Новости Основные угрозы для пользователей банкоматов, платёжных терминалов, банков и ДБО

Тема в разделе "SafenSoft", создана пользователем Rashevskiy, 29 окт 2011.

  1. Rashevskiy
    Оффлайн

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    На конференции ATM Security Conference, где мы выступали на круглом столе, приводились результаты глобального опроса участников банкоматной индустрии. Вот какие риски участники рынка считают наиболее опасными:

    Основные виды угроз для банкоматов:
    1. скимминг
    2. физический взлом
    3. кибератаки на ПО банкомата
    4. мошенничество с подменой достоинства выдаваемых купюр
    5. инсайдерские действия сотрудников.


    Кибератаки - одна из наиболее опасных угроз, хоть физические атаки и занимают первое место по частоте.
    Мошенники, используют все более сложные методы, например:
    - реверс-инжиниринг
    - телефонное мошенничество и перехват телефонных звонков
    - перехват Wi-fi сигнала,
    - скимминг при помощи Bluetooth.
    Не все из этих способов можно назвать прямыми кибератаками, но практически каждый требует тех или иных манипуляций с программным обеспечением.
     
    lilia-5-0, Theriollaria, machito и 2 другим нравится это.
  2. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Банкоматы и Angry Birds

    Посмотрите три короткометражных фильма, посвященных безопасности банкоматов.

    Первый из них демонстрирует атаку типа «Jailbreak», суть которой в том, что при некорректных настройках ОС или имеющихся уязвимостях в ПО банкоматов возможно возникновение ситуации, в которой длительное нажатие на сенсорный экран (имитация нажатия правой кнопки мыши) приводит к появлению контекстного меню, с помощью которого возможно получить доступ к командам ОС и файловой системе.

    Во втором видео «злоумышленник» не только извлек из терминала PAN и срок действия пластиковых карточек предыдущих пользователей банкомата, но и запустил на нем игру Angry Birds.

    И в третьем банальная жизненная ситуация, когда мы не уделяем должного внимания уничтожению «продуктов жизнедеятельности» в сочетании с нарушениями требований стандартов безопасности ATM.

    Безопасность удаленных банковских терминалов является одной из главных проблем, над которой работают специалисты по ИБ и сотрудники правоохранительных органов.
     
    lilia-5-0, Theriollaria, machito и 3 другим нравится это.
  3. Ботан
    Оффлайн

    Ботан Злостный спам-бот

    Сообщения:
    1.092
    Симпатии:
    194
    SafenSoft проанализировал настоящие и будущие угрозы для банкоматов

    Компания SafenSoft, российский разработчик систем IT-безопасности и безопасности ПО банкоматов, приняла участие в конференции «Банковское оборудование 2013». Руководитель отдела маркетинга компании SafenSoft Денис Гасилин выступил с анализом эволюции банкомата в качестве объекта атаки, традиционно вызывающим интерес у представителей банковского сектора. Подробное описание роли и функции банкомата как устройства в прошлом, настоящем и будущем вкупе с рассмотрением возникающих на каждом этапе угроз позволило эксперту сделать ряд выводов и рекомендаций участникам рынка.

    «Тема действительно актуальная для банков, - рассказывает Денис Гасилин, - так как банкомат уже сейчас находится в процессе трансформации из платёжного терминала в полноценный инструмент дистанционного банковского обслуживания во всей своей полноте. Новый функционал приводит к возникновению новых угроз и каналов атаки. Зная направление атаки, можно закрыть банкомат с помощью системы «купольной» проактивной защиты».

    Среди самых актуальных угроз, защиты от которых на банкомате по умолчанию нет, эксперт отметил в первую очередь таргетированные атаки, направленные на конкретный банк или сеть банкоматов, и атаки с использованием уязвимостей «нулевого дня», которой традиционные системы защиты, построенные вокруг активирусного сканера, не способны противодействовать в полном объёме. Тонкий канал связи устройства и полностью оправданное с точки зрения безопасности отсутствие доступа в интернет приводит к невозможности регулярного обновления вирусных баз, что, в свою очередь, может привести к ситуации, когда одна и та же схема атаки будет действовать даже после первого её применения. Кибератаки уже вышли на третье место среди опасностей для банкоматов по данным экспертов ATMIA за прошедший год, и для эффективного противодействия этой угрозе необходимо внедрять на устройства самообслуживания защиту, основанную на принципах «Купола». Примером такой системы защиты банкоматов является решение SafenSoft TPSecure, которая уже установлена более чем на 70 000 банкоматов и терминалов оплаты в России и на 25 000 устройств в Белоруссии, Казахстане, США, Израиле и некоторых других странах.

    Источник
     
    Theriollaria нравится это.
  4. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Свежачок из российских будней!

    Сотрудниками Управления «К» МВД России пресечена деятельность по созданию и распространению вредоносных программ, предназначенных для скрытого копирования реквизитов доступа к банковским счетам граждан и различных организаций. Предотвращено хищение около 1 млрд. рублей.

