Uzaqdan oğurluq: hakerlər banklardan pulları necə oğurlayır. Kibercinayətkarlar mürəkkəb sənət üsullarından istifadə edərək bankları soyurlar. Pul oğurlamağın yeni yolları

Kompüter terrorçuları [ Ən yeni texnologiyalar yeraltı dünyasının xidmətində] Revyako Tatyana İvanovna

Haker bankı necə qarət edə bilər?

Haker bankı necə qarət edə bilər?

Mətbuatın səyləri sayəsində bir çox oxucu rus kompüter quldurlarının - hakerlərin iş üsulları haqqında eşitdi. Bu icmanın qapalı olması səbəbindən müxbir kompüter sındırmasının iştirakçılarından biri ilə əlaqə saxlamaq və əsl hakerlərin işinin bütün incəliklərini öyrənmək üçün altı aydan çox vaxt sərf etməli oldu.

HAZIRLIQ. Məsələn, Amerikanın Citi Bankından kompüter vasitəsilə 400 mindən 3 milyon dollara qədər pul oğurlayan Vladimir Levinin işi ilə bağlı məqalələri oxuyanda düşünə bilərsən ki, haker işləmək armudu atəşə tutmaq qədər asandır: oturun klaviaturanı vurun, üzərinə vurun - və hazırdır. Əslində, haker əməliyyatı olduqca mürəkkəbdir, adətən müxtəlif ölkələrdə bir neçə onlarla insan iştirak edir.

Peşəkarların heç biri öz evindən və ya ofisindən hack əməliyyatı həyata keçirmir. Bunun üçün sakit bir yerdə yalançı adla və adətən bir aylıq mənzil kirayələyin. Bu müddət girişdə yaşayanlar arasında kimin kim olduğunu öyrənmək üçün lazımdır. Məsələn, FAPSI, FSB və ya MGTS işçilərinin girişdə və ya hətta bir evdə (kiçik, Xruşşov tipli) yaşadığı ortaya çıxarsa, mənzili tərk edir və başqasını kirayə verirlər. Yolda agentlər seçilir, daha sadə desək, bankdan hack edəcəkləri alınır. Onlar elektron ödənişlərin aparıldığı vaxtı, sözdə kitab vaxtını adlandırmalı, yerli ATS-in əsas seriya nömrəsini təqdim etməli və mümkünsə bankın şəbəkə parolunu, habelə server parolunu (əsas kompüter) öyrənməlidirlər. bankın daxili şəbəkəsinin). Qəbulun rahat aparılması və xüsusi hesaba köçürülməsi üçün pulun köçürüləcəyi banka da şəxs lazımdır. MGTS-də bir agentiniz də olmalıdır. Təhlükəsizlik xidməti tərəfindən haker aşkar edilərsə, hakerin telefon nömrəsinin müəyyən edilməsi üçün MGTS-ə sorğu göndərilə bilər. Saxta nömrə barədə agent xidmətə məlumat verməlidir. Yəni bütün mümkün səviyyələrdə sığortaya ehtiyacımız var.

Yuxarıda qeyd olunan Vladimir Levin, sınaq işi hələ başa çatmamış, qeyri-rəsmi reytinqə görə Rusiyada ən yaxşı yüz hakerlər sırasında belə olmayan, ekspertlərin fikrincə, təhlükəsizlik qaydalarına məhəl qoymayan və bir başlanğıca layiq bir dəstə səhvə yol verən. Birincisi, o, bir kompüterdən bütün hackləri bir yerdən həyata keçirdi, bu da öz şirkətinin ofisi idi. İkincisi, o, tamamilə prosaik kompüter şəbəkəsi İnternet vasitəsilə bankın şəbəkəsini sındırdı. Nəhayət, o, sındırma tamamlandıqdan sonra izlərini ört-basdır etmək üçün proqram təqdim etməkdən belə çəkinmədi. FTB kimi anti-haker mübarizəsi nəhənginin belə bir həvəskarı tutmaması ayıb olardı. Hansı ki, onlar Sankt-Peterburq RUOP-un böyük köməyi ilə də olsa, böyük təntənə ilə etdilər. Lakin o zaman Levin Rusiyada mühakimə oluna bilməzdi: Cinayət Məcəlləsinin kompüter cinayətləri ilə bağlı maddəsi yalnız 1997-ci ildən qüvvədədir və ABŞ və Rusiya arasında ekstradisiya, yəni cinayətkarların qarşılıqlı ekstradisiyası haqqında müqavilə yoxdur. . Lakin sonra ruslar FTB-yə zəng edərək hakeri İngiltərəyə kompüter sərgisinə dəvət etməyi məsləhət gördülər. Orada Levin düz təyyarənin pilləkənlərində həbs olundu, çünki İngiltərə ilə ABŞ arasında uzun müddət ekstradisiya müqaviləsi var idi.

Adi ehtiyat tədbirləri ilə yanaşı, oğurluğun baş verəcəyi mənzil ən son texnologiya ilə təchiz olunub. Telefon xəttinə “anti-bug” quraşdırılıb, dinləmə və nömrə bağlantılarının qarşısını alır. Mənzilə kompüterlər, ehtiyat prosessorlar, sönmə zamanı güclü akkumulyatorlar (“H” vaxtı dəyişdirilə bilməz), ordu radiostansiyası və güzgü monitorları kimi bir sıra digər ekzotik avadanlıqlar gətirilir. Hər şey hazır olduqdan sonra X günü təyin edilir.

Yalnız rahat atmosferdə bir neçə görüşdən sonra nəhayət ki, yeni tanışımı onun özünün birbaşa iştirak etdiyi kompüter sındırma əməliyyatı haqqında ətraflı danışmağa inandıra bildim.

Təyin olunmuş gündə, axşam saat səkkiz radələrində bütün “maraqlananlar” əsas qərargaha toplaşdılar. Əsas haker mühafizəyə təlimatları oxuyub, bundan sonra onlara zirehlər və telsizlər verilib. Hər kəs öz zəng işarəsini aldı. Haker və onun köməkçisi resurs dəstəyi qrupunun operatorları ilə radio vasitəsilə əlaqə yaratmağa başlayıblar (ümumilikdə Moskvanın müxtəlif yerlərində əməliyyatda doqquz kompüter iştirak edib).

