Большая охота за банками

Дата публикации: 15.02.2016 00:00 Обновлено: 15.02.2016 12:32
9 719
Время прочтения: 4 минуты
Источник
Banki.ru

На саммите аналитиков по информационной безопасности SAS-2016 эксперты «Лаборатории Касперского» рассказали о нескольких группировках хакеров, специализирующихся на банковских мошенничествах. Мошенники научились зарабатывать по-крупному: теперь жертвами зачастую становятся уже не клиенты, а сами банки.

О том, что кибермошенники переносят фокус своего внимания с клиентов банков на сами банки, специалисты по информационной безопасности говорят весь год. При этом банковские информационные системы всегда гораздо лучше защищены, чем компьютеры и смартфоны клиентов. Но если раньше хакеры били по слабому звену, теперь лучшие из них идут туда, где концентрация денег выше. И у них получается.

Специалисты глобального центра исследований и анализа угроз «Лаборатории Касперского» рассказали о деятельности трех высококвалифицированных хакерских групп, особо хитроумно атаковавших банки.

Metel, он же Corkow

Впервые троянец Metel эксперты обнаружили в 2011 году, но тогда его владельцы интересовались преимущественно деньгами корпоративных клиентов банков. О его повадках мы уже писали два года назад. Попав на компьютер жертвы, Metel начинал отслеживать последовательности нажатий клавиш, перехватывать данные, вводимые в веб-формы, и красть пароли от различных сервисов. Помимо этого, Metel искал в системе процессы, принадлежащие системам «Банк – клиент», трейдинговым приложениям, приложениям электронных кошельков, и внедрялся в некоторые из них.

В 2015 году Metel/Corkow стал использоваться целенаправленно против банков. Так, осенью прошлого года компания Group-IB рассказала об атаке на казанский Энергобанк. Тогда Corkow, внедренный в биржевые терминалы, провел сделки на покупку 158 млн долларов США и продажу 93 млн долларов США. Это вызвало кратковременное колебание курса доллара от 55 до 66 рублей, ущерб составил более 300 млн рублей.

В том же 2015 году эксперты «Лаборатория Касперского» выявили еще более остроумный способ использования Metel/Corkow. Хакеры внедряли троянца на компьютеры сотрудников банка, пока не обнаруживали компьютер, оператор которого имел полномочия отмены трансакций (сотрудник службы поддержки или кол-центра).

После успешного заражения преступники снимали деньги с карты этого банка в банкоматах других банков, а Metel отменял эти трансакции. Таким образом, карта становилась неисчерпаемой, и с ее помощью было обчищено несколько банкоматов.

GCMAN

Группа GCMAN использовала интересную тактику проникновения. Точнее, первоначальное проникновение производилось вполне традиционно, с помощью фишинговых писем с вредоносным вложением. Таким путем преимущественно заражались компьютеры HR-специалистов и бухгалтеров.

После этого троянец начинал вызывать сбои в работе Microsoft Word или приложения 1C. Сотрудник, работающий за компьютером, вызывал системного администратора, тот заходил в систему под своими учетными данными, а троянец при этом их перехватывал и использовал для дальнейшего распространения по сети банка.

Обнаружив компьютер с установленным ПО для денежных переводов, хакеры, удаленно управляя им в моменты отлучек оператора, переводили небольшие суммы, укладывающиеся в лимит анонимных платежей, на электронные кошельки. «Лаборатория Касперского» отказалась назвать, какая именно система электронных кошельков использовалась для вывода денег, сославшись на тайну следствия. Но источники на рынке утверждают, что чаще всего в аналогичных случаях используются кошельки QIWI.

Carbanak

Если в двух предыдущих случаях авторы и владельцы троянцев, скорее всего, русскоговорящие, то группа Carbanak, по словам экспертов «Лаборатории Касперского», – международная, в нее входят преступники из России, Китая, с Украины и из некоторых стран Европы. Троянец известен с 2013 года и «всеяден»: его «ловили» не только в банках, но и в финансовых департаментах крупных компаний.

Еще год назад эксперты посчитали, что атаки Carbanak обошлись различным компаниям примерно в миллиард долларов. Несколько месяцев назад группировка активизировалась вновь.

Проникновение в сеть производится традиционным методом: через фишинговые письма с вредоносным вложением. Это очень достоверно выглядящие письма, составленные специально для получателя. Хакеры предварительно изучают возможное «слабое звено» в банке, определяя, с кем и на какие темы может переписываться сотрудник. В результате вредоносное письмо не вызывает у жертвы никаких подозрений, она спокойно открывает приложенный файл и заражает свой компьютер.