    В Управление «К» поступила информация о том, что на сайтах ведущих банков Российской Федерации происходит размещение вредоносного программного обеспечения. Было установлено, что вредоносная программа копирует персональные данные клиентов, с помощью которых потом похищались денежные средства со счетов клиентов.

    [​IMG]

    В ходе оперативно-розыскных мероприятий было установлено, что злоумышленником является 42-летний программист из Тольятти Александр Пакичев. Под ником «Хамелеон» на нескольких сайтах по компьютерной тематике он разместил объявление о разработке вредоносного ПО.

    Для взлома сайтов каждого из банков злоумышленник создавал персональные вредоносные программы, которые продавал впоследствии заказчикам в среднем за 9000 рублей. За 2 года он написал более 10 таких программ.

    В результате противоправной деятельности Пакичева его сообщникам удалось получить персональные данные нескольких десятков тысяч клиентов российских банков, на счетах которых, по предварительным данным, в общей сложности находилось около 1 млрд. рублей.

    При обыске по месту жительства Пакичева была обнаружена и изъята компьютерная техника, исследование которой подтвердило его причастность к совершению данного преступления.

    Возбужденное по ст. 273 УК РФ (создание, использование и распространение вредоносных программ) уголовное дело рассмотрено судом. Пакичев приговорен к 1 году лишения свободы условно со штрафом в 100 тысяч рублей.
     
    Последнее редактирование: 25 апр 2013
    lilia-5-0, Theriollaria, Охотник и 6 другим нравится это.
  5. Ботан
    Оффлайн

    Ботан Злостный спам-бот

    Сообщения:
    1.092
    Симпатии:
    194
    Киберпреступная группа похитила 45 миллионов долларов из банкоматов

    В ходе судебного процесса над семерыми участниками кибермошеннической схемы, проходящего в Нью-Йорке, стали известны подробности двух массовых атак на тысячи банкоматов в более чем двадцати странах, сообщает The New York Times. Продолжавшиеся всего несколько часов атаки в декабре 2012 года и феврале 2013 привели в сумме к хищению около 45 млн $, причём в одном только Нью-Йорке преступники успели обработать 2904 банкоматов, похитив около 2,4 млн $.

    Каждая из атак совершалась в два этапа. На первом этапе киберпреступники получали несанкционированный доступ к информации о банковских картах, в декабре - через индийский процессинговый центр предоплаченных дебетных карт Visa и MasterCard и через банк Ras Al-Khaimah в ОАЭ, в феврале - через процессинговый центр в США и банк Bank of Muscat в Омане. Далее, хакеры подняли предел выдачи денежных средств на похищенных счетах и разослали информацию своим агентам по всем миру, которые впоследствии закодировали полученные данные на магнитных картах. Используя всего лишь 5 и 12 счетов в декабре и феврале соответственно, исполнители во всех странах одновременно начали снимать деньги с банкоматов в их регионе, при этом не затрагивая настоящие деньги на счетах у владельцев карт, данные которые были украдены, что не позволило инцидентам быть достаточно оперативно обнаруженными. Вскоре после совершения операций компания MasterCard сообщила о них органам правопорядка.

    Нью-Йоркские исполнители были пойманы благодаря встроенным в банкоматы камерам, фиксировавшим исполнителей каждой финансовой операции. На данный момент обвинения предъявлены семерым участникам исполнительной части кибермошеннической схемы в Нью-Йорке, ещё один человек, лидер этой группы, Альберто Лахуд-Пенья, был найден мёртвым в Доминиканской Республике. Сами кибермошенники, непосредственно осуществлявшие взломы и контролирующие операции по хищению денег из банкоматов по всему миру, идентифицированы и задержаны не были.

    «Сотрудничество между киберпреступниками, особенно - международное, очень распространено в атаках на банковские и финансовые организации, - рассказывает Денис Гасилин, руководитель отдела маркетинга компании SafenSoft, разрабатывающей решения для защиты банков и устройств самообслуживания от логических угроз. - Мошенники постоянно придумывают новые способы нападения на банки. Методы разнятся от использования самых грубых атак с целью вывода системы из строя, как в мартовской атаке на южнокорейский банк, которая вывела из строя всю инфраструктуру банка, включая банкоматы, на 21 час, до скрытого изменения и перезаписи системного кода, как произошло в Heartland systems в прошлом году. Между участниками рынка, - производителями банкоматов, разработчиками защитного программного обеспечения, сотрудниками IT-отделов банков, государственными органам и регуляторами, работающих в отрасли,- необходимо наращивать кооперацию по вопросам ИТ-безопасности, иначе убытки от кибератак будут только продолжать расти, а однажды успешно проведённое нападение будет повторяться вновь и вновь в разных организациях».

