Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд (пока оценок нет)
Загрузка...

Грабеж со скоростью клика. Как хакеры грабят малый бизнес

Кража на расстоянии: как хакеры похищают деньги у банков

Весной этого года двое из организаторов хакерской группы Carberp были приговорены к пяти и восьми годам лишения свободы. Их жертвами стали более тысячи российских граждан, а общая сумма хищений составила около $10 млн, это при том, что доказать удалось далеко не все эпизоды. Хакеры создали бот-сеть с использованием банковского трояна Carberp, на долю которого приходится 72% заражений финансово-кредитных учреждений в мире. Вирус попадал в компьютеры пользователей при посещении зараженных сайтов, среди которых были популярные финансовые порталы. Специальная программа-загрузчик определяла тип системы дистанционного банкинга используемой на компьютере, и подбирала подходящий модуль вируса.

Хотя организаторов группы поймали и привлекли к ответственности, исходные тексты вредоносного Carperp были опубликованы в Интернете в общем доступе, и уже появляются его различные модификации под банки Европы и Латинской Америки.

Дистанционное банковское обслуживание (ДБО) – наиболее привлекательный объект для атаки хакеров. Они тщательно подбирают банки с большим оборотом средств в ДБО и атакуют их системы.

По данным Group-IB, ежедневно в российских банках совершается около 28 хищений, при этом у юридических лиц сумма хищения в среднем составляет 1,6 млн руб., у физических лиц — 75 000 руб.

Когда ключи электронной подписи хранились на флешках или компьютерах, кражи совершались моментально и очень просто. Тогда банки начали переходить на токены — компактные USB-брелоки, которые служат для авторизации пользователяи безопасного удаленного доступа к данным. Но и они не стали панацеей – разработчикам хакерской группы Carberp потребовалось не так много времени для создания подходящего вируса для обхода системы защиты и незаметной подмены реквизитов легального платежного поручения.

Пытаясь защитить своих клиентов, банки стали внедрять одноразовые пароли, которые отправляются владельцу карты или счета по sms.Однако им злоумышленники с успехом противопоставляют социальную инженерию и фишинговые страницы, похожие на реальные страницы интернет-банков. Именно одноразовые sms-пароли стали причиной недавнего инцидента с ДБО крупного российского банка. Мошенники просто взламывали личные кабинеты абонентов на сайтах мобильных операторов и настраивали услугу переадресации sms. Перенаправляя sms-сообщения клиентов на свои номера, они получали доступ к их учетным записям в интернет-банке и переводили средства на счета подставных лиц — клиентов банка.

Что касается краж, совершаемых сотрудниками компаний, схема довольно простая: злоумышленник выводит средства на обналичивание, заражает компьютер вирусом и списывает хищение на вирус.

Наличие большого количества сервисов по обналичиванию средств в России существенно облегчает экономическую часть преступления. Тем не менее, расследовать такие инциденты профессионалу достаточно просто – обычно даже первичная экспертиза определяет отсутствие банковского вируса, а если он и есть, то обнаруживается, что его не использовали.

Основным направлением защиты от мошенничеств в ДБО сегодня является создание таких систем, которые способны определить, что рабочая станция клиента заражена, а проводимая операция является хакерской атакой.

Последние два года в России также очень активно развивается сегмент решений класса TrustScreen. Они позволяют выводить реквизиты платежного поручения на экран устройства, которое устанавливается между рабочей станцией и токеном и блокировать операцию подписи до тех пор, пока клиент не проверит их корректность и не нажмет кнопку подтверждения. Такая архитектура не позволяет незаметно для легального пользователя подменить какой-либо документ в системе Интернет-банкинга. На Западе решения со схожим функционалом используются уже несколько лет и довольно хорошо себя зарекомендовали.