Если Carbanak успешно крадет учетные данные администратора, он распространяется по сети, и хакеры тщательно изучают деятельность сотрудников банка. Причем троянец не только перехватывает последовательности нажатых клавиш, но и передает видеозапись с рабочего стола, где хорошо видно, что сотрудник банка делает на компьютере.

В завершение операции хакеры перехватывали управление оставленными без присмотра компьютерами, где были установлены системы управления денежными переводами, и выводили деньги различными путями, в том числе и переводами через SWIFT. На одну операцию уходило от двух до четырех месяцев, прибыль составляла десятки миллионов долларов.

Всего «Лаборатории Касперского» стало известно о 29 банках, пострадавших от этих трех групп. На деле их может быть гораздо больше. Расследование продолжается, но тенденция уже ясна: такое повышенное внимание, уделяемое хакерами кредитным организациям, обусловлено тем, что киберпреступники начинают заметно опережать банки в соревновании защитных и атакующих технологий.

Михаил ДЬЯКОВ, Banki.ru

Читать в Telegram
telegram icon

Банки.ру+

Комментарии

0
Скрыть
Комментарии могут оставлять только зарегистрированные пользователи.

Это обусловлено в первую очередь:
1. Предельно лажевым, устаревшим законодательством! Текущий президент тоже считает, что за экономические преступления должны наказавать поминимому.
2. Экономии руководства банков на специализированных специалистах.

Только вдумайтесь: у банков за крайние 1,5 года украли чуть более 1 миллиарда рублей!!! Где виновные в краже???
Даже если их осудят по п. 2 ст. 159.6 УК "лишением свободы на срок до четырех лет с ограничением свободы на срок до одного года или без такового".
1

pavelshavrin
15.02.2016 11:01
Это обусловлено непрофессионализмом как руководства банков так и служб информационной безопасности во многих банках где работают откровенно безграмотные люди. У нас главное заполнить штатную единицу и чтоб у попки которого посадили бумажка была о 500 часах переподготовки. Помню наблюдал я за одним кренделем с дипломом институтским по информационной безопасности, он не знал что в модем должен быть шнур питания воткнут а не только кнопка нажата, не знал что если отключить монитор то компьютера то комп не выключится, что такое сетевой шнур надо было объяснить ))) и все в таком духе. Уверен он счас трудится в каком ни будь Московском банке повышая уровень ИБ )))
3

Guzel C.
15.02.2016 15:28
После того как банки стали объектом возможно будут что то делать по безопасности, а то им глубоко плевать на мытарства клиентов, когда по вине самого банка мошенники снимают деньги их же клиентов. полное равнодушие! говорю из личного опыта - по вине оператора Сбербанка сняли деньги и ничего - отпинывали до тех пор пока мне самой не надоело. Знают банкиры - клиент помыкается и скажет - пошли вы подальше и откажется от затеи вернуть деньги. Пусть на своей шкуре ощутят господа-банкиры!
2

kuza84
15.02.2016 19:39
Павел (pavelshavrin) пишет:
Это обусловлено непрофессионализмом как руководства банков так и служб информационной безопасности во многих банках где работают откровенно безграмотные люди. У нас главное заполнить штатную единицу и чтоб у попки которого посадили бумажка была о 500 часах переподготовки. Помню наблюдал я за одним кренделем с дипломом институтским по информационной безопасности, он не знал что в модем должен быть шнур питания воткнут а не только кнопка нажата, не знал что если отключить монитор то компьютера то комп не выключится, что такое сетевой шнур надо было объяснить ))) и все в таком духе. Уверен он счас трудится в каком ни будь Московском банке повышая уровень ИБ )))

увы вся проблема не в сис. админах, а в начальстве и в работниках, которые не подготовлены сис. админа считаю тем кто должен вытирать пыль с клиенских компов, попробуй научить дядь и теть не тыкать куда надо, они в ответку скажут это не мое дело за это тебе платют за это ты и решай и не мешай им тыкать. сам был свидетелем когда пользователи заражали сеть, правда понимали что виноваты они. берите пример с инструкций ЦБ по банк клиенту с ЦБ, там вообще компы на диалапах в отдельной зарешеченой комнате с замками Алладин там система должна быть чистая вообще, + спец. софт.
0

Jeca
16.02.2016 11:36
Это что за пассаж - Хакеры внедряли троянца на компьютеры сотрудников банка, пока не обнаруживали компьютер, оператор которого имел полномочия отмены трансакций (сотрудник службы поддержки или кол-центра). ??? Уважаемый автор - в каком банке сотрудники поддержки и тем более колл-центра рулят транзакциями?
2

Материалы по теме