Ликвидация бизнеса. Приказы. Оборудование для бизнеса. Бухгалтерия и кадры
Поиск по сайту

Хакеры перехватывают письма компаний и подменяют банковские реквизиты. Хакеры создали свою платежную систему для кражи денег из всех банков Как воруют хакеры деньги в банке

При этом внутриигровые деньги зачастую остаются за пределами внимания правоохранительных органов и властей, в отличие от других виртуальных и бумажных валют.

По данным Trend Micro, в наши дни криминальные группы поводят немало времени, конвертируя похищенное в игровые деньги, а затем обратно – в биткоины или обычные доллары. Но одновременно с этим другие хакерские группировки взламывают геймеров и игровые компании, чтобы похитить виртуальные деньги, затем перепродав и обналичив свой «улов» в даркнете. Аналитики пишут, что наибольший интерес для всех киберпреступников по-прежнему представляют игры для ПК, единственным исключением из данного правила выступает мобильная Pokemon GO. Чаще всего целями злоумышленников становится Minecraft, FIFA, World of Warcraft, Final Fantasy, Star Wars Online, GTA 5, Madden NFL, NBA, Diablo и так далее.

Как работает отмывание денег через игры

Если говорить о методиках, которые используют злоумышленники, мало что изменилось. В большинстве случаев игроков взламывают при помощи фишинга, то есть вынуждают их ввести учетные данные своего аккаунта на поддельной странице (примеры фишинговых посланий ниже). Более редки, но все равно встречаются, случаи, когда хакеры обнаруживают уязвимости на серверах компании-разработчика или какие-то внутриигровые баги, которые позволяют им генерировать огромное количество внутриигровых денег, а затем продавать их за деньги реальные.

Также по-прежнему актуален дупинг (Duping, от английского Duplication), фактическое багоюзерство, при помощи которого мошенники создают копии внутриигровых предметов, которые потом можно перепродать. Если хакерская группа эксплуатирует подобный баг и может держать это в тайне, в руках злоумышленников оказывается практически неистощимый источник доходов (до тех пор, пока проблему не исправят).

Не забыли в киберкриминальной среде и старом добром фарме голды.

«Голд фарминг на протяжении долгого времени являлся серьезной коммерческой деятельностью в странах Азии. В 2005 году порядка 100 000 китайских геймеров работали на игроков из других стран. На условиях полной занятости они работали голд фармерами в различных популярных RPG. По данным The Guardian, в мае 2011 года китайских заключенных начали принуждать к фарму валюты и внутриигровых предметов, с целью их последующей перепродажи другим игрокам», - рассказывают аналитики.

В то же время одной их основных угроз для игроков по-прежнему остается всевозможная малварь, будь то инфостилеры или программы для сбора паролей. Такой подход злоумышленники используют чаще других, ведь он позволяет похитить не только пароли от игровых аккаунтов жертвы. Зачастую собранные таким образом данные становятся объектом для продажи, а не используются по назначению самими хакерами.

Через аккаунт Instagram продают украденную валюту

В своем отчете исследователи Trend Micro приводят объемный список популярных семейств малвари, которые могут похищать учетные данные от различных игровых аккаунтов.

С повсеместным распространением смартфонов, бесплатного общественного Wi-Fi и мобильных банков мы все чаще рискуем оказаться жертвами хитроумных злоумышленников. Методы хакеров постоянно меняются - теперь лишиться денег можно во время поездки на работу или после SMS из банка. «Лента.ру» выяснила, какие новые опасности ежедневно подстерегают граждан и что нужно сделать для защиты своих сбережений.

Инженеры поведения

В середине марта российские банки забили тревогу: за последние полгода они потеряли почти 2 миллиарда рублей из-за хакерских атак. Причем если раньше преступники в основном пытались взламывать компьютерные системы, то теперь взяли на вооружение человеческий фактор.

Сотрудникам финансовых организаций рассылались письма от имени Центробанка с прикрепленным документом, в котором якобы содержались рабочие инструкции. На самом деле в файле была программа Buhtrap, проверявшая в браузере ссылки на страницы с уже проведенными транзакциями. Поскольку в большинстве случаев на них сохранены все логины, пароли и номера счетов, хакеры беспрепятственно снимали и переводили себе деньги.