Хотя, если принимать врасчет невнимательность и легковерность многих пользователей систем ДБО, 100% защиты от атак у банков так и не существует. Хакерская работа становится все более продуманной, повсеместно используются не только технические средства, но и социальная инженерия. Кроме того, данные могут быть украдены не по вине банка, однако он все равно понесет убытки. Так, в США хакеры украли данные о пластиковых картах почти 70 миллионов клиентов у американской розничной сети Target, и банкам пришлось потратить $200 млн на их перевыпуск. Тем не менее, при правильном подходе к процессу относительно несложно снизить риски до приемлемого уровня и выстроить систему, которая в случае атаки поможет оперативно расследовать инцидент и минимизировать ущерб от него.

Миллион за пару минут. Как хакеры грабят банки по всему миру

Сегодня белорусский Альфа-Банк рассказал, что отключил все свои банкоматы «из-за хакерской атаки на программное обеспечение банковского оборудования и попытки хищения наличных денег». Это первый случай хакерской атаки такого масштаба на банк в нашей стране, о котором стало известно общественности. Деньги граждан, к счастью, не пострадали. FINANCE.TUT.BY вспомнил пять самых громких и крупных кибер-ограблениях банков в истории.


Изображение: cbsnews.com

В шаге от миллиарда

В феврале 2016 года группа хакеров пыталась получить доступ к средствам центрального банка Бангладеш, который держит счет в Федеральном резервном банке Нью-Йорка (является частью Федеральной резервной системы США). Преступники пытались вывести со счета порядка 1 миллиарда долларов, но украсть им удалось лишь чуть больше 80 миллионов.

Хакерам успешно завершили только четыре транзакции из нескольких десятков запрошенных. На пятой транзакции в 20 миллионов долларов, банкиры заподозрили неладное. Хакеров выдала опечатка: в названии организации, которой предназначался перевод, вместо «Shalika Foundation» они написали «Shalika Fandation». Сотрудник Deutsche Bank, через который шла операция, обратил на это внимание и связался с Бангладеш для подтверждения транзакции — так афера и раскрылась.

ФРС говорит, что признаков взлома не обнаружили. Представители банка настаивают, что хакеры знали настоящие учетные данные, а распоряжение о проведении оплаты было подтверждено системой SWIFT. ЦБ Бангладеш удалось вернуть часть похищенных средств. Председатель Центробанка после инцидента ушел в отставку.

Читайте также:  Универсальная технология нанесения фотоизображения на самые различные поверхности

Обезумевшие банкоматы

В 2013 году группе хакеров из России, Японии и Европы удалось украсть около 300 миллионов долларов. Воровали они по всему миру: из более чем 100 банков в 30 странах мира — от Австралии до Исландии. При этом, как отмечают эксперты, оценки убытков весьма приблизительные и могут быть втрое выше. Хакеры называют себя «группировка Carbanak».

В Киеве, например, банкомат начал выдавать деньги в совершенно произвольные моменты. Никто не вставлял в него карточки и не прикасался к кнопкам. Камеры зафиксировали, что деньги забирали люди, случайно оказавшиеся рядом в тот момент. Сотрудники банка не могли понять, что происходит, пока за дело не взялась «Лаборатория Касперского».


фото:Сильные новости

Программисты выяснили, что на банковских компьютерах было установлено зловредное ПО, позволявшее киберпреступникам следить за каждым шагом работников банков. ПО скрывалось на компьютерах месяцами — киберпреступники смоги узнать, как банк совершает свои ежедневные операции. Так они получили возможность перепрограммировать банкоматы и переводить миллионы долларов на поддельные счета.

Группировку Carbanak раскрыть и задержать не удалось. Она работе до сих пор, то периодически пропадая, до возвращаясь. Например, в 2015 году хакеры украли из российского банка «Авангард» около 60 миллионов российских рублей. Схема очень похожа — банкоматы начинали вести себя попросту безумно: «На банкоматы поступала команда „выдать деньги“, люди подходили к банкоматам и набивали деньгами куртки, за пять минут могли унести несколько миллионов».

Обманный ход

В прошлом году группе российских хакеров удалось похитить из пять крупнейших банков страны 250 миллионов российских рублей. Деньги преступники снимали с банкоматов. Такая схема получила название «АТМ-реверс», или «обратный реверс».


