kandes selle teiste kattefirmade või võltsitud isikute kontodele. Ülesandeks on jaotada algsumma paljudele üksikisikute kontodele (neid nimetatakse tilkadeks, tavaliselt on need vaesed õpilased, kodutud jne), et tilgad saaksid kahe-kolme pangaautomaadi külastusega hõlpsasti “oma” summad välja võtta. päeva jooksul. Väikese tasu eest nad seda teevad ja annavad sularaha üle konkreetsele isikule kambast. Raha väljavõtmise skeemid töötatakse loomulikult välja, kuid turg on olemas, ütleme, et võtmed kätte teenustele. Kui te mind ei usu, tippige mis tahes otsingumootorisse fraas "raha väljavõtmine"...

— Mis saab siis sularahast?

— Seejärel transporditakse vahemälu Moskvasse ja sisestatakse elektroonilisse maksesüsteem, näiteks WebMoney või Yandex. Raha". Lõppude lõpuks on vaja sularaha kuidagi kurjategijate kontodele kanda ja samal ajal nende jäljed täielikult katta. Interneti-rahakott see on parim vahend, sest pärast seda etappi pole raha enam võimalik tuvastada. Järgmiseks puistab rahakoti omanik raha teiste rahakottide vahele: häkkerid, kes vastutavad sidemete eest erinevate organiseeritud kuritegelike rühmitustega jne. Sellise raha väljavõtmise skeemi väljamõtlemiseks kulus õiguskaitseorganitel ja meil kui analüütikutel kaks aastat tööd. See ei olnud lihtne, sest selliseid elektroonilisi maksesüsteeme on palju ja need ei ole riigi kontrolli all.

- See on kurjategijate paradiis!

- Sõnades nimetatakse seda ilusamini - vaba mõisteks turumajandus. See põhineb kolmel sambal: riigipoolne kontroll puudub (otselepingud), maksud ja selle raha eest võid osta kõike, mida soovid. Loomulikult ei saa te näiteks kinnisvara eest otse elektroonilise valuutaga maksta, kuid saate hõlpsalt raha välja võtta ja endale meelepärase villa osta. Sularaha skeemid elektroonilised valuutad palju lihtsam kui pangakontodelt raha väljavõtmine, kuna panganduskeskkonnas puudub selline range kontroll.

— Kuidas nad selle probleemiga teistes riikides toime tulevad?

— USA-s saavad paljud aru, et kui häkker viibib USA-s ja tegutseb riigi huvide vastaselt, siis 90-protsendilise tõenäosusega ta lähiajal arreteeritakse. Euroopas on paljudes riikides praktiliselt võimatu juriidilise isiku raha välja võtta. Sisuliselt on kolm piiravat tegurit: karistustunne, majanduslik ebaotstarbekus ja tehniline võimatus. Meil on paradoksaalne olukord: kõik kolm on puudu. Sellest lähtuvalt võib inimene, kes pole südametunnistusega koormatud, hõlpsasti alustada kriminaalset äri ja teenida miljon dollarit päevas, sest tehniliselt pole see kuigi keeruline.

- Räägi mulle rohkem!

— Leppigem kohe kokku, et algajale häkkerile me juhiseid ei kirjuta. See, millest me räägime, on kuritegu ja seda ei saa teha isegi loomulikust uudishimust. Ekraanil nähtud sissetulek ei ole pelgalt numbrid, see on kellegi kaotatud äri, kellegi perekondlik tragöödia.

Nüüd kuritegeliku skeemi põhipunktidest. Esimese asjana peab ründaja looma nakatatud arvutitest robotvõrgu ja viiruse, mis neid arvuteid nakatab. Kui eesmärk on raha teenida, on vaja kõrgklassi viirust, mida viirusetõrjed ei tuvasta ja on omamoodi konstruktor. See maksab 5-6 tuhat dollarit. Samuti peate ostma hostimise, kus juurdepääs serverite sisule on tagatud kõigile õiguskaitseorganitele. See on kuritegeliku maailma eriline tegevusvaldkond - spetsiaalsete hostimiskeskkondade loomine ebaseaduslike teenuste osutamiseks.

— Kas valikut on palju?