Küçənin qarşı tərəfində, alaqaranlıqda iki polis maşınının siluetləri görünürdü - öz işini görərkən onu kimin və hansı məqsədlər üçün işə götürdüyünü belə bilməyən baş təhlükəsizlik. Aşağıda, girişdə, antenalı xarici bir avtomobil var idi, burada iki kişi oturmuşdu - müştərinin nümayəndələri - Moskvanın ən böyük qanqster qruplarından biri. İfaçılar qeyri-adi problemi həll etməli olublar. bir Avropa bankı Kommersiya strukturunu dostluq qrupuna əhəmiyyətli məbləğə “atdı”. Onu daxili kompüter şəbəkəsinə virus buraxaraq cəzalandırmaq qərarına gəliblər. Sonuncu ən azı bir gün bütün şəbəkəni söndürməli idi. Bu iş asan deyil, ona görə də iş giriş parollarının axtarışı ilə axşam saat onda başladı.

Əsas şəbəkənin sındırılması adətən səhər tezdən, bankda növbətçi kompüter mühafizəsi əməkdaşı ya yatarkən, ya da xəbərsiz olduqda baş verir. Saat altıda radio ilə bir nömrəli hazırlıq elan edildi. “Birinci hazırdır, ikinci hazırdır, üçüncü hazırdır” cavabı gəldi. Mühafizəçilərə evin künc-bucaqlarında mövqe tutmaq və heç kimin içəri girməsinə, eləcə də bir-birini gözdən salmamağa əmr edilib. Bu vaxt, mənzildə, boş pivə qutuları arasında baş haker köməkçilərə radio ilə dedi: "Gedək!"

Doqquz “zəhərlənmiş” proqram dərhal bankın əsas serverinə hücum etmək üçün üç sərhədi keçdi.

Avtomatik elektron təhlükəsizlik proqramı onları dayandırmağa çalışdı, lakin bloklama proqramı ilə bağlandı və daha sonra üstün düşmən qüvvələri tərəfindən tamamilə əzildi.

Əməliyyat sahəsinə qaçan qalan proqramlar bank şəbəkəsində xarab oldu. Nəticədə, virusların nüfuz etməsi barədə bir siqnal alan əsas server sadəcə bütün şəbəkəni söndürdü və blokladı.

Təcili zəng edərkən bank mütəxəssisləriŞəbəkədən zərərli virusları tutmağımızdan demək olar ki, bir gün keçdi. Belə hallarda, yalnız ödənişlərin edilməməsindən birbaşa zərər ən azı 100 min dollar təşkil edir. Qərbin çox dəyər verdiyi ləkələnmiş reputasiya şəklində mənəvi ziyan isə təbii ki, daha da əhəmiyyətli olacaq.

Əməliyyat müştərilərin özləri üçün ucuz başa gəlmədi. Onların mühafizəçiləri hər biri 400 min rubl, “adi kommersiya şirkəti” ilə müqavilə bağlayan polis hər biri 200 dollar, əsas haker 5 min, köməkçiləri, əksəriyyətinin hansı əməliyyatda iştirak etdiklərini belə bilməyənlər alırdı. , daha az aldı. yaxşı və texniki dəstək müştərilərə 20 min dollardan bir qədər çox başa gəldi. Beləliklə, əməliyyat özünü tamamilə ödədi.

P.S. Bu yaxınlarda Moskvada bank işçisinin ilk məhkəməsi başlayıb. Rusiya krediti" Bu haker öz bankında özünə hesab açıb, orada 14 min dollar köçürməyə müvəffəq olub, bundan sonra onu aşkar ediblər - bu dəfə sayıq bankın təhlükəsizlik xidməti tərəfindən.

Positive Technologies tərəfindən dərc edilən araşdırmada qeyd edildiyi kimi, banklar xarici hücumlardan qorunmaq üçün kifayət qədər təsirli maneələr qurmuşlar, lakin daxili şəbəkədə qanunu pozanlara qarşı müqavimət göstərməyə hazır deyillər. Sosial mühəndislik, veb tətbiqi zəiflikləri və ya insayderlərdən istifadə edərək perimetri aşaraq, təcavüzkarlar təhlükəsizlik səviyyəsinin digər sahələrdəki şirkətlərdən heç bir fərqi olmayan rahat bir mühitdə tapırlar.

Bankın daxili şəbəkəsinə çıxışı olan Positive Technologies mütəxəssisləri 58% hallarda maliyyə proqramlarına çıxış əldə edə biliblər. Bankların 25%-də bankomatların idarə olunduğu qovşaqlar dağıdılıb, bu isə o deməkdir ki, Cobalt qrupunun oxşar haker üsullarından istifadə edən ardıcılları bu banklardan pul çıxara bilər. Sistemlər vasitəsilə öz hesabınıza vəsait köçürün banklararası köçürmələr Lazarus və MoneyTaker qruplarının hədəf aldığı , bankların 17%-də mümkün olardı.

Bankların 17%-də kart prosessinq sistemləri kifayət qədər qorunmur ki, bu da 2017-ci ilin əvvəlində banklara edilən hücumlarda gördüyümüz kimi təcavüzkarlara öz kart hesablarında balansı manipulyasiya etməyə imkan verir. Şərqi Avropanın. Hər hansı bir hücumu uğurla həyata keçirmək qabiliyyəti ilə seçilən Carbanak qrupu bank tətbiqləri, ekspertlər tərəfindən sınaqdan keçirilmiş bankların yarısından çoxunun vəsaitlərini oğurlaya bilərdi. Orta hesabla, nüfuz edən bir hücumçu daxili şəbəkə bank, bank sistemlərinə daxil olmaq üçün yalnız dörd addım lazımdır.

Hesabatda qeyd olunur ki, banklarda şəbəkə perimetrinin mühafizəsi səviyyəsi digər şirkətlərlə müqayisədə xeyli yüksəkdir: üç il ərzində xarici nüfuz sınağı çərçivəsində sistemlərin 58%-də daxili şəbəkəyə çıxış əldə edilib və banklar üçün bu göstərici cəmi 22%. Bununla belə, təcavüzkarların yüksək maliyyə motivasiyası və bir çox banklarda dizayn və inkişaf mərhələlərində onlayn xidmət kodunun təhlükəsizliyini təhlil etmək təcrübəsinin olmaması nəzərə alınmaqla, bu səviyyə idealdan çox uzaqdır. Penetrasiya testləri zamanı bütün hallarda giriş veb proqramlardakı boşluqlarla asanlaşdırılıb (sosial mühəndislik metodlarından istifadə olunmayıb). Bu cür nüfuz üsulları öz fəaliyyətlərində, məsələn, ATMitch və Lazarus qrupları tərəfindən istifadə edilmişdir.