Фото: Сергей Балай, TUT.BY

«Преступник получал в банке неименную карту, вносил на нее через банкомат от 5 тысяч до 30 тысяч рублей, а потом в том же банкомате их снимал и получал чек о проведенной операции. Далее мошенник отправлял чек своему сообщнику, который имел удаленный доступ к зараженным вирусом POS-терминалам, как правило, находившимся за пределами России. Через терминалы по коду операции, указанной в чеке, сообщник формировал команду на отмену операции по снятию наличных: на терминале это выглядело, например, как возврат товара. В результате отмены операции баланс карты восстанавливался мгновенно, и у злоумышленника были выданные наличные на руках и прежний баланс карты. Преступники повторяли эти действия до тех пор, пока в банкоматах не заканчивались наличные», — описывает схему подобных преступлений РБК.

Прекратить хищения удалось только после того, как внедрили новую систему защиту совместно с платежными системами Visa и MasterCard.

Также российские хакеры снимали деньги со счетов клиентов банков через мобильные телефоны на платформе Android. Они рассылали СМС с троянской программой внутри, которая и переводила деньги с банковского счета на счета хакеров.

Тайваньская банда

Этим летом на Тайвани хакерам удалось похитить более 2 миллионов долларов из банкоматов, не пользуясь при этом карточками. Преступники подходили к банкоматам и запускали специальную вредоносную программу — машины охотно выдавали всю наличность, которая в них хранилась. После этого грабители скрывали улики: во взломанных устройствах не удалось обнаружить никаких следов вредоносных программ. На взлом банкомата уходило около 10 минут.

Всего злоумышленники взломали порядка 30 банкоматов, которые принадлежали крупнейшему банку страны First Bank. Чтобы остановить преступников, банк на несколько дней запретили снимать деньги через свои банкоматы. В целях осторожности несколько банков Тайвани также ввели аналогичный запрет.

Хакер № 1

В 1994 году, когда компьютеры и интернет не были так распространены, российский программист Владимир Левин украл более десяти миллионов долларов из американского банка. Сидя в своей комнате на Малой Морской улице в Петербурге, он взломал систему управления средствами нью-йоркского Citibank — одного из крупнейших банков планеты. За пять месяцев из банка Левин сумел украсть около 12 миллионов долларов.

Придя на работу утром 30 июня 1994 года, сотрудник гонконгского Philippe National Ваnk Int. Finance Ltd., обнаружил, что со счетов пропали 144 тысяч долларов. Он увидел, что эти деньги при посредничестве Citibank были переведены на другой счет, только вот неясно, куда именно. В Нью-Йорке сказали, что проблема не в них, так как все транзакции фиксируются, и они никаких денег не переводили. Через пару недель деньги загадочным образом исчезли со счетов в Уругвае. Тогда Citibank обратились в ФБР, чтобы начать расследование.

Левин переводил деньги на счетов в Финляндию, Германию, Израиль, США и Нидерланды. Сначала ФБР арестовывало его помощников, которые пытались обналичить счета. У всех у них были найдены поддельные паспорта и билеты до Санкт-Петербурга. Самого Левина арестовали в марте 1995 года, в 1998 году его приговорили к трем годам лишения свободы.

До сих пор неизвестно, каким образом Левин проник в компьютерную сеть Citibank. Сам хакер на суде отказался раскрывать подробности взлома. Существует версия, что доступ к системам изначально получила некая группа российских хакеров, после чего один из них продал методику Левину за 100 долларов.

masterok

Мастерок.жж.рф

Хочу все знать

Иногда в новостях всплывают сообщения, что хакеры взламывают банки, банкоматы и прочие хорошо защищенные сервисы для добычи денег. При этом они естественно становятся целью и практически всегда добычей правоохранительных органов.

Ведь казалось бы, в интернете миллион сервисов онлайн-казино и всяких онлайн игровых автоматов. Ведь если какой нибудь хакер захочет поживиться там деньгами, подстроив себе крупный выигрыш, знаете почему бы его не искала полиция?