    Источник
     
    Dragokas, machito и Sandor нравится это.
  6. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Осторожно — поддельные банкоматы!!!

    В Москве, в аэропортах Внуково и Шереметьево и в двух крупных торговых центрах обнаружены фальшивые банкоматы, принадлежащие несуществующему «Внешинвестбанку», ликвидированному еще в 1999 году.

    Банкоматы были подключены к сети ~220V и показывали на экране свою готовность в принятию карт. Однако после ввода PIN-кода и запроса на выдачу денег на экране появлялось сообщение об отказе в обслуживании. Транзакция, разумеется, никуда не отправлялась, информации о такой "операции" нет ни у эмитента, ни в платежной системе.

    [​IMG]

    На стикере аппарата-грабителя есть указание о том, что принимаются карты VISA, MasterCard и AmEX. Устройство использовалось мошенниками для получения доступа к карточным счетам и списывания с них денег, сообщает "Московский комсомолец".

    Первым был обнаружен лже-банкомат в торговом центре на Охотном Ряду, установленный там около двух месяцев назад(!) и использовавшийся мошенниками для получения доступа к счетам граждан и списывания с них денег. Сейчас работа поддельного банкомата заблокирована сотрудниками управления «К» МВД РФ, ведется поиск преступников.

    Подобные машины для обворовывания банковских карт, по некоторым данным, имеются в столичных аэропортах «Внуково», «Шереметьево» и торговом центре «Вегас».

    Имеются сведения о кочующих по России дельцах, устанавливающих такие банкоматы в публичных местах, где имеется часто меняющийся людской поток. Будьте осторожны!

    Добавлено через 34 минуты 2 секунды
    Деятельность ложного сайта также приостановлена

    Специалисты CERT-GIB (Group-IB) приостановили деятельность ресурса vneshinvestbank.ru, принадлежавшего несуществующему «Внешинвестбанку» (лицензия ликвидирована в 1999 году).

    Банкоматы данного учреждения располагались в торговых центрах и аэропортах Шереметьево и Внуково (об этом раннее писали СМИ). Мошенники использовали введенные пользователями конфиденциальные данные для совершения хищений. Грандиозная авантюрная схема выглядела следующим образом: желающий снять деньги пользователь вставлял свою карту в считывающее устройство в банкомат, вводил свой пин-код, после чего получал сообщение о неисправности системы и одновременно попадал к мошенникам на крючок.

    Ресурс, принадлежащий лже-банку, просуществовал 170 дней (доменное имя было зарегистрировано 23 января 2013 г.). Стоит также отметить, что данный банк имел статус «UNVERIFIED», а значит, его существование было попросту нелегитимно.

    Александр Калинин, заместитель руководителя CERT-GIB (Group-IB): «Несмотря на российского регистратора, ресурс размещался на серверах нидерландского хостинг-провайдера LEASEWEB c российским ресселером http://reserver.ru/. Такая схема ведения бизнеса в сети достаточно распространена среди мошенников и настораживает уже одним своим существованием».

    Сумму нанесенного мошенниками ущерба пока констатировать чрезвычайно сложно. За последний месяц компания Group-IB сняла с делегирования 276 доменных имен. Наибольшая доля обнаруженных доменов-нарушителей приходится на ресурсы, с помощью которых происходило управление бот-сетями (58%), наименьшая — на фишинг-ресурсы (3%).

    Добавлено через 3 минуты 16 секунд
    Вот так выглядел дизайн этого несуществующего банка

    [​IMG] [​IMG]

    Любопытно, что дизайн этого сайта почти неотличим от дизайна сайта одного из банков, который работает в Беларуси – БТА Банка. Об этом в социальной сети Facebook сообщил дизайнер Вадим Шмыгов.

    Представители БТА Банка в Беларуси и Казахстане пока не готовы дать официальный комментарий по поводу фальшивого банка.

    БТА Банк – крупный казахстанский банк, ключевым акционером которого является правительство Республики Казахстан в лице фонда национального благосостояния "Самрук-Казына", владеющего пакетом акций в 97,28 %.

    Банковская сеть БТА распространяется на Беларусь, Россию, Украину, Кыргызстан, Армению, Грузию, Казахстан и Турцию.
     
    Последнее редактирование: 12 июл 2013
    lilia-5-0, Theriollaria, Охотник и 6 другим нравится это.
  7. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Берегись банкомата!

    Банкоматы и платёжные терминалы, увы, становятся очень опасным оборудованием для жизни и здоровья пользующихся ими граждан.

    Преступники идут на самые изощрённые меры, желая получить доступ к собранным в отсеке для денег купюрам. Одни увозят его, вырвав с корнями крепления и станину, другие разбивают и выламывают отсек с деньгами...