Более того, письмо с вирусом пришло и в закрытый чат для членов службы безопасности банков - уже от имени Газпромбанка. Вирус Buhtrap был замаскирован под таблицу с данными «дропов» - людей, на чье имя оформляются поддельные кредитные карты.

Вновь выдать себя за Центробанк преступники попытались 15 марта, когда разослали в десятки банков письма с вредоносными файлами от имени FinCERT - специального отдела в структуре ЦБ, созданного для информирования финансовых учреждений о кибератаках. Рассылка производилась по специально составленной базе, а каждое письмо начиналось с обращения по фамилии, имени и отчеству. Правда в этот раз на уловку хакеров никто не попался.

Эксперты по кибербезопасности называют такой метод взлома «социальной инженерией», ведь ставка делается не на заражение компьютерной системы вирусом, а на предсказуемость человеческих реакций. Хотя случай с сотрудниками банков скорее можно считать исключением. Обычно от таких психологических экспериментов страдают рядовые держатели пластиковых карт.

Чаще всего мошенники узнают имена и контакты будущих жертв в интернете, отправляют им сообщение о блокировке счета, а затем звонят от лица сотрудников банков и пытаются узнать номер карты, а также расположенный на обороте CVV2-код. Эти данные затем используются для вывода средств или крупной покупки в интернет-магазине. В борьбе с таким видом мошенничества большинство российских банков уже ввели СМС-подтверждение любых платежей и переводов.

Но хакеры опробовали новую схему - звонки от автоматизированных программ, которым пользователи доверяют больше, чем живым людям. Роботы сообщают о системном сбое в банке, после чего просят назвать номер карты и данные для входа в интернет-банк. За прошлый год этот способ принес злоумышленникам больше 6 миллионов рублей.

При подобных звонках стоит помнить, что работники банка никогда не требуют назвать любые логины и пароли, а также CVV2-код и пин от карты. К тому же банки в принципе редко звонят своим клиентам, так что любой входящий вызов от имени банка сразу следует воспринимать с подозрением.

Сетевые проказники

В конце марта несколько пользователей Wi-Fi в московском метро столкнулись с необычной проблемой - при подключении к сети вместо страницы авторизации флаг запрещенной в России террористической группировки «Исламское государство» (ИГ). Похожее случилось в ноябре 2015 года - тогда демонстрировались надписи на арабском и черный флаг с подписью: «Вчера - Париж, сегодня - Москва!»

В обоих эпизодах сама сеть столичной подземки взлому не подвергалась, и ее пользователи не пострадали. Демонстрация символики террористов была чьей-то злой шуткой, за которую, однако, предусмотрено уголовное наказание. «МаксимаТелеком» подала соответствующие заявления в полицию. Как объяснил «Ленте.ру» технический директор компании Михаил Миньковский, пользователи могли столкнуться с подменой сети в отдельно взятом вагоне. Неизвестные злоумышленники, предположительно, использовали методику Man in the middle («человек посередине»).

Фото: Сафрон Голиков / «Коммерсантъ»

В одном из вагонов расположился пассажир с ноутбуком и USB-модемом, дав своей точке доступа такое же имя, как и у сети Wi-Fi в метро. Поскольку большинство современных смартфонов и планшетов автоматически подключаются к уже известным им точкам с максимальным качеством сигнала, пассажиры могли невольно воспользоваться сетью злоумышленников, где и был размещен флаг ИГ.

В некоторых случаях сети-клоны могут быть весьма опасны, ведь по незащищенным каналам Wi-Fi злоумышленники нередко получают доступ ко всей хранящейся на устройстве информации, включая личную переписку, фотографии и приложения, к которым обычно привязаны карты или электронные кошельки. Сегодня большинство социальных сетей, почтовых сервисов и мобильных банков автоматически шифруют все данные между пользователем и конкретным приложением. Шифрование по умолчанию получили и все модели iPhone с установленной iOS 8 и выше, а также смартфоны с шестой версией операционной системы Android.