Tez-tez istənilən kənar istifadəçi üçün əlçatan olan uzaqdan giriş və idarəetmə interfeysləri də banklar üçün böyük təhlükə yaradır. Ən çox yayılmışlar arasında bankların yarısından çoxunun şəbəkə perimetrində rast gəlinən SSH və Telnet protokolları, həmçinin fayl serverləri üçün giriş protokolları (bankların 42%-də) var.

Amma ən zəif halqa bank işçiləridir. Təcavüzkarlar sadə və effektiv metoddan - korporativ şəbəkəyə zərərli proqramlar çatdıran fişinqdən istifadə etməklə şəbəkə perimetri mühafizə sistemlərindən asanlıqla yan keçirlər. Fişinq e-poçtları bank işçilərinə həm iş yerində, həm də şəxsi ünvanlara göndərilir. Perimetri aşmaq üçün bu üsuldan demək olar ki, hər bir cinayətkar qrup, o cümlədən Cobalt, Lazarus, Carbanak, Metel, GCMAN istifadə etdi. Positive Technologies-in məlumatına görə, orta hesabla banklarda istifadəçilərin təxminən 8%-i fişinq linkinə klikləyib, 2%-i isə əlavə edilmiş faylı işə salıb. Tədqiqat həmçinin banklarda daxili hücumçulardan xidmətlər təklif edən haker forumlarından reklam nümunələri təqdim edir. Mütəxəssislərə görə, bəzi hallarda müvəffəqiyyətli bir hücum üçün yalnız bir işçinin imtiyazları var fiziki giriş elektrik rozetkalarına (təmizləyici, mühafizəçi). Zərərli proqram təminatının ilkin yayılmasının başqa bir variantı, öz resurslarını qorumaqda o qədər də ciddi olmayan üçüncü tərəf şirkətlərini sındırmaq və Lazarus və Lurk-da olduğu kimi hədəf bankın əməkdaşlarının tez-tez ziyarət etdiyi saytları yoluxdurmaqdır.

Cinayətkarlar bankın yerli şəbəkəsinə daxil olduqdan sonra hücumu daha da inkişaf etdirmək üçün işçilərin kompüterlərində və serverlərində yerli administrator imtiyazlarını ələ keçirməlidirlər. Tipik hücum vektorları iki əsas çatışmazlığa əsaslanır - zəif parol siyasəti və OS yaddaşından parolun bərpasına qarşı kifayət qədər qorunma.

Şəbəkə perimetri lüğətində parollar bankların demək olar ki, yarısında tapılırsa, daxili şəbəkədə öyrənilən hər bir sistem zəif parol siyasətindən əziyyət çəkir. Sistemlərin təxminən yarısında istifadəçilər tərəfindən zəif parollar təyin edilir, lakin daha tez-tez biz DBMS, veb serverlər, ƏS quraşdırarkən və ya xidmət hesabları yaratarkən administratorların tərk etdikləri standart hesablara rast gəlirik. Bankların dörddə biri parolu P@ssw0rd olaraq təyin edir; admin, Qwerty123 kimi birləşmələr, boş və standart parollar (məsələn, sa və ya postgres).

Şəbəkə daxilində təcavüzkarlar məlum zəifliklərdən və inzibatçılar arasında şübhə yaratmayan qanuni proqram təminatından istifadə edərək aşkarlanmadan sərbəst hərəkət edirlər. Korporativ şəbəkədəki təhlükəsizlik qüsurlarından istifadə edən təcavüzkarlar qısa müddət ərzində bütün bank infrastrukturu üzərində tam nəzarəti əldə edirlər.

Positive Technologies analitiki Ekaterina Kilyuşeva, "Siz başa düşməlisiniz ki, hücum vaxtında aşkar edilərsə və dayandırılarsa, təcavüzkar öz məqsədinə çata və pul oğurlaya bilməyəcək və bu, müvafiq qorunma tədbirləri görülsə, istənilən mərhələdə mümkündür" dedi. . - Yalnız istifadəçi iş stansiyalarında quraşdırılmış antivirus həllərinə etibar etmədən, təcrid olunmuş mühitdə e-poçt qoşmalarını skan etmək lazımdır. Təhlükəsizlik sistemlərindən bildirişləri vaxtında almaq və daxili və ya xarici SOC bölməsi tərəfindən təhlükəsizlik hadisələrinin davamlı monitorinqindən, həmçinin məlumatın işlənməsini əhəmiyyətli dərəcədə asanlaşdıra və səmərəliliyini artıra bilən SIEM həllərindən istifadə edərək onlara dərhal cavab vermək son dərəcə vacibdir. təhlükəsizlik hadisələri."

Necə deyərlər içəridə Positive Technologies tərəfindən bu gün dərc edilən araşdırma, banklar xarici hücumlardan qorunmaq üçün kifayət qədər effektiv maneələr qurmuşlar, lakin daxili şəbəkəyə müdaxilə edənlərə müqavimət göstərməyə hazır deyillər. Sosial mühəndislik, veb tətbiqi zəiflikləri və ya insayderlərdən istifadə edərək perimetri aşaraq, təcavüzkarlar təhlükəsizlik səviyyəsinin digər sahələrdəki şirkətlərdən heç bir fərqi olmayan rahat bir mühitdə tapırlar.

Bankın daxili şəbəkəsinə çıxışı olan Positive Technologies mütəxəssisləri 58% hallarda maliyyə proqramlarına çıxış əldə edə biliblər. Bankların 25%-də bankomatların idarə olunduğu qovşaqlar dağıdılıb, bu isə o deməkdir ki, Cobalt qrupunun oxşar haker üsullarından istifadə edən ardıcılları bu banklardan pul çıxara bilər. Lazarus və MoneyTaker qrupları tərəfindən hədəflənən banklararası köçürmə sistemləri vasitəsilə öz hesabınıza vəsait köçürmək bankların 17%-də mümkün olardı.

Bankların 17%-də kart prosessinq sistemləri kifayət qədər qorunmur ki, bu da təcavüzkarlara öz kart hesablarında balansı manipulyasiya etməyə imkan verir, bunu 2017-ci ilin əvvəlində Şərqi Avropada banklara edilən hücumlarda gördük. İstənilən bank proqramına hücumları uğurla həyata keçirmək qabiliyyəti ilə seçilən “Carbanak” qrupu ekspertlər tərəfindən sınaqdan keçirilmiş bankların yarıdan çoxunun vəsaitlərini oğurlaya bilib. Orta hesabla, bankın daxili şəbəkəsinə daxil olmuş təcavüzkar bank sistemlərinə daxil olmaq üçün cəmi dörd addım tələb edir.