    Но бывает и так: высверливают отверстие, накачивают в отсек газ из баллона и подают на корпус искру через провода. Их не пугают ни камеры наблюдения, ни куски разлетающегося металла и стекла, ни тот факт, что от взрыва могут пострадать не только бумажные купюры, но и сами преступники. Зачастую такие дерзкие методы выдают приезжих выходцев из других республик бывшего СССР, например, среди задержанных в ходе полицейских операций выходцы из Молдавии, Таджикистана и кавказских республик.

    Вот один из искорёженных взрывом банкоматов.

    [​IMG]

    Но не только взрывы угрожают пользователям банкоматов и терминалов. Так в мае в Екатеринбурге произошла ссора из-за очереди в банкомат. В результате один из участников конфликта распылил баллончик. Другой в ответ открыл беспорядочную стрельбу из травматического пистолета. Один человек получил огнестрельное ранение. Стрелок задержан на месте происшествия.

     
    Последнее редактирование: 13 июл 2013
    lilia-5-0, Охотник, machito и 6 другим нравится это.
  8. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Четверым россиянам и одному украинцу предъявлены официальные обвинения судом США

    Четверым гражданам России и одному гражданину Украины в четверг в г. Ньюарк (штат Нью-Джерси, США) предъявлены обвинения в выполнении операций по взлому сетей более десятка крупных американских и международных корпораций. В течение семи лет, начиная с 2007 г., он похищали данные кредитных и дебетовых карт, продав за всё время около 160 млн номеров, что привело к потерям нескольких сотен миллионов долларов. Адвокат Павел Фишман назвал это случай крупнейшим делом по взлому и краже личных данных, по которому было заведено уголовное дело в США.

    [​IMG]
    Здание суда в г. Ньюарк

    Princeton на основе данных Heartland Payment Systems Inc. заявила о краже более 130 млн. карт и убытке около $200 млн.
    Atlanta на основе Global Payment Systems (вторая крупная компания, занимающаяся обработкой платежей) заявила о краже почти 1 миллиона карт и убытке около $93 млн.

    Некоторые компании не представили обвинению точных данных о своих убытках, так например, около 800000 карт были украдены при атаке на сеть Visa, но обвинение не получило точных данных об убытках. К тому же хакеры в 2008 году удалили около 30 миллионов карт из своей компьютерной сети.

    Не все компании, так или иначе пострадавшие от хакеров, понесли финансовые потери. Учетные данные клиентов были украдены из Nasdaq и Dow Jones Inc., но прокурор заявил, что торговая платформа Nasdaq не была затронута, и торговле ценными бумагами это никак не повредило.

    Про обвиняемых известно немного:
    Владимир Дринкман, 32 года, Сыктывкар, Россия, Москва;
    Александр Калинин, 26 лет, Санкт-Петербург, Россия;
    Роман Котов, 32 года, Москва;
    Дмитрий Смилянeц, 29 лет, Москва;
    Михаил Рытиков, 26 лет, Одесса, Украина.

    Смилянец взят под стражу в США и, как ожидается, появится в федеральном суде на следующей неделе. Его Нью-йоркский адвокат, Брюс Провда, сказал, что Смилянец стал в США местной "достопримечатеьностью" еще до своего ареста. "Это довольно сложная международная хакерская схема. Если дело дойдет до суда, это будет очень долгий процесс", - сказал Провда.

    Дринкман находится в Нидерландах в ожидании экстрадиции в США. Его адвокат Барт Степерт не сразу ответил на запрос журналистов, и от него пока нет подробностей. Три других обвиняемых пока находятся на свободе.

    Обвинение основывается на деле 2009 года, которое привело к 20 годам лишения свободы Альберта Гонсалеса из Майами, который упоминается в деле под ником "soupnazi". Другие обвиняемые оказались его сообщниками. Например, обвиняемые Калинин и Дринкман проходили под никами "Хакер 1" и "Хакер 2."

    Прокуроры выявили две изощренные атаки злоумышленников, которые специализировались в проникновении в компьютерные сети транснациональных корпораций, финансовых институтов и платежных систем.

    Котов специализировался на сборе данных от сетей, которые становились интересны хакерам, а Рытиков предоставлял анонимный веб-хостинг для услуг, которые были использованы для взлома компьютерных сетей и тайного удаления данных. Смилянец специализировался на продаже похищенной информации, - говорится в обвинительном заключении и ряде сообщений представителей официальных властей.

    Все пятеро обвиняются в участии в хакерских атаках и заговоре с целью совершения мошенничества. Четырем российским гражданам также предъявлено обвинение по нескольким пунктам несанкционированного доступа к компьютерам и мошенничестве.

    Лица, которые приобретали номера кредитных и дебетовых карт, полученных в результате взлома организаций, перепродавали их на интернет-форумах или непосредственно другим, известным в деле, как "учреждения, обналичивающие" - говорится в обвинительном заключении. Согласно обвинительному заключению, в США номера кредитных карт продаются по $10 за каждый; в Канаде за $15 и выше, в Европе цена доходит до $50.