Тем не менее, чтобы по ошибке не подключиться к вредоносной точке доступа, стоит внимательнее относится к URL-адресу стартовой страницы и всех используемых сайтов. Также нужно убедиться, что ресурс работает на защищенном протоколе https - это обеспечивает эффективную защиту передаваемых данных. Наконец, необходимо вовремя обновлять операционную систему устройства, поскольку большинство уязвимостей злоумышленники находят именно в устаревших версиях ПО.

Описывающий работу известного форума профессиональных «обнальщиков» Dark Money . На указанном форуме последние два месяца активно действуют мошенники, которые опустошают счета клиентов «Сбербанка» при помощи довольно простой схемы: хакер, имеющий доступ к безналичным средствам клиентов крупнейшего банка, публикует на форуме Dark Money объявление о поиске работающих карт «Сбербанка». Когда надежный клиент найден, ему на счет поступает от семи до восьми тысяч рублей, из которых часть он отправляет организатору мошеннической схемы. Таким образом происходит выведение денег из безналичного вида в наличные.

«Это делают так называемые дропы - люди, на чьи банковские карты перечисляют денежные средства. Эти дропы могут действовать как в светлую, когда человек понимает, что он участвует в хищении денежных средств, так и в темную - когда люди неосознанно участвуют в подобном процессе под видом официальной работы. Человек считает, что выполняет легальную работу, на его счет поступают деньги, он их куда-то перечисляет и ему с них остается какой-то небольшой процент», - рассказал корреспонденту ФАН начальник сектора платежных систем департамента защиты информации «Газпромбанка» Николай Пятиизбянцев .

Необходимо отметить, что мошенники получают доступ к безналичным деньгам разными способами, как через заражение современных смарфонов клиентов банка троянами - компьютерными вирусами, так и при помощи социальной инженерии. На видео ниже описан способ взлома считающегося защищенным телефона iPhone, который даже будучи заблокированным, позволяет дать злоумышленнику доступ к счету клиента в «Сбербанке».

«В принципе использовать смартфоны достаточно безопасно, но надо соблюдать определенные требования. Есть канал хищения денег с использованием смартфонов под управлением и Android, и IOS. Клиент скачивает вредоносное программное обеспечение, которое эмулирует либо работу интернет-банка от того же «Сбербанка», либо сервиса «Вконтакте», либо каких-то других социальных сетей. В определенный период времени вредоносное ПО посылает пользователю запрос на выполнение каких-либо действий и просит ввести логин и пароль от интернет-банкинга. Человек без задней мысли вводит свои данные, и мошенническая программа пересылает их своему создателю. А он, зная логин и пароль жертвы может спокойно похитить деньги. Данный способ так популярен только из-за того, что люди сами устанавливают вредоносное ПО на свой телефон. Обычно это происходит через неофициальные маркеты», - заключил эксперт.

На форуме Dark Money отмечается, что самыми ходовыми в этом отношении являются именно карты «Сбербанка», и, по мнению самих мошенников, связано это с дырами в системах безопасности банка либо недостаточной реакцией служб безопасности или персонала на жалобы клиентов.

Одна из таких реакцией приведена на видео, недавно опубликованном телекомпанией из Нижнего Новгорода. Многодетная мать стала жертвой мошенников, которые похитили все ее деньги со счета в «Сбербанке». Примечательно, что в отделении банка жертве не смогли помочь, как, впрочем, и в полиции.

Примечательно, что на о масштабах хищений уже на следующий день отреагировали на форуме Dark Money отдельной веткой, в которой сообщалось, что мошенники, использующие карты «Сбербанка» для вывода средств клиентов, закрыли свои аккаунты, опасаясь разоблачения. Другие пользователи стали живо обсуждать ситуацию, указывая на незаконность действий коллег и опасность последующего разоблачения.