Hesabatda qeyd olunur ki, banklarda şəbəkə perimetrinin mühafizəsi səviyyəsi digər şirkətlərlə müqayisədə xeyli yüksəkdir: üç il ərzində xarici nüfuz sınağı çərçivəsində sistemlərin 58%-də daxili şəbəkəyə çıxış əldə edilib və banklar üçün bu göstərici cəmi 22%. Bununla belə, təcavüzkarların yüksək maliyyə motivasiyası və bir çox banklarda dizayn və inkişaf mərhələlərində onlayn xidmət kodunun təhlükəsizliyini təhlil etmək təcrübəsinin olmaması nəzərə alınmaqla, bu səviyyə idealdan çox uzaqdır. Penetrasiya testləri zamanı bütün hallarda giriş veb proqramlardakı boşluqlarla asanlaşdırılıb (sosial mühəndislik metodlarından istifadə olunmayıb). Bu cür nüfuz üsulları öz fəaliyyətlərində, məsələn, ATMitch və Lazarus qrupları tərəfindən istifadə edilmişdir.

Tez-tez istənilən kənar istifadəçi üçün əlçatan olan uzaqdan giriş və idarəetmə interfeysləri də banklar üçün böyük təhlükə yaradır. Ən çox yayılmışlar arasında bankların yarısından çoxunun şəbəkə perimetrində rast gəlinən SSH və Telnet protokolları, həmçinin fayl serverləri üçün giriş protokolları (bankların 42%-də) var.

Amma ən zəif halqa bank işçiləridir. Təcavüzkarlar sadə və effektiv metoddan - korporativ şəbəkəyə zərərli proqramlar çatdıran fişinqdən istifadə etməklə şəbəkə perimetri mühafizə sistemlərindən asanlıqla yan keçirlər. Fişinq e-poçtları bank işçilərinə həm iş, həm də şəxsi ünvanlara göndərilir. Perimetri aşmaq üçün bu üsuldan demək olar ki, hər bir cinayətkar qrup, o cümlədən Cobalt, Lazarus, Carbanak, Metel, GCMAN istifadə etdi. Positive Technologies-in məlumatına görə, orta hesabla banklarda istifadəçilərin təxminən 8%-i fişinq linkinə klikləyib, 2%-i isə əlavə edilmiş faylı işə salıb. Tədqiqat həmçinin banklarda daxili hücumçulardan xidmətlər təklif edən haker forumlarından reklam nümunələri təqdim edir. Mütəxəssislərin fikrincə, bəzi hallarda uğurlu hücum üçün şəbəkə çıxışlarına (təmizləyici, mühafizəçi) yalnız fiziki çıxışı olan işçinin imtiyazları kifayət edir. Zərərli proqram təminatının ilkin yayılmasının başqa bir variantı, resurslarını qorumaq üçün o qədər də ciddi olmayan üçüncü tərəf şirkətlərini sındırmaq və Lazarus və Lurk-da olduğu kimi hədəf bankın əməkdaşlarının tez-tez ziyarət etdiyi saytları yoluxdurmaqdır.

Cinayətkarlar bankın yerli şəbəkəsinə daxil olduqdan sonra hücumu daha da inkişaf etdirmək üçün işçilərin kompüterlərində və serverlərində yerli administrator imtiyazlarını ələ keçirməlidirlər. Tipik hücum vektorları iki əsas çatışmazlığa əsaslanır - zəif parol siyasəti və OS yaddaşından parolun bərpasına qarşı kifayət qədər qorunma.

Şəbəkə perimetri lüğətində parollar bankların demək olar ki, yarısında tapılırsa, daxili şəbəkədə öyrənilən hər bir sistem zəif parol siyasətindən əziyyət çəkir. Sistemlərin təxminən yarısında istifadəçilər tərəfindən zəif parollar təyin edilir, lakin daha tez-tez biz DBMS, veb serverlər, ƏS quraşdırarkən və ya xidmət hesabları yaratarkən administratorların tərk etdikləri standart hesablara rast gəlirik. Bankların dörddə biri parolu P@ssw0rd olaraq təyin edir; admin, Qwerty123 kimi birləşmələr, boş və standart parollar (məsələn, sa və ya postgres).

Şəbəkə daxilində təcavüzkarlar məlum zəifliklərdən və inzibatçılar arasında şübhə yaratmayan qanuni proqram təminatından istifadə edərək aşkarlanmadan sərbəst hərəkət edirlər. Korporativ şəbəkədəki təhlükəsizlik qüsurlarından istifadə edən təcavüzkarlar qısa müddət ərzində bütün bank infrastrukturu üzərində tam nəzarəti əldə edirlər.

« Anlamalısınız ki, hücum vaxtında aşkar edilərsə və dayandırılarsa, təcavüzkar öz məqsədinə çata və pul oğurlaya bilməyəcək və bu, müvafiq qoruyucu tədbirlər görülərsə, istənilən mərhələdə mümkündür., - Positive Technologies analitiki Yekaterina Kilyuşeva deyir. - Yalnız istifadəçi iş stansiyalarında quraşdırılmış antivirus həllərinə etibar etmədən, təcrid olunmuş mühitdə e-poçt qoşmalarını skan etmək lazımdır. Təhlükəsizlik sistemlərindən bildirişləri vaxtında almaq və daxili və ya xarici SOC bölməsi tərəfindən təhlükəsizlik hadisələrinin davamlı monitorinqindən, həmçinin məlumat təhlükəsizliyinin işlənməsini əhəmiyyətli dərəcədə asanlaşdıra və səmərəliliyini artıra bilən SIEM həllərindən istifadə edərək onlara dərhal cavab vermək son dərəcə vacibdir. hadisələr».