    Похищенные данные хранились на серверах по всему миру, в том числе в США (шт. Нью-Джерси, Пенсильвания, Калифорния, Иллинойс), в Латвии, в Нидерландах, на Багамских островах, в Украине, Панаме и Германии.

    В учреждения, обналичивающие бы кодирования информации на магнитных полосах пустых пластиковых карт и их значение, либо наличных денег в Банкоматах в случае дебетовой карты, или работает расходы и закупки товаров в случае с кредитными картами.

    В числе обвинительных документов чат-переписка между Гонсалесом и Калининым насчет взлома Hannaford-систем.
    Гонсалес пишет: "Я всегда узнаю в Google, когда мой хаки найдены, Hannaford собирается потратить миллионы на то, чтобы обновить систему безопасности!! Lol"
    И Калинин ему отвечает: "Они бы лучше заплатили нам, чтобы мы не взломали их снова."

    Калинину вместе с другим россиянином (его фамилия Насенков) предъявлено отдельное обвинение. Они обвиняются во взломе компьютерных систем в Ситибанке и PNC Банке. Они вместе со своими сообщниками разработали хитроумную мошенническую комбинаци, в ходе которой в 2006 и 2007 годах "увели" со счетов клиентов 4,2 миллиона долларов. Калинина также обвиняют в том, что он установил вредоносное программное обеспечение на компьютеры фондовой биржи Nasdaq.

    Перевод SNS-amigo специально для раздела "Основные угрозы для банкоматов", 25.07.2013. Источник.
     
    Последнее редактирование: 26 июл 2013
    lilia-5-0, Охотник, machito и 3 другим нравится это.
  9. Kиpилл
    Оффлайн

    Kиpилл Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    12.220
    Симпатии:
    4.978
    Здесь постить не буду-но как то народ активно обсуждал взлом платежек.
    Разбирали ОС,рассказывали варианты и практику,уровни защиты и т.д.
    В итоге пришли к выводу что современные платежки ломать нет понту,только школоте развлекаться.
    Так вот...
     
    1 человеку нравится это.
  10. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Как украсть миллион...

    Еще один случай, в котором программная ошибка соблазнила получателя денег на нечаянную кражу. Так во всяком случае думают правоохранительные органы, только вот чье право они при этом охраняют пусть каждый решает сам для себя.

    Во всяком случае, пусть это будет примером того, как не надо делать.

    [​IMG]

    ...В отдел полиции № 6 Управления МВД России по городу Ростову-на-Дону обратились сотрудники одного из банков. Они сообщили, что из-за сбоя программы банкомата их клиент вместо 200 тысяч снял миллион и присвоил их.
    Полицейские установили, что мужчина является владельцем золотой карты кредитного учреждения, на которой хранилось порядка двухсот тысяч рублей. Обналичить он собирался всего 40. Когда житель донской столицы ввел необходимые комбинации цифр, вместо 40 тысячных купюр банкомат выдал столько же пятитысячных. Он повторил комбинацию еще 4 раза, после чего скрылся. Полицейские задержали мужчину. В отношении него решается вопрос о возбуждении уголовного дела по статье «Кража»...

    Источник: сайт МВД.
     
    Последнее редактирование: 22 сен 2013
    lilia-5-0, Охотник, machito и 6 другим нравится это.
  11. Kиpилл
    Оффлайн

    Kиpилл Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    12.220
    Симпатии:
    4.978
    Если бы с первого раза ушел-нормально бы все было.
     
  12. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Да, можно было бы сказать, что только дома увидел, что денег больше. А потом пусть банк доказывает, что полученная сумма не была списана с его счета. Впрочем они совместили бы фиксальный чек с временем снятия денег и списали бы нужную сумму без лишнего шума.

    А наоборот сколько случаев было, что банкомат не давал нужной суммы. Вместо двух купюр даст одну, и потом попробуй докажи, что тебе денег не додали. Если есть свидетели и они готовы пойти и потратить своё время на доказательство случая, а если нет или вряд ли кто захочет тратить время на чужие проблемы. Такое должно произойти массово, тогда будет много претензий.

    Но и тут не факт, что банк захочет что-то выдать. На чеке-то будет выданная сумма и на счете тоже вычет.
     
    lilia-5-0 и Kиpилл нравится это.
  13. shestale
    Оффлайн

    shestale Ассоциация VN/VIP Преподаватель

    Сообщения:
    8.056
    Симпатии:
    4.488
    пересчитывать взятые купюры сразу на месте перед камерой)))
     
  14. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    shestale,
    Было бы что пересчитывать — пересчитаем. :D

    Только вопрос в том, что делать, если банкомат их недодаст. Сам один раз видел, как такое случилось. Человек сразу побежал к кассирам (банкомат был рядом с кассой). Никого в свидетели он не позвал, я вообще мимо проходил и слышал только возглас, что одной 500-ки недодалось. Может кончились купюры такого номинала, а может еще что.
     
    lilia-5-0 нравится это.
  15. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Ограбление по-мексикански

    В Мексике банкоматы подверглись атаке вредоносным кодом Ploutus. Распространяемый с помощью CD-дисков код направлен на перехват контроля над банкоматом для извлечения из него наличности.