Читайте также:  «Правильная» контекстная реклама: до и после

А потому, что у нас в стране эти сервисы незаконны и государство само их постоянно блокирует.

Вот прочитал сообщение о том, что совсем недавно хакер, использующий ник runningsnail, сорвал 24 раза подряд джекпот в одном из онлайн-казино. Киберпреступник воспользовался уязвимостью системы, что позволило ему совершить нападение на инфраструктуру казино. И что же? Представители онлайн-казино отметили, что это нападение было для них полезным уроком. «Это был хороший стресс-тест и мы значительно улучшились», — отметили представители компании. И все? Конечно все. Они что, в полицию пойдут?

Смотришь вот например типовой сайт онлайн-слотов http://ilovesloti.com/category/real-money и думаешь, ну какие у подобных «как под копирку» сервисов могут быть надежные системы киберзащиты? Они плодятся и клонируются постоянно с неимоверной скоростью. Я думаю там задача совсем другая, чем тратить деньги на защиту. Уж те, кто взламывает банки наверное может устроить себе десяток джекпотов. А то и хакеры попроще.

Интересная ситуация — кто же тебя будет защищать от подобных мошенников и киберспециалистов, если ты сам находишься вне закона?

Да, может быть суммы и не такие крупные, но еще раз обращаю внимание — безопасно же! Или я что то упускаю в этом вопросе?

Советы по ограблению казино: как ограбить хранилище быстро и забрать максимальный куш

Хранилище казино Diamond может содержать все, что угодно: от наличных денег и произведений искусства, до золотых слитков или даже бриллиантов! Максимальная выплата варьируется в зависимости от того, какой тип содержимого вам попадется. Наличные деньги являются наиболее вероятным кушем, который вам необходимо забрать, за ним следуют произведения искусства, золото и, наконец, бриллианты.

Как забрать максимально возможный куш

Чистый доход с ограбления и максимальный потенциальный куш увеличивается в зависимости от содержимого хранилища. В таблице ниже мы покажем вам потенциальный куш, который вы сможете унести с собой из хранилища. Суммы в таблице указаны до забирания доли Лестером (которое составит 5% от общего куша), любых штрафов (см. ниже «Избегайте урона»), выплат вашей команде и, конечно же, разделения оставшегося куша со своими товарищами по игре (финал ограбления казино — это ограбление на 2-4 человека).

Таблица потенциального дохода с ограбления хранилища

Обратите внимание, что при первом налёте на хранилище там всегда будут лежать наличные деньги. При последующих налётах куш в хранилище будет варьироваться. Быстрее всего унести с собой картины.

Типы подходов к ограблению

Обратите внимание, что вы не сможете использовать один и тот же подход несколько раз подряд. Однако вы можете чередовать два подхода между собой: например, «штурм», «обман», а затем снова «штурм».

Подходы, которые вы прошли хотя бы раз, на доске планирования будут обозначены значком красного черепа. Это означает, что уровень сложности теперь будет заметно выше, чем при первом прохождении: охранники будут лучше вооружены, их будет больше. Вместо четырех замков в хранилище их будет уже шесть, а для открытия замка нужно взломать два отпечатка вместо одного. Как взламывать замки в хранилище максимально быстро — читайте в другом нашем гайде.

Однако вместе со сложностью растет и потенциальная добыча — вы сможете унести с собой на 10% больше куша, чем при первом прохождении.

Избегайте урона

Мы не можем гарантировать, что вы уйдете с той суммой, что указана в этом руководстве, потому что за полученный урон вы будете терять часть награбленного. Потерянная сумма составляет от 0,12% до 0,26% от общей суммы куша, который вы несете на себе. На практике это означает потерю около $2,000 за одну пойманную шальную пулю. Куш так же можно потерять от падения с высоты или ДТП во время отхода. Будьте осторожнее.

Если вы хотите забрать с собой как можно больше, рекомендуем использовать подходы «скрытность» и «обман». Агрессивный подход — это весело и быстро, но вы рискуете потерять значительную часть своего куша из-за полученного урона во время перестрелок при отходе.