22 sentyabr 2013, 19:18

Çox vaxt xəbərlərdə oxuyursan ki, hakerlər filan bankların müştərilərindən bir neçə milyon oğurlayıblar. Bu, tam olaraq necə baş verir?
Mən bu məsələni başa düşmədim və maraq sırf nəzəri xarakter daşıyır, amma ağlıma yalnız bir şey gəlir: müştərilər öz məlumatlarını tərk edirlər. kredit kartlarıİnternetdə (məsələn, müxtəlif onlayn mağazalarda ödəniş edərkən) və hakerlər mağaza məlumat bazalarını sındırır və kart məlumatlarına (nömrə + PİN kod) daxil olur, sonra nağd pul çıxarır və ya digər insanlara nağd pul satırlar.
Belə çıxır ki, biz “Bank N”dən 2 milyon dollar oğurlandığını oxuyanda, əslində yüzlərlə, minlərlə müştəri (insanlardan) qarət edilir. kredit xətləri yüz minlərlə dollar deyil).
Hakerlər bank pullarını başqa necə oğurlaya bilərlər?

22 sentyabr 2013, 22:48

Əslində, hər şey daha sadə və daha banaldır. İndiki vaxtda “hacking” hücumu həyata keçirmək üçün heç də haker olmaq lazım deyil. Hər şeyi bankların və ya ödəniş sistemlərinin işçiləri edir. Kimsə haradasa kopyalaya bilər tələb olunan verilənlər bazası, və verin doğru insanlara kim saxta kartları çıxarmağa başlayacaq. Daxildən məlumatları oğurlamaq, İnternet vasitəsilə sındırmaqla əldə etməkdən milyon dəfə asandır, çünki texniki sualçoxdan kamilliyə çatdırılmışdır.

Hakerlərin indi etdiyi hər şey ibtidai DDOS-dur, bu, proqramçıların işindən daha çox hücumlar üçün insan qruplarını təşkil edən menecerin işinə bənzəyir. Əgər kimsə sizə hakerlərin işi haqqında danışırsa, bu, ilk növbədə o deməkdir ki, kimsə sizin pulunuzu gizlətmək və ya səhvlərinə görə hansısa daha yüksək gücləri günahlandırmaq istəyir. Banklar bu cür səhvlərə görə məsuliyyət daşımağa borcludurlar, lakin bu, bəzi kiçik hallarda baş verərsə ödəniş sistemi, onda sadəcə aldadıldığınızı düşünün.

Hakerlər bank hesablarından pulları necə oğurlayırlar?

23 sentyabr 2013, 13:51

Deyəsən bu içəridədir kiçik banklar məlumatların mühafizəsi sahəsində qüsurlar var, böyük banklar böyük ehtimalla 7-ci nəslə qədər öz işçilərini yoxlayır, ona görə də burada casusluqdan danışmağa ehtiyac yoxdur. Onlayn ödəniş edərkən heç bir PİN daxil edilmir, ona görə də bu məlumat yalnız alqoritmlərlə hesablana bilər. Bankda bir adam yaxşı bir mövqeyə malikdirsə, o zaman bir neçə min rubl üçün işini və azadlığını riskə atmaq ehtimalı yoxdur.

Hakerlər bank hesablarından pulları necə oğurlayırlar?

23 sentyabr 2013, 15:55

nsergienko yazırdı: Görünür, kiçik bankların məlumatların qorunması sahəsində qüsurları var, böyük banklar böyük ehtimalla 7-ci nəslə qədər öz işçilərini yoxlayır, ona görə də burada casusluqdan danışmağa ehtiyac yoxdur. Onlayn ödəniş edərkən heç bir PİN daxil edilmir, ona görə də bu məlumat yalnız alqoritmlərlə hesablana bilər. Bankda bir adam yaxşı bir mövqeyə malikdirsə, o zaman bir neçə min rubl üçün işini və azadlığını riskə atmaq ehtimalı yoxdur.
İnsanların özlərinin diqqətsizliyi bütün müdafiə sistemlərini məhv edir.


Söhbət bir neçə min rubl olan bir kartdan deyil, minlərlə kartın məlumat bazalarından gedir. Bunun üçün işinizi riskə atmaq asandır. Hətta “7-ci nəslə qədər” işçiləri yoxlayanlar belə cinayət törədə bilərlər. Ancaq Rusiya bankları arasında heç bir bank tapa bilməzsiniz böyük bank, hətta Sberbank işçiləri təhlükəsizlik haqqında danışmaq sadəcə gülünc olduğu şəraitdə işləyirlər. Bu, hətta casusluq deyil, pula çıxışı olan işçilər arasında sadə bir fırıldaqdır.

Görürsünüz ki, təhlükəsizlik sistemini quraşdırmaq üçün siz olmaq məcburiyyətində deyilsiniz böyük bank- hətta sadə bir insan da bunu ev kompüterində edə bilər. Məlumatları emal etmək üçün bahalı ev ölçülü kompüterlərdən istifadə edildiyi günlər çoxdan geridə qaldı. Texniki cəhətdən hamı bərabər şəkildə qorunur. Diqqətsizlikdə insanları qınamağa ehtiyac yoxdur. Hakerlərin hər bir şəxsin hesabını ayrıca sındırması (və bu, sərfəli deyil) və nəticədə bütün bankı böyük məbləğdə soyması sadəcə mümkün deyil.

Hakerlər bank hesablarından pulları necə oğurlayırlar?

23 sentyabr 2013, 17:19

Asandır, banka gedirlər, giriş parollarını öyrənirlər şəxsi hesablar ordan da harasa pul köçürürlər. Yaxud bunu daha həyasızcasına edirlər, heç bir səbəb göstərmədən bankdan köçürmə edirlər (sadəcə bankın adından onun müxbir hesabından Mərkəzi Banka və ya başqa banka pul köçürmək üçün göstəriş verirlər). Burada əsas odur ki, bank zərəri aşkar etməmişdən əvvəl onu vaxtında geri götürün, hamısı budur.

2017-ci ildə zərər, görünür, daha çox olacaq. Qəribədir ki, maliyyə təşkilatlarını soymaq asanlaşdı, lakin yeni növ fırıldaqçılardan qorunma yaxşı işləmir.


VLADİMİR RUVİNSKİ


İlin Oğurluğu


2016-cı ilin qışının son günü, fevralın 29-da paytaxtın Metallinvestbankı 200 milyon rubl itirdi. Daha sonra onların hakerlər tərəfindən oğurlandığı məlum olub. Hər şey tez baş verdi. Kredit təşkilatının Mərkəzi Bankdakı müxbir hesabının idarə olunduğu terminallar ondan icazəsiz olaraq üçüncü şəxslərin hesablarına pul göndərməyə başlayıb. Ünvanlar fərdi şəxslərdir kommersiya banklarıölkə miqyasında.