    [​IMG] [​IMG]

    Пострадали банкоматы, установленные вне помещений. Злоумышленники, получив доступ к CD-приводу банкомата, помещали туда новый загрузочный диск, с которого загружались файлы вредоносной программы Ploutus на жёсткий диск банкомата и отключались установленные в системе антивирусные программы.

    После успешной загрузки вредоносного кода в систему Ploutus активировался нажатием определённой комбинации клавиш, после чего можно было отправлять команды на выдачу наличных денег с внешней клавиатуры.

    Единственными способами предотвратить заражение системы является полное отключение возможности загрузки с внешних носителей, что не всегда возможно, или использование специализированного защитного программного обеспечения, предотвращающего любые модификации в операционной системе банкомата и имеющего собственные механизмы самозащиты от отключения программы в обход стандартных процедур.

    [​IMG]

    «Появление у вредоносного кода для банкоматов функционала прямого вывода денег с устройства – очень тревожный знак для безопасности устройств самообслуживания, - комментирует ситуацию Станислав Шевченко, технический директор SafenSoft, разрабатывающей защитное ПО для банкоматов. - Такой код позволяет злоумышленникам избежать всей стандартной цепочки обналичивания средств, необходимой при использовании традиционных троянов для банкоматов и устройств вроде скиммеров, направленных на кражу данных банковской карты. Кроме того, подобный способ распространения позволяет полностью обходить традиционную защиту при помощи антивирусных программ на банкоматах. Если этот вредоносный код получит массовое распространение, для банков, не защищающих программное обеспечение своих банкоматов специализированными программами, могут наступить чёрные дни».
     
    lilia-5-0, Охотник, machito и 6 другим нравится это.
  16. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Возвращаясь к напечатанному...

    Схема, демонстрирующая модульную архитектуру Ploutus

    [​IMG]

    Окно, демонстрирующее к каким суммам есть доступ.

    [​IMG]

    Symantec в своем блоге рекомендует следующие простейшие способы защиты:

    - Выставьте в BIOS такой порядок загрузочных устройств, чтобы загрузка шла только с жёсткого диска (без CD/DVD, USB).
    - Установите на BIOS пароль, чтобы злоумышленники не могли перенастроить параметры загрузки.
    - Удалите загрузочное оборудование, которое имеет доступ к BIOS и загрузке.
    - Убедитесь, что ваши антивирусные программы защиты достаточно актуальны.
     
    lilia-5-0, Охотник, machito и 4 другим нравится это.
  17. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Как украсть 2 миллиона...

    Сотрудниками Управления «К» МВД России совместно с СЧ СУ УВД по СЗАО ГУ МВД России по г. Москве пресечена деятельность злоумышленника, занимавшегося хищением денежных средств со счета кредитной организации с помощью системы дистанционного банковского обслуживания (ДБО).

    Только за одну неделю молодой человек таким образом сумел "заработать" около 2 млн. рублей!
    [​IMG]
    В ходе проведения оперативно-розыскных мероприятий специалисты Управления «К» МВД России получили сведения о том, что 23-летний сотрудник одного из крупных банков, используя уязвимости в его IT-инфраструктуре, переводит принадлежащие указанной кредитной организации денежные средства на свой электронный кошелек.

    Для того, чтобы запутать следы, молодой человек выстроил многоступенчатую схему хищения: используя удаленный доступ к системе ДБО, он задействовал свой счет, открытый в том же банке, для перевода денег на виртуальный кошелек одной из электронных платежных систем, а впоследствии покупал товары в сети Интернет и перечислял часть средств на счета мобильных телефонов, принадлежащих ему и его родственникам.
    [​IMG]
    Как стало известно, злоумышленник являлся уроженцем г. Элисты, окончил колледж по специальности «программное обеспечение вычислительной техники и автоматизированных систем», а после успешного прохождения практики был принят на работу в указанный банк, расположенный на территории г. Москвы. Проработав в должности специалиста банка всего две недели, молодой человек не смог устоять против возможности быстрого обогащения с помощью системы ДБО, перестал появляться на работе, а спустя еще пару недель уже являлся обладателем крупной суммы, добытой преступным путем.

    Сотрудники Управления «К» МВД России установили, что после совершения преступления молодой человек уехал в Элисту, поменял паспорт и жил в частном доме своих родственников.

    В ходе проведения обыска по месту жительства злоумышленника была обнаружена и изъята компьютерная техника, с помощью которой он совершал хищения денежных средств, а также часть товаров, приобретенных в сети Интернет на деньги, полученные преступным путем.