- Tohutu. Ja selline hostimine on odav: 150–200 dollarit kuus. Enamik kommertsandmekeskusi (DPC) ei ole sellised, kuid oma kogemuse põhjal olen kohanud täiesti legaalseid andmekeskusi, mis on salaja kurjategijate majutamiseks kuuvalgust näinud, sest see on väga tulus. Kahjuks ka Venemaal.

— Ja kuidas viirus Internetis levib?

— Vajame pahavara levitajat Internetis. Selleks on terved ründajate rühmad, mida nimetatakse üleujutajateks. Need on inimesed, kes levitavad pahavara raha eest. 1000 masina nakatamine maksab 20 dollarit, ligikaudu 600 rubla. Kuid tavaliselt kulutab klient rohkem, 500 dollarit, et nakatada rohkem masinaid. Viirus, väike alglaadimismoodul, siseneb arvutitesse, muutes need nakatunud robotiteks. Ja korraldaja ise jälgib juhtpaneeli abil, kuidas tema robotid käituvad.

Viimane kriuks selles vallas: viirus ise püüab aru saada, mida antud arvutist varastada saab. Esiteks otsib see sissekandeid panga maksesüsteemidesse. Kui need on olemas, laadib see arvutisse mooduli panga raamatupidamistarkvaraga töötamiseks. Kui ei, siis proovib ta leida üksikisikutele mõeldud maksetarkvara: WebMoney, Yandex.Money jne. Leidis selle ja laadis alla vastava mooduli. Kui teil seda pole ja te ei saa otse arvutist raha teenida, saate seda siiski kasutada: näiteks rämpsposti saatmiseks või DDoS-i rünnakute jaoks. Küberkuritegevuse turule sisenemise hind on maksimaalselt 8000 dollarit.

— Kuidas saab viirus oma musta töö karistamatult ära teha, kuna pangad investeerivad turvasüsteemidesse tohutult raha?

— Kurjategijad tellivad kvaliteetseid viiruseid, mis suudavad viirusetõrjetest ja muudest kaitseliikidest mööda minna. Veelgi enam, kaasaegsed pangandustroojalased pakuvad häkkeritele mitte ainult kaugjuurdepääsu, vaid ka kuritegude jälgi peitmise võimalust. Kuidas seda tehakse? Kui võlts maksekorraldus on saadetud, on kurjategijate peamiseks ülesandeks piirata raamatupidaja ligipääsu internetipanga süsteemile. Kõige sagedamini eemaldavad nad nakatunud arvutist ühe operatsioonisüsteemi komponendi. Ajal, mil pangakliendi kõik jõupingutused on visatud arvuti töö taastamiseks, lahkub raha tema kontolt.

— Tekib huvitav küsimus: kes on juhtunus süüdi? Pangaklient, kes lasi oma arvutil nakatuda või pank, kes andis talle tarkvara, mis pole viirusrünnakute eest kaitstud?

— Ühest küljest lasub juhtunu eest vastutus klientidel, kes sageli eiravad pankade põhjendatud soovitusi. Ja need, muide, on ette nähtud igas kaugpangateenuste osutamise lepingus. Teisest küljest on pangad kohustatud jälgima kummalisi makseid - näiteks ühekordset suure summa ülekandmist kontole individuaalne. Operaator peab sellise makse blokeerima, helistama ettevõttesse ja saama raamatupidajalt kinnituse. Kahjuks praktikas mitte iga pank sellistest standarditest kinni ei pea...

— Mida peaks ohver tegema?

— Peaaegu iga häkkerite tegevus on kuritegu. Seetõttu tuleks kindlasti pöörduda politsei poole. Tõsi, ohvrid teevad seda väga harva.

- Miks? Ei usu edusse?

— Osaliselt jah, nad ei usu seda, sest edukate uurimiste näiteid on väga vähe. Hea on see, et meie riiki on tekkinud selline spetsialiseerunud ettevõte nagu meie. Läänes on neid palju, see on terve teenuste turg.

— Kujutagem ette, et viga saanud ettevõtte omanik tuleb kohalikku politseiosakonda. Nad vaatavad teda nagu idiooti, ​​kas pole?