“Metallinvestbank”da kompüterlərin şübhəli davranışı dərhal aşkar edilib, İdarə Heyətinin sədr müavini Mixail Okunev Dengi əmin edib. "Bu, Rusiya Bankının müştərisinin avtomatlaşdırılmış iş stansiyasının kanalının, KBR-nin avtomatlaşdırılmış iş yerinin sındırılması idi" dedi. Okunevin sözlərinə görə, hack təxminən bir saat davam edib. Köçürmələri dayandırmaq üçün bank hətta Mərkəzi Bankdan onun hesablaşma sistemindən çıxarılmasını xahiş edib. Bu vaxta qədər Metallinvestbankın müxbir hesabından 667 milyon rubl çıxmışdı. "Pulun üçdə biri dərhal qaytarıldı, təxminən üçdə biri bank hesablarından götürüldü, apreldə başlayacağını gözlədiyimiz məhkəmənin nəticələrinə əsasən bizə qayıdacaqlarını gözləyirik" dedi Mixail Okunev. Artıq qeyd edildiyi kimi, təxminən 200 milyon rubl bank tərəfindən hələ də qaytarılmadı: təcavüzkarlar ya onları nəzarət edilən hesablardan tez bir zamanda nağdlaşdırdılar, ya da başqalarına köçürdülər.

Bu hekayənin sonu Rusiya üçün nadirdir. Üç ay sonra, 2016-cı ilin iyununda FSB və Daxili İşlər Nazirliyi Rusiya Federasiyasının 15 regionunda birlikdə Buhtrap adlı haker qrupuna aid olan 50 nəfəri saxladıqlarını bildirdilər. O, 2014-cü ildə şirkətlərdən qaçarkən diqqət çəkib. Və 2015-ci ilin avqustunda qrup yalnız maliyyə təşkilatlarına keçdi:

Altı ayda, 2016-cı ilin fevral ayına qədər Buhtrap üzərində 13 müvəffəqiyyətli hücum həyata keçirdi Rusiya bankları, 1,8 milyard rubl oğurlayaraq kiberhücumların qarşısının alınması və araşdırılması üzrə ixtisaslaşmış Group-IB qeyd edir.

Bu qrup, "Money" mənbələrinin dediyi kimi bank bazarı, həm də Metallinvestbank-a hücumun arxasındadır. Group-IB bu fikri bölüşür.

300% artım


“Metallinvestbank”dan 667 milyon rubl oğurlanması Rusiya Federasiyasındakı ən böyük oğurluqlardan biri olub – açıqlananlar arasında. Rusiya banklarından orta haker oğurluğu 2015-ci ilin iyunundan 2016-cı ilin mayına qədər olan dövrdə təxminən 140 milyon rubl təşkil edib. Baxmayaraq ki, böyük məbləğlər var idi. “İki halda oğurluğun məbləği 2,5 dəfə çox olub nizamnamə kapitalı bank,” Qrup-IB-nin keçən ilki hesabatında qeyd edilib.

Ümumilikdə, 2016-cı ildə Mərkəzi Bankın 2017-ci ilin fevralında verdiyi məlumata görə, hakerlər Rusiya kommersiya banklarından 2,2 milyard rubl oğurlayıblar.

“Əgər oğurluğa cəhddən danışsaq Pul kredit təşkilatlarının hesablarından, sonra 2016-cı ildə doqquz təşkilat oxşar hücumlara məruz qaldı "deyə tənzimləyicinin mətbuat xidməti Denqaya aydınlıq gətirdi: "Hücum edənlər təxminən 5 milyard rubl oğurlamağa çalışdılar. Eyni zamanda, ümumi məbləği təxminən 2,8 milyard rubl olan oğurluqların qarşısını almaq mümkün oldu". Aydındır ki, 2016-cı ildə banklar, Group-IB-nin məlumatına görə, Buhtrap qrupunun üzvlərini ələ keçirməsəydilər, daha böyük məbləğdə itirəcəkdilər. banklarda oğurlananların üçdə ikisini təşkil edib.

Bununla belə, son bir ildə maliyyə təşkilatlarından kiber oğurluğun ümumi məbləği daha yüksək ola bilər. Ən azı, Group-IB hesablamalarına görə, 2015-ci ilin iyunundan 2016-cı ilin mayına qədər olan dövrdə hakerlər məqsədli hücumlar (qurban təsadüfi deyil, bacarıqla seçildikdə) nəticəsində Rusiya banklarından 2,5 milyard rubl oğurlayıblar.

Banklardan məqsədyönlü kiber oğurluqların məbləği, Group-IB-nin məlumatına görə, 2013-2014-cü illərin eyni dövrü ilə müqayisədə 292% artıb. (Mərkəzi Bankın məlumatına görə, 2015-ci ilin iyunundan 2016-cı ilin may ayına qədər hakerlər Rusiya banklarından 1,37 milyard rubl oğurlayıblar.) “Bizi tez-tez rəqəmləri şişirtməkdə ittiham edirlər, lakin mən hesab edirəm ki, biz lazımi səviyyədə qiymətləndirmirik”, - kiberkəşfiyyatın direktoru vurğulayır. şöbə Qrupu-IB Dmitri Volkov.

Şirkətin hələ 2017-ci il üçün daha yeni rəqəmləri yoxdur, lakin bank ictimaiyyəti qeyri-rəsmi olaraq Denqaya təsdiqləyir, əgər oğurlanmış malların miqdarının artması deyilsə, Rusiya maliyyə təşkilatlarında kiberhücumların sayının artması. (Eyni zamanda, bir anda oğurlanan məbləğ azala bilər.) “Son bir neçə ildə bankların öz pulları naminə hücumlar getdikcə daha çox həyata keçirilir Hər il iki dəfə artıb”, - Rusiya Banklar Assosiasiyasının (EPIRB) icraçı vitse-prezidenti Elman Mehdiyev təsdiqləyir. Kibercinayətləri də araşdıran Positive Technologies şirkəti 2017-ci ildə Rusiya Federasiyasında banklara haker hücumlarının 30% artacağını proqnozlaşdırır. Bu, emal, broker strukturlarına, operatorlara da aiddir pul köçürmələri— onların kiber oğurluqdan itkiləri də artacaq.

tanınmayıb


Metallinvestbank qayda üçün nadir bir istisnadır. O, oğurluğu və hakerlərin vurduğu zərərin miqdarını açıq şəkildə etiraf edib. Kiber oğurluqlar (ətraflı olmasa da) Rusiya tərəfindən də bildirildi beynəlxalq bank və Kazan Altynbank. Qalanları isə itkiləri barədə danışmamağa üstünlük verirlər.