«Понци закрылся. Ни один адекватный человек по это теме работать не станет. 1. Огромный риск проблем, можно реально уехать. Вписываешься в преступление. Оно надо?
2. Эту же карту выгоднее продать (цена 4000 р насколько я знаю у скупщиков). За продажу карт ничего не бывает.
3. Риск получить с карты 0, если ее заблокируют, а при продаже ты свои деньги получаешь (а Понци еще и 1к за блок требовал).
4. Лишние нервы Идут за дропом по 8кам.Потому тем и много создают, так как никто работать не хочет по этой теме, пишут только кидалы, чтобы опрокинуть.
И большое количество тем по сберу - это не активизация и рост, это агония», -
пишет один из пользователей.

«Больше всего удивляет спокойствие Грефа, когда он рассказывает какую-нибудь очередную х**ню по новостям о будущем сбера, технологиях, планах, аналитике. А ты знаешь что в это время у людей уходят ежедневно вот эти цифры», - удивляется другой.

Корреспондент ФАН попытался связаться с пресс-службой «Сбербанка», однако в московском отделении пресс-службы трубку так и не подняли, а представители северо-западного региона все вопросы адресовали в головной офис.

Ранее сообщалось, что обнаружен новый вид кражи наличных денег в банкоматах, когда преступники воруют средства при помощи взлома диспенсеров. Об этом журналистам сообщил зампред «Сбербанка» Станислав Кузнецов . Это не новая форма, просто случаев похищения денег стало больше, заявил корреспонденту ФАН начальник сектора платежных систем департамента защиты информации «Газпромбанка» Николай Пятиизбянцев .

«Тенденция появилась буквально четыре-пять месяцев назад, нового преступления, называется drilled box, когда просверливается дырочка в банкомате - в определенных видах банкомата, определённой марки, мы все их знаем - и подключается шина и с помощью этой шины выкачиваются мгновенно деньги», - сообщил зампред крупнейшего регулятора России.

Однако представитель «Сбербанка» немного ошибся в названии и принципе атаки. По словам начальника сектора платежных систем департамента защиты информации «Газпромбанка» Николая Пятиизбянцева, атака называется Black box и заключается она в следующем:

«У мошенников есть компьютер, который напрямую подключается к диспенсеру банкомата (устройству для выдачи денег - прим. ред.), он посылает команду на выдачу денежных средств через протокол низкого уровня XFS. Такой атаке подвержены банкоматы двух производителей, но и то, это уже устаревшие модели устройств, новые банкоматы от этого способа атаки защищены. В них уже по стандарту есть все необходимое, чтобы выставить определенный уровень безопасности и тогда обмен информацией между компьютером банкомата и диспенсером уже идет в криптографическом виде. Проблема может быть в том случае, если владелец устройства для выдачи денег не произвел обновления ПО до определенной версии и не выставил данные настройки», - поясняет эксперт.

В свою очередь «Сбербанк», который обладает 80 тысячами банкоматов по всей стране, собирается отказываться от сотрудничества с производителями, которые не соблюдают правила безопасности.

«Производитель немедленно был информирован, что это легко и быстро переделать - ноль реакции. Конечно, нам надо объединяться в таких подходах, работать вместе, чтобы можно было изменить ситуацию. Когда мы вынуждены были поставить в ультимативной форме позицию - либо мы покупать не будем ваши банкоматы, либо примите какие-то меры, слава Богу, появилась мера эффективная и сейчас, уверены - эта проблема быстро решаемая», - подчеркнул Кузнецов.

Необходимо понимать, что к современным банкоматам периферийные устройства (диспенсер, чековый принтер, reader-карты) подключаются через USB-шину. Более старые модели использовали SDC-шину, к которой как раз и подключались злоумышленники. Ее проблема в том, что просто так включить защиту на ней нельзя, необходимо проводить не только обновление программного, но и аппаратного обеспечения. А это достаточно долгий и дорогостоящий процесс.

«Важно понимать, что от данных атак сами держатели карт или клиенты не страдают. Страдает всегда банк, потому что деньги похищаются из банкомата, и они принадлежат кредитной организации, а значит, ущерб несет именно банк», - заключает начальника сектора платежных систем «Газпромбанка».

Редакция ФАН направила письменный запрос в пресс-службу «Сбербанка» с просьбой прокомментировать ситуацию. Ответ мы опубликуем немедленно по получении. Следите за нашей информацией.