"On tõenäoline, et nad püüavad taotlust mitte vastu võtta." Ja selleks reisiks tuleks ette valmistuda. Esiteks peate selgelt aru saama, et on aset leidnud kuritegu, sest elanikkonna õiguslik kirjaoskus infoturbe vallas on õudusunenägu. Ja see kuritegu on kirjeldatud kriminaalkoodeksis. Teiseks peate selgelt teadma, et politseinik on kohustatud avalduse vastu võtma ja keeldumine on tegelikult kuritegu. Kolmandaks on vaja kuriteo tunnuseid õigesti kirjeldada. Kirja kirjutamise soovitusi on Internetist üsna lihtne leida: nii meie veebisaidilt kui ka teistelt. Kui toimub DDoS-rünnak, on soovitatav kaasata notariaalselt kinnitatud veebileht. Moskvas on olemas (ja piirkondades juba ilmuvad) sellised veebinotarid, mis kinnitavad, et notari arvutil puudub juurdepääs ressursile. Moraal on järgmine: kui inimene valmistub politseijaoskonda visiidiks, suurendab see tõenäosust, et uurimine õnnestub või vähemalt kriminaalasi algatatakse.

- Nii et teie arvates on politseile avaldus imerohi?

— Peate kandideerima, vähemalt statistika jaoks. Vaata: politseikoosseisu saab suurendada ainult registreeritud kuritegude põhjal, aga praegu on Siseministeeriumi ametlik statistika kõrgtehnoloogiliste kuritegude kohta täiesti ebaadekvaatne. Seetõttu on vastavaid spetsialiste katastroofiline puudus: ühe arvutikuritegude valdkonna politseiniku kohta on minu meelest umbes 100 avaldust, võib-olla rohkemgi. Ja töö käib enamasti paberil.

"Minu arvates on meie korrakaitsjatel palju meeldivam tabada vaest õpilast, kes installis oma arvutisse litsentsimata versiooni operatsioonisüsteemist või raamatupidamisprogramm

«Ma saan aru inimeste soovist just selliste uurimistega tegeleda, sest tehniliselt on see palju lihtsam. Aga see on täielik jama, kui üks inimene varastab 5 miljonit dollarit ja saab selle eest viieaastase katseaja, teine ​​aga saab litsentseerimata OS-i eest kaks reaalset aastat vangistust. Valitsus peab kiiresti sekkuma sellesse segadusse arvutikuritegevusega! Kui te midagi ei tee, on homne päev palju hullem: häkkerite sissetulekud kasvavad ja koos nendega ka nende mõjuvõimud. Kui 2000. aastal paigaldasid ettevõtted turvalisust ja häkkerid rikkusid selle, siis täna, kui kurjategijal on 24 miljonit dollarit igakuine sissetulek, on rollid vahetunud: häkker paneb toime kuritegusid ning ettevõtted ja organisatsioonid püüavad talle järele jõuda. Kahe aasta pärast võime kaotada kontrolli interneti üle üldse ja siis on häkkerite vastu võitlemine mõttetu. Sest neil on riigiduumas oma inimesed, kus nad hakkavad oma seadusi ellu viima.

— Hiljuti tegi Venemaa Elektroonilise Side Assotsiatsioon ettepaneku muuta Vene Föderatsiooni kriminaalkoodeksit vastutuse osas arvutikuritegude eest. Kas see aitab?

— Olen RAECi infoturbe ja küberkuritegevuse komisjoni kaasesimees ning olen otseselt seotud nende muudatuste väljatöötamisega. Loodame töödega valmis saada sügiseks. Aga isegi kui kõik läheb plaanipäraselt, siis selline normatiivne baas töötab ideaalselt ainult siis, kui häkker asub Venemaal ja kuritegu pandi samuti toime Venemaal. Kui häkker on välismaal, ilma õiguskaitsekoostööta erinevad riigid midagi ei saa teha. Näiteks on olemas rahvusvaheline konventsioon, mis lubab sellele alla kirjutanud riikidel, eelkõige USA-l, vahetada uurimisteks vajalikke andmeid veebis. Venemaa ei ole selle konventsiooniga ühinenud ja seetõttu kulgeb meie piiriülene suhtlus vanaviisi: bürokraatia, paber, viisad... Tõsi, sellel konventsioonil on teatud nüansid. Näiteks kui me sellega ühendame, siis ütleme, et USA õiguskaitseorganid saavad meie territooriumil oma juurdlusi läbi viia ilma meid teavitamata... Rahvusvaheliste liitudega liitumine on kohustuslik, kuid samal ajal kontrolli all mõnda peent. probleeme.