    Возбуждено уголовное дело по ст. 158 УК РФ («Кража»). Злоумышленник арестован. [​IMG]
     
    lilia-5-0, Охотник, machito и 6 другим нравится это.
  18. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Trojan.Skimer.18 не опасен при использовании решений SafenSoft

    В компанию SafenSoft пришло множество вопросов от клиентов после публикации на сайте компании "Доктор Веб" пресс-релиза, сообщающего о появлении версии трояна для банкоматов Trojan.Skimer.18 (по классификации "Доктор Веб").

    Суть запросов сводилась к следующему: поможет ли "купольный" подход, используемый для защиты программного обеспечения банкоматов в решении SafenSoft TPSecure, предотвратить заражение этим или подобным вредоносным кодом, в том числе - неизвестных модификаций?

    Заражение банкомата может произойти с помощью подключения злоумышленниками к банкомату CD-ROM устройства, USB или других внешних носителей информации с вредоносным кодом, с целью модификация программной среды или установки вредоносного программного обеспечения.

    Trojan.Skimer.18 существенно не отличается от обнаруженных ранее вредоносных программ, крадущих информацию после заражения банкомата. В информации от компании "Доктор Веб" не сказано о наличии у этого трояна функционала, подобного встреченному в мексиканском "Ploutus": он не блокирует находящиеся на компьютере банкомата традиционные защитные решения.

    Продуктам SafenSoft не нужно специальное обновление, чтобы бороться с новыми версиями таких троянов, даже если их код значительно модифицирован - принцип сохранения целостности программной среды не позволит произвести несанкционированные изменения, вне зависимости, направлены они на перехват контроля и выведения наличных денег или сбора информации с карт пользователей.

    Решения SafenSoft предотвращают данные и подобные угрозы в существующем виде, и для защиты от Trojan.Skimer.18 специальных обновлений не требуется, всё, что необходимо делать - следовать рекомендациям SafenSoft по использованию наших продуктов.
     
    Последнее редактирование: 27 дек 2013
    lilia-5-0, Охотник, machito и ещё 1-му нравится это.
  19. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Классификация преступлений, связанных с банкоматами и ДБО
    (составитель SNS-amigo)


    1. Цель — держатель карты;
    - ограбление держателя карты при получении, внесении или переводе им денежных средств;
    - получение держателем карты денежных средств под принуждением со стороны преступника.

    2. Цель — денежные средства:
    - хищение банкомата вместе с денежными средствами;
    - взлом сейфа банкомата с целью хищения денежных средств;
    - хищение денежных средств путем установки разных устройств на механизм выдачи купюр;
    - незаконные манипуляции с сервисным кодом банкомата;
    - мошенничество, проводимое легитимным держателем карты;
    - установка фальшивых банкоматов;
    - ограбление при инкассации.

    3. Цель — карта и её реквизиты:
    - копирование магнитной полосы карты (скимминг и пр.);
    - заедание карты в считывающем устройстве (ридере) с целью незаконного изъятия;
    - незаметная подмена или присвоение карты после выполнения операции на банкомате;
    - установка фальшивых банкоматов;
    - кибератака, при которой информация о реквизитах карты присваивается путем незаконного доступа в систему банкоматов или к каналам связи.

    4. Цель — ПИН:
    - подглядывание за вводом данных сбоку или через плечо;
    - слежение за вводом данных посредством скрытой видеокамеры;
    - использование накладной клавиатуры (фальшивый пин-пад и пр.);
    - использование оптических приборов (биноклей и другой оптики);
    - установка фальшивых банкоматов;
    - проведение криптографических атак;
    - модификация или неавторизованный доступ в систему банкоматов;
    - запись тональных сигналов при наборе ПИН с последующей расшифровкой.

    5. Цель — банкомат (технология ДБО):
    – нарушение целостности, конфиденциальности или доступности системы (технологии) ATM посредством несанкционированного кибервторжения.

    6. Другие преступления (фишинг, фарминг и пр.).

    По законодательству РФ банки не обязаны возмещать ущерб своим клиентам, пострадавшим в результате мошенничества.

    ДБО — дистанционное банковское обслуживание.

    [​IMG] [​IMG]
     
    lilia-5-0, Охотник, machito и 3 другим нравится это.
  20. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Картоха в терминалах, бабосы у хакеров в карманах!

    В разгар недавних новогодне-рождественских каникул (начиная с конца декабря) в ходе хакерской атаки были скомпрометированы 70 миллионов имен, адресов электронной почты и телефонных номеров клиентов американского ритейлера Target (Target Corp. TGT:US). С учетом специфики утекшей информации и масштаба утечки, потенциальный ущерб оценить непросто. Минимальная сумма потерь ритейлера, без учета возможных исков от клиентов, составит сотни миллионов долларов.