Доля банды и доля Лестера

При расчете чистого дохода вам также необходимо учитывать выплаты вашей банде и Лестеру. Лестер забирает 5% от награбленного, а выплаты вашей команде (хакеру, водителю и т.д.) будут варьироваться в зависимости от того, кого вы выбрали во время подготовки.

Оставшаяся сумма делится между игроками, участвовавшими в ограблении (от 2 до 4 игроков). Если предположить, что в ограблении участвовало два игрока, то чистый доход на каждого составит от $400.000 до $800.000.

Куш из бриллиантов

Важно отметить, что хотя по состоянию на 1 января 2020 года никто не получал бриллианты в качестве куша, их существование в игре очень вероятно и, возможно, будет разблокировано и станет доступно чуть позже.

Игроки с GTAForums проанализировали определенные файлы из PC-версии игры и обнаружили несколько упоминаний о бриллиантах в отношении потенциального куша. В файлах также был найден следующий диалог:

Бриллианты. Конечно. Я должен был догадаться.

Последнюю фразу, скорее всего, говорит Лестер, когда речь заходит о содержимом хранилища. Мы обновим наш гайд, если данный куш сможет кто-то достать.

Сколько времени дается, чтобы обчистить хранилище?

При входе в хранилище у вас будет ограниченное время, чтобы его обчистить. Каждая секунда имеет значение. Чтобы увеличить это время, нанимайте самых лучших хакеров во время подготовки.

Мы рекомендуем выбирать Пейдж Харрис (Paige Harris) или Ави Шварцмана (Avi Schwartzman). Пейдж доступна по умолчанию и её доля составит 9% от награбленного. Она даст вам 3 минуты и 15 секунд. Ави берет 10% от награбленного и даст вам на всё про всё 3 минуты 30 секунд. Мы рекомендуем брать Ави, ведь дополнительные 15 секунд лишними точно не будут. Однако данного персонажа необходимо разблокировать, пройдя предварительное дополнение задание. Об этом читайте в другом нашем руководстве.

Читайте также:  Бизнес на канцтоварах. Бизнес-план магазина канцтоваров.

Учитывайте, что несколько секунд будут тратиться на воспроизведение вашим персонажем анимации во время кражи. Кроме того, если вы проводите ограбление казино, используя подход «скрытность» или «обман», вы должны покинуть хранилище до того, как закончится таймер, если не хотите, чтобы вас заметили. Таким образом, дополнительные 15 секунд, которые даёт Ави, помогут вам унести с собой максимум куша.

Секретное хранилище

Во время ограбления вы также можете взять немного дополнительной налички из небольшого секретного хранилища, которое находится на первом этаже рядом с лифтом. Выключатель для открытия замков двери секретного хранилища находится в комнате видеонаблюдения рядом с лифтом. В хранилище может находиться от $50,000 до $100,000.

За ограбление секретного хранилища вы получите награду и +100RP.

Лимиты в ограблении казино Diamond

Помимо упомянутого выше ограничения в выборе одного и того же налёта, существует лимит на максимальный возможный куш — он составляет $3.6 миллиона. Даже если каким-то образом в хранилище останется нетронутое добро, забрать его после $3.6 миллионов вы уже не сможете.

Глитч на бесконечные золотые слитки

В первые дни выхода обновления существовал баг (сейчас уже исправлен), который позволял бесконечно собирать золотые слитки с подносов в хранилище казино. Игроки сообщали, что таким образом они собирали куш в $4-5 миллиона, однако вышеупомянутое ограничение не давало унести с собой столько награбленного.

Это означает, что любые возможные глитчи не помогут вам забрать из хранилища больше $3.6 миллионов. Имейте это в виду.

Ещё больше гайдов по ограблению казино Diamond в нашем разделе гайдов. Удачных ограблений!

