Всем известно, что за деньги можно купить туфли, но не счастье, еду, но не аппетит, постель, но не сон, лекарство, но не здоровье, слуг, но не друзей, развлечение, но не радость, учителей, но не ум
Сократ



Отзывы о банках


InfoBank.by – Все банки Беларуси  >  Пистолет и маска не в тренде. Как по-новому грабят банки?

Пистолет и маска не в тренде. Как по-новому грабят банки?

Размер шрифта:    Уменьшить шрифт  Восстановить исходный рзмер  Увеличить шрифт 
1299

В 2017 году организатор форума — компания Positive Technologies пригласила на площадку экспертов по информационной безопасности в различных сферах деятельности из разных стран.  В подготовленной презентации Positive Technologies отмечено, что в 2016 году был зафиксирован всплеск атак, который был направлен на компании финансового сектора и банки.
 

 
На долю подобных инцидентов пришлось порядка 26% от общего объема всех преступлений в компьютерной сфере
 
Причем хакеры начали атаковать не столько клиентов, сколько сами банки, чтобы увеличить свою прибыль. Использовались все более и более изощренные способы атак.

— Весной 2016 мы расследовали инцидент, который, несмотря на быстрое реагирование, успел нанести значительный ущерб одному из банков, — заявили в Positive Technologies. — Атака была организована с помощью вредоносного программного обеспечения Green Dispenser, установленного на банкоматы.

Программа позволяла незаконно получать кэш из зараженных банкоматов и при этом имела двухфакторную аутентификацию, чтобы исключить выдачу средств посторонним лицам. Для работы с Green Dispenser требовалось ввести 2 ПИН-кода, статический и динамический, который был уникальным для каждого запуска.

Преступник подходил к банкомату, с предварительно загруженным вирусным программным обеспечением, вводил статический ПИН. После чего на экране появлялся QR-код. С помощью мобильного приложения QR-код сканировался, и на смартфон приходил одноразовый динамический ПИН, с помощью которого открывался доступ к диспенсеру с деньгами.

Осенью 2016 специалисты Positive Technologies столкнулись с деятельностью хакерской группировки Cobalt, которой всего за одну ночь удалось похитить значительную сумму денежных средств у одного из восточноевропейских банков.
 

Правда, на подготовку у злоумышленников ушло целых 2 месяца, в течение которых они с помощью почтовых рассылок с вирусами сумели скомпрометировать компьютерную сеть банка и получили доступ к компьютерам сотрудников, отвечающих за работу банкоматов. После чего произошла загрузка вредоносного программного обеспечения в сами банкоматы.

Для вывода наличных использовались подставные лица, которых на компьютерном жаргоне называют money mules. Этих людей находили через объявления в Интернете. «Денежные мулы» в установленное время (практически всегда — ночью) подходили к банкоматам и забирали деньги, выдававшиеся терминалами по удаленной команде хакеров.

Среди других выявленных в 2016 году компьютерных угроз, следующие:
  • доля финансовых приложений, в которых есть критические уязвимости, снизилась, но общий уровень риска оставшихся возрос
  • в 64% мобильных банков была выявлена хотя бы одна критическая уязвимость
  • в 2016 году 67% уязвимостей, выявленных в автоматизированных банковских системах, имели повышенный уровень риска. Среди них: недостаточная авторизация, недостаточная аутентификация и внедрение внешних сущностей XML
Главные выводы, которые сделали исследователи:
  • проблем с безопасностью интернет-банкинга и мобильных банковских приложений можно избежать еще на этапе проектирования и разработки кода
  • самый эффективный шаг к защите банкоматов — создание правильных модели угроз и портрета нарушителя, которые строятся только по результатам практического аудита безопасности парка всех банкоматов

Напомним, форум  Positive Hack Days проходил в Москве 23-24 мая 2017 года.


Источник: www.infobank.by

Понравилось? Отправь друзьям!


Оставить комментарий
  
Комментариев нет