    Пострадавшим клиентам Target пообещала бесплатно отслеживать все транзакции в течение года, чтобы предотвратить несанкционированное списание денежных средств. Такая услуга нетрадиционна, т.к. в случае кражи данных о кредитных картах – их владельцам достаточно лишь перевыпустить саму карту. Но, очевидно, у Target есть серьезные основания предполагать, что утекла не только платежная информация, ведь в базе Target, помимо номеров кредитных карт и персональных данных, хранилась номера соцстрахования (SSN) пользователей скидочной программы ритейлера. Эти данные широко используются при так называемой «краже личности» (ID theft), когда злоумышленники оформляют кредиты на украденные номера страхования. Давно известны схемы налогового мошенничества с применением чужих SSN.

    Во вредоносном коде, с помощью которого был получен доступ к миллионам клиентов американского ритейлера Target и к персональным данным 70 млн человек, есть фрагменты на русском языке. Об этом изданию The Wall Street Journal рассказали источники, информированные о ходе расследования этой хакерской атаки. По их словам, части этого кода были доступны на черном интернет-рынке с весны 2013 г. Источники сказали газете, что им известно о том, что атака связана с организованной преступностью, действующей на территории бывшего СССР.

    [​IMG]

    Специалисты компании iSight Partners, которые сотрудничали с Секретной службой США в рамках расследования взлома торговой сети Target, установили, какое именно вредоносное ПО использовали при нападении. Троян идентифицировали как Trojan.POSRAM, который может находить, хранить и передавать данные кредитных карт и PIN-коды. По словам iSight Partners, троян использовался для проведения вредоносной кампании под названием «Kaptoxa» (Kar-Toe-Sha), жертвами которой стали операторы многих POS-систем.

    [​IMG]

    Расследование проводилось в интересах Министерства внутренней безопасности США, полученный доклад iSight оно распространило среди финансовых организаций и сетей розничной торговли. Полностью этот доклад не публикуется и засекречен. В минувший четверг iSight обнародовала свою версию доклада, из которого следует, что атака на Target была частью более широкой кампании, нацеленной на целый ряд разных ритейлеров. Target атаковали хакеры высокого уровня, которые использовали новейшие средства, против которых не сработало установленное в торговых сетях антивирусное ПО. Возможно, что отдельные компоненты атаки могут быть и несложными, но вся хакерская операция в целом очень продвинутая.

    В базе Symantec данный вредонос записан как Infostealer.Reedum.B и Infostealer.Reedum.C, тогда как первые образцы известны еще с весны 2013 года. Отчёт по одному из последних образцов на сайте VirusTotal.

    Расследование в целом еще не завершено. Известно только, что используемые хакерами программы проникают в сети компаний, закрепляются в них и скачивают оттуда данные. Старший вице-президент iSight Тиффани Джонс говорит, что впервые специалисты столкнулись с атакой такого масштаба. При этом передачи данных были скрыты, и их сначала было невозможно отследить. Расследование эксперты iSight начали 18 декабря, через три дня после того, как в Target объявили об обнаружении вредоносного программного обеспечения.

    Target является третьей по величине торговой сетью США и насчитывает 1900 магазинов по всей стране. По словам экспертов, нынешняя утечка персональных данных стала второй по масштабам в истории США. Ранее, в 2005-2006 гг. хакеры получили информацию о 94 млн кредитных карт, которыми пользовались покупатели торговой сети TJX.

    Потребители:
    - Не волнуйтесь, но будьте бдительными при пользовании банковскими картами.
    - Регулярно проверяйте баланс, сохраняйте чеки из банковских счетов.
    - Контролируйте поступление и расход средств с вашей карты.
    - Отслеживайте кредитную отчетность на предмет необычной активности.
    - Не открывайте электронную почту от неизвестных или подозрительных источников.
    Если вы получили некое письмо, очень похоже на отправку вашего банка или иного финансового учреждения, не открывайте такую электронную почту и, если уже открыли, не нажимайте ни на какую ссылку в нём имеющуюся. Вместо этого обратитесь в банк, своё финансовое учреждение непосредственно по телефону или через официальный веб-сайт, чтобы избежать любых проявлений фишинга и мошенничества в отношении вас и ваших близких.

    ----------------------
    Для справки:

    POS-терминалы — программно-аппаратный комплекс для использования на предприятиях розничной торговли с большим ассортиментом товаров. Они отличаются небольшими габаритными размерами и весом, невысокой стоимостью, отсутствием зависимости от постоянных источников электропитания и проводного интернета, отвечают всем современным требованиям безопасности и просты в эксплуатации, потому идеально подходят для организации приёма платежей в магазинах, киосках и других торговых точках.

    [​IMG]

    Ритейлер (от английского слова retailer - оператор розничной торговли, розничный перепродавец товара) - компания, имеющая сеть торговых объектов. К примеру, в России это "Магнит", "Пятерочка", "Перекресток" и другие.
     
    lilia-5-0, Охотник, machito и 4 другим нравится это.

Поделиться этой страницей