Bu arada, məsələn, ABŞ-da maliyyə təşkilatları, ağır cərimələrdən yayınmaq istəyirlərsə, hakerlərin vurduğu zərər haqqında nəinki tənzimləyiciyə məlumat verməli, həm də onu ictimaiyyətə açıqlamalıdırlar. Ölkəmizdə bankirlərin fikrincə, maliyyə və kredit təşkilatları böyük imic və reputasiya itkilərindən ehtiyat edərək (həm də qanun onları açıq danışmağa məcbur etmir) belə məlumatları geniş ictimaiyyətə çatdırmayıblar.

Hakerlərin bankların və onların müştərilərinin – fiziki şəxslərin və ya şəxslərin hesablarından nə qədər oğurladığı barədə açıq, tam məlumat hüquqi şəxslər- Rusiyada yoxdur.

Mərkəzi Bankın müvafiq statistikası 2015-ci ilə qədər kiber oğurluqlar haqqında məxfi məlumatları tənzimləyici ilə bölüşməyə tələsməyən bankların hesabatlarından formalaşıb. Bir ildən çox əvvəl bunu etməyə məcbur idilər. "Bütövlükdə Mərkəzi Bankın Rusiya Federasiyasındakı kiber oğurluqlarla bağlı məlumatları mənzərəni əks etdirmir" dedi anonim qalmaq istəyən Daxili İşlər Nazirliyinin bölməsinin keçmiş rəisi bankların dediklərindən qat-qat çoxdur”. Bununla belə, bu, ilk növbədə maliyyə təşkilatlarının müştərilərinin kiber oğurluqlarına aiddir. Deneqin həmsöhbətləri əmindirlər ki, özlərinə qarşı bu cür hücumları Mərkəzi Bankdan gizlətmək bankların maraqlarına uyğun deyil. Ancaq bunu etmək olduqca mümkündür.

"Formalaşma statistik hesabat"Rusiya Bankı kredit təşkilatlarının hesabata vicdanla yanaşmasından irəli gəlir" dedi tənzimləyicinin mətbuat xidməti "2016-cı ilin sonunda Rusiya Bankının statistikası Daxili İşlər Nazirliyinin bu növü üzrə statistikası ilə demək olar ki, tamamilə əlaqələndirilir. cinayət.”

Əsas hədəf banklardır

Kartınızdan oğurlanan bir neçə min rubl maqqaşın qənimətidir. Peşəkar kompüter cinayətkarları bir anda yüz milyonlarla pulu “götürürlər”.


Əgər hələ 2013-cü ildə təcrübəli hakerlərin əsas hədəfi bank müştəriləri idisə, indi onlar maliyyə qurumlarının özləridir, Dengi ilə müsahibə verən ekspertlər deyirlər. Ən peşəkar kibercinayətkarlar şirkətlərdə təlim keçərək banklara keçdilər. Orada risklər və həyəcan daha yüksəkdir, iş daha mürəkkəbdir, lakin cekpot daha cazibədardır.

2015-ci ilin iyun ayından 2016-cı ilin may ayına qədər olan dövr üçün hakerlərin banklara məqsədyönlü hücumlardan əldə etdiyi gəlir, Group-IB-ə görə, “bankları ən cəlbedici hədəfə çevirərək, bütün digər oğurluq üsullarından əldə edilən ümumi gəliri əhatə etdi”. Əgər hakerlər göstərilən müddət ərzində banklardan 2,5 milyard rubl oğurlayıblarsa, hüquqi şəxslərdən - 956 milyon, fiziki şəxslərdən stolüstü kompüterlər vasitəsilə - 6,4 milyon, onlardan, lakin smartfonlar vasitəsilə - 348,6 milyon rubl.

Hüquqi şəxslərdən, İnternet bankçılıqda bir oğurluğa görə, banklardan demək olar ki, 300 dəfə az "almaq" mümkün idi: 480 min və 140 milyon rubl.

Ən ixtisaslı hakerlər - "elit" - onların hər ikisi ilə işləyir. Adi vətəndaşların hesablarını ayrıca kiber fırıldaqçılar qrupu təmizləyir - bu, ekspertlərin fikrincə, əslində rəqəmsal dövrdə aşağı ixtisaslı maqqaşların analoqudur. İLƏ bank hesabları Onlar vətəndaşları masa üstü fərdi kompüterlər vasitəsilə bir dəfəyə orta hesabla 51,6 min rubl, Android-də smartfonlar vasitəsilə - bir dəfəyə orta hesabla 4 min rubl oğurlayırlar (çox deyil, amma burada oğurluqlar daha tez-tez edilir).

2015-ci ilin 2-ci rübü - 2016-cı ilin 1-ci rübü üçün Rusiya kiberoğurluq bazarı



Oğurluq növü
Haker qruplarının sayıBir oğurluğun orta məbləği, rub.Oğurluğun ümumi məbləği, rub.Əvvəlki dövrlə müqayisədə artım, %
Banklara hədəflənmiş hücumlar5 140 milyon2,5 milyard292
Hüquqi şəxslər üçün internet bankçılıq6 480 min956 milyon-50
Fiziki şəxslər üçün masaüstü kompüterlər1 51,6 min6,4 milyon-83
Fiziki şəxslər üçün Android smartfonlar11 4 min348,6 mln471
Oğurlanmış vəsaitlərin nağdlaşdırılması 1,7 mlrd44
Ümumi 5,5 milyard44

Mənbə: Group-IB

Heç kim toxunulmaz deyil


Ümumilikdə, hazırda ölkədə 570-ə yaxın kommersiya bankı fəaliyyət göstərir və hakerlər çox güman ki, onların hamısını (o cümlədən Mərkəzi Bankın başlatdığı təmizləmə zamanı bağlanmış 300-dən çoxunu) yoxlayıblar. Təhdidlərə cavab departamentinin rəhbəri Elmar Nəbiqayev: “Hücum etməyən bank yoxdur” informasiya təhlükəsizliyi Positive Technologies şirkəti. "Hər kəs haker hücumlarına məruz qalır" dedi Alfa Bankın elektron biznes monitorinqinin direktoru Aleksey Qolenişev, "Ancaq çox az adam pul çıxarmağın çətin olduğu təhlükəsiz banka gedəcək."