22 сен 2013, 19:18

Очень часто приходится читать в новостях, что хакеры украли несколько миллионов у клиентов таких-то банков. А как именно это происходит?
Я не разбирался в этом вопросе, да и интерес чисто теоретический, но на ум приходит только одно: клиенты оставляют данные своих кредитных карт в Интернете (например, при оплате в различных интернет магазинах), а хакеры взламывают базы данных магазинов и получают доступ к данным карт (номер + пин-код), далее занимаются обналичкой, или продают на обнал другим людям.
Получается, что когда мы читаем о краже 2 миллионов долларов у банка N, то на самом деле обворовываются сотни и тысячи клиентов (у людей же кредитные линии не сотни тысячи долларов).
Как еще хакеры могут присваивать банковские деньги?

22 сен 2013, 22:48

На самом деле все куда проще и банальнее. В наше время совсем не обязательно быть хакером для того чтобы совершить "хакерскую" атаку. Все делается сотрудниками банков или платежных систем. Кто-то где-то может скопировать нужную базу, и отдать нужным людям которые начнут штамповать липовые карты. Украсть данные изнутри в миллион раз проще чем добыть их вламываясь через интернет, потому что технический вопрос уже давно доведен до совершенства.

Все что сейчас делают хакеры это примитивный DDOS, который уже даже скорее похож на работу менеджера по организации групп людей для атак, чем на работу программистов. Если вам кто-то говорит о работе хакеров, то это в первую очередь значит что кто-то хочет припрятать ваши деньги или обвинить некие высшие силы в своих ошибках. Банки обязаны сами отвечать за такие проколы, но если это произойдет в какой-то небольшой платежной системе, то считайте что вас просто кинули.

Как именно хакеры воруют деньги со счетов банков?

23 сен 2013, 13:51

Думается, что это в мелких банках есть несовершенства в области защиты данных, крупные банки, скорее всего, и своих сотрудников проверяют вплоть до 7 колена, так что тут про шпионаж можно не говорить. При оплате в Интернете пин не вводится, так что эту информацию можно только вычислять путем алгоритмов. Если человек в банк имеет хорошую должность, то вряд ли будет рисковать своей работой и свободой ради нескольких тысяч руб.

Как именно хакеры воруют деньги со счетов банков?

23 сен 2013, 15:55

nsergienko писал(а): Думается, что это в мелких банках есть несовершенства в области защиты данных, крупные банки, скорее всего, и своих сотрудников проверяют вплоть до 7 колена, так что тут про шпионаж можно не говорить. При оплате в Интернете пин не вводится, так что эту информацию можно только вычислять путем алгоритмов. Если человек в банк имеет хорошую должность, то вряд ли будет рисковать своей работой и свободой ради нескольких тысяч руб.
Неосторожность самих людей - губит все системы защиты.


Речь совсем не об одной карточке с несколькими тысячами рублей, а о базах с тысячами карт. Рискнуть ради этого работой - легко. На такое преступление могут пойти даже те люди которые проверяют сотрудников "до 7 колена". Впрочем среди российских банков вы и не найдете ни одного крупного банка, даже сотрудники сбербанка работают в таких условиях при которых говорить о безопасности просто смешно. Это даже не шпионаж, а простая афера среди сотрудников которые имеют доступ к деньгам.

Понимаете-ли, для того чтобы установить систему защиты не обязательно быть крупным банком - это может сделать даже простой человек на домашнем компьютере. Времена когда для обработки данных использовались дорогостоящие компьютеры размером с дом давно прошли. Технически все защищены одинаково. Не надо обвинять людей в неосторожности. Это просто невозможно чтобы хакеры взламывали счета у каждого человека по отдельности (да и не выгодно) и в результате обворовывали весь банк на крупные суммы.

Как именно хакеры воруют деньги со счетов банков?

23 сен 2013, 17:19

Легко, заходят в банк, узнают пароли доступа в личные кабинеты и оттуда переводят деньги куда-то. Или делают еще наглее, переводят без всякого основания из банка (просто дают распоряжение от имени банка на перевод с его корсчета в ЦБ или в другом банке). Тут главное снять успеть до обнаружения пропажи банком, на этом паляться все.