Хакеры грабят предпринимателей через «клиент-банк»

«Хакеры удвоили количество атак на банковские счета украинских предприятий. Под их прицел попали системы «клиент-банк», при помощи которых бухгалтера проводят платежи своих компаний.
В МВД, за январь–август 2012 г. в их подразделение по борьбе с киберпреступностью поступило 40 заявлений от субъектов предпринимательской деятельности, жаловавшихся на взлом систем «клиент-банк».

Правоохранителям удалось предупредить 15 фактов завладения средствами компаний на сумму 30 млн грн. Еще чаще бухгалтера обращались в службы безопасности своих финучреждений.

«Украинские банки информацию о количестве хакерских атак на систему «клиент-банк», как правило, не раскрывают, поскольку она воспринимается как свидетельство «ненадежности» конкретного финучреждения. Если отталкиваться от информации, которой оперируют специалисты по информационной безопасности, то это явление достаточно распространенное — один случай на тысячу клиентов», — рассказал «ДС» начальник отдела информационно-технической защиты ПАО КБ «Пивденкомбанк» Егор Изотов.

Еще год назад службам безопасности финучреждений чаще удавалось перехватить деньги клиентов: несанкционированный платеж блокировался в момент его совершения в «клиент-банке» либо после поступления на транзитный счет преступника в другом финучреждении. В 2012 г. мошенники научились заметать следы, и финансисты все чаще прибегают к помощи силовых структур.

«В прошлом году в нашем банке было зафиксировано восемь проникновений в систему «клиент-банк», из которых четыре мы смогли остановить еще до списания клиентских средств, а в оставшихся четырех случаях нам удалось вернуть компаниям деньги после перечисления на счета в другие финучреждения. В этом году было уже 19 взломов: в 12 случаях хищения денег остановлены еще в нашем банке, в трех — средства вернули из других банков, в четырех — деньги разыскать и вернуть не удалось и дела были переданы в правоохранительные органы», — сообщил «ДС» директор департамента ИТ АО «Эрсте Банк» Андрей Дзюбатый.

Злые гении, промышляющие взломом «клиент-банка», чаще всего прибегают к нескольким способам проникновения к счетам субъектов хозяйствования. Обычно это банальный фишинг: выудив у финучреждения базу данных e-mail адресов корпоративных клиентов, хакер рассылает по ней письма с просьбой ответить на некоторые вопросы (например, ПИН-код, номер карты, одноразовый пароль и т. д.).

Беспечные либо малоопытные бухгалтера ее предоставляют, и с их счетов начинают утекать средства (переводятся на нужные мошеннику счета). Сталкивались финансисты и со случаями физических хищений паролей и кодов доступа к «клиент-банку» у компаний посторонними посетителями офисов и даже ограблений зданий предприятий. «Более сложный метод — разработка специального вируса под конкретный «клиент-банк».

При запуске платежной системы клиентом он узнает местонахождение ключа и перехватывает ввод пароля. Далее эта информация отсылается на сервер злоумышленника, который становится обладателем уже и пароля, и ключа», — рассказывает заместитель начальника управления компьютерных технологий банка «Национальный кредит» Дмитрий Довгий. «Также хакер может получить удаленный доступ к компьютеру клиента при помощи вредоносного программного обеспечения», — дополнил коллегу начальник отдела интернет- и мобильных каналов ПАО «Укрсоцбанк» Алексей Романенко.

Руководителям компаний, желающим защититься от хакеров, сегодня дают несколько советов. В первую очередь стандартные: ограничить число сотрудников, имеющих доступ к осуществлению операций в «клиент-банке», и компьютеров, используемых для этого, а также обеспечить надежное хранение в сейфах секретных ключей от платежной системы на внешних носителях (токенах).

«Еще один метод борьбы со взломами — фиксация банком заранее оговоренных IP-адресов, с которых клиентом могут осуществляться платежи. Одним из наиболее эффективных методов является sms-информирование и подтверждение операции: клиенту нужно подтверждать звонком или sms-сообщением со своего номера, что он действительно собирается осуществить платеж», — отметил Егор Изотов.

Ссылка на основную публикацию