Bir çox maliyyə təşkilatları, ilk növbədə regional təşkilatlar kiberhücumlara zəif hazırdırlar. “Banklar, xüsusən də regionlardakı banklar hələ də əmindirlər ki, kiber fırıldaqçılar sadəcə olaraq müştərilərin pulunu ödəmişlər”. bank sektoru anonim qalmaq istəyən. Elmar Nəbiqayevin sözlərinə görə, bir qayda olaraq, ilk oğurluqdan sonra banklar öz yanaşmalarını dəyişirlər. "İndi onların sayı daha azdır" dedi. Daha az, qismən ona görə ki, bağlanan bankların əsas hissəsi regionaldır.

“Hazırlıq müxtəlifdir, bankın ölçüsündən asılı olaraq böyüklər hücuma hazırdır, orta və kiçiklər hamısı deyil... Amma təşkilat daxilində xəyanətə heç vaxt yüz faiz hazır ola bilməzsən, ölçüsündən asılı olmayaraq. bank”, ARB-dən Elman Mehdiyev qeyd edir. PwC-nin kibertəhlükəsizlik risklərinin təhlili və nəzarəti üzrə direktoru Roman Çaplıqin maliyyə çatışmazlığına diqqət çəkir: “Rusiyada kifayət qədər banklar yoxdur. maddi resurslar təşkilat daxilində kibertəhlükəsizlik sistemi qurmaq və hücumları dəf etmək”.

Bununla belə, başqa bir problem də var. “Rusiyada və xaricdə bəzi banklar kompüter cinayətinin mövcudluğuna inanmırlar,” Group-IB-nin baş direktoru İlya Saçkov deyir: “Hətta hörmətli dövlət qurumları Buna inanmayanlar da var”.

Zəif hazırlıq haqqında kredit təşkilatları nüfuz testləri də kiberhücumları göstərir məlumat Sistemişirkətlər və banklar tərəfindən 2015-ci ildə Positive Technologies tərəfindən həyata keçirilmişdir. Rusiyada və xaricdə 17 qurum yoxlanılıb, onlardan üçdə biri banklar və maliyyə qurumları olub.

Sistemlərin 82%-də şəbəkəyə daxil olmaq mümkün olub, hər ikinci halda şirkətin kritik resursları üzərində nəzarəti əldə etmək mümkün olub, 28%-də isə təşkilatın bütün infrastrukturu üzərində tam nəzarət əldə edilib.

Elmar Nəbiqayevin sözlərinə görə, bu günə qədər vəziyyət ciddi dəyişməyib: “Təhlükəsizlik baxımından bank sektorunda hər şey yaxşı deyil Banklardakı insidentlərin sayı göstərir ki, əksər hallarda hücumlar şəbəkənin tam kompromissi və pul vəsaitlərinin oğurlanması ilə başa çatıb”.

Bankların zəifliyi


Kredit təşkilatları kibertəhlükəsizliyə sərmayə qoyurlar. Böhrana baxmayaraq. “Bizim məlumatlara görə, 2017-ci ildə Rusiyada kibertəhlükəsizlik büdcəsi 18% artıb”, PwC-dən Roman Çapliqin deyir.

Büdcənin artırılması isə heç də həmişə kömək etmir. “Bir çox banklar standartlara uyğunluq səviyyəsində təhlükəsizliyə sərmayə qoymaqla məhdudlaşır”, - deyə Elmar Nəbiqayev izah edir. düzgün vasitə Qoruma aldıq - bu, hər şeyin qaydasında olduğunu göstərir. Ancaq siz sadəcə bir aparat parçası alıb onu unuda bilməzsiniz, informasiya təhlükəsizliyi bir prosesdir, bir infrastrukturdur bank təşkilatı dəyişir, kibercinayətkarlar alətləri və hücum modellərini yeniləyirlər, ona görə də təhlükəsizlik daim təkmilləşdirilməlidir”.

Kömək etməyən kibermüdafiəni təmin edənlər özlərini çox yapışqan vəziyyətdə tapdılar. "Təəssüf ki, bir çox informasiya təhlükəsizliyi işçiləri problemi bank rəhbərliyindən gizlədiblər və bu, 2013-2014-cü ilə qədər davam edə bilər" deyir İlya Saçkov, "Siz çox pul xərclədiniz, amma bu, problemi həll etmədi Bizimlə hətta bəzi banklarla konfliktlər oldu ki, monitorinq sistemi vasitəsilə biz cinayətləri onların hazırlanma mərhələsində müəyyən edə bildik, pulun kimdən oğurlana biləcəyini bildik, bu barədə informasiya təhlükəsizliyi işçilərinə məlumat verdik. Bu məlumatdan heç bir şəkildə istifadə etmədilər, bunu rəhbərliyə göstərməkdən qorxdular və bu, oğurluq oldu”.

Bank rəhbərliyinin kibermüdafiə üçün vəsait ayırmadığı şəxslər bundan məsuliyyətdən boyun qaçırmaq üçün istifadə edirlər: deyirlər, biz pul istədik, siz vermədiniz, bank sektorunun adının açıqlanmasını istəməyən top menecer deyir. . Həmsöhbətimiz əmindir: “İT təhlükəsizliyinin fiziki təhlükəsizlik xidmətindən irəli gələn xidmətin bir hissəsi olduğu banklarda bu, ən çox baş verir”.

Maliyyə təşkilatlarında kiber oğurluqların təhqiqatında iştirak edən Kaspersky Laboratoriyasının aparıcı antivirus eksperti Sergey Qolovanov da bu fikirdədir: “Əksər hallarda bankların büdcələrlə deyil, hadisələrdən xəbərdar olması ilə bağlı problemlər olur.

Hücumların əksəriyyəti axmaqlıq, nəzarətsizlik, təsadüfən baş verir. Və bütün dünyada belədir.

Əgər bank rəsmi olaraq qanunun hərfinə (kağız kibertəhlükəsizlik deyilən) əməl edərsə, o zaman yenə də təcavüzkarın qurbanı olacaq”.

Elmar Nəbiqayev qeyd edir ki, “Bahalı sistemlər almaq kifayət deyil onlar.”

Nəinki banklarda, hətta hüquq-mühafizə orqanlarında da savadlı mütəxəssislər azdır, Denqanın Daxili İşlər Nazirliyinin şöbəsindəki mənbəsi deyir: “İşin texniki tərəfini başa düşