В апреле активизировались злоумышленники, похищающие средства из банкоматов с использованием технологии BlackBox. Процесс поставлен на поток за счет привлечения низкоквалифицированных сообщников, пишет «Коммерсант».
«BlackBox основана на подключении стороннего устройства к диспенсеру — устройству для выдачи денег, — поясняет ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов. — Такое устройство подключают либо через просверленное отверстие в банкомате, либо используют ключи инженеров для открытия сервисной части банкомата, где находится компьютер».
«В течение последнего месяца подобные атаки на банкоматы идут через день, действуют злоумышленники в Москве и области, — сообщил изданию собеседник в правоохранительных органах. — Объем одного хищения составляет 2—5 млн рублей, за помощью в правоохранительные органы обратились уже три банка».
Сравнение этих данных с официальной статистикой ЦБ, которую ведет специализированное подразделение по кибербезопасности FinCERT, вызывает серьезные вопросы. Так, за весь 2017 год, по данным FinCERT, банки сообщили лишь о 21 инциденте, связанном с покушением на хищение денег из банкоматов. По данным издания, правоохранители только за апрель получили информацию примерно о десяти атаках.
Хотя устройства BlackBox сами по себе не новы, апрельские атаки имеют ряд особенностей. По словам Голованова, сейчас между установкой оборудования и выдачей денег может проходить от нескольких часов до нескольких дней. «Подобные атаки нетипичны, — отмечает заместитель директора исследовательского центра Digital Securuty Роман Бажин. — Как правило, они производятся за один прием и занимают менее пяти минут, и самая долгая процедура — получение купюр из диспенсера».
«Интересны атаки и тем, что в данном случае явно работают хакеры на подряде, — рассказывают знакомые с ходом расследования эксперты. — То есть опытные злоумышленники обучают желающих хищению средств из банкоматов, получая за это процент с удачно проведенной операции». «Мошенники выбрали схемы, которые успешно масштабируются и легкодоступны», — отмечает старший эксперт отдела исследования безопасности банковских систем Positive Technologies Ярослав Бабин.
При этом FinCERT, по словам участников рынка, о подобных инцидентах в апреле их не информировал. «Хотелось бы знать, какую уязвимость эксплуатируют злоумышленники, они выбрали какую-то конкретную модель банкомата, или же машины с определенным ПО, — говорит представитель банка из топ-20. — Мы бы хотели получить данную информацию от ЦБ, но ее нет».
В Банке России подтвердили, что рассылок FinCERT по данным атакам не было.
Комментарии
страромунашемуУдавятся, дядьке деньги платить надо. Сигнализация на открытие "инженерки" или сверления корпуса стоит примерно как месячная зарплата дядьки, при этом она не спит, не болеет и после покупки потребляет копейки на обслуживание, а не покупают жадные банки. Ну и сами себе злобные буратины.
Надо еще приезд ГБР, а он тоже денег стоит, а ложных вызовов столько, что забить и надеяться, что не обокрадут
Спасает. У кого стоит успешных атак нет.
При правильной установке грамотной сигналки ложняков исчезающе мало. ГБР никого не поймает, нет смысла их дергать, заблокировать диспенс по сработке до приезда инженера на осмотр и крадуны курят бамбук. При частых ложняках пинать установщиков и/или применять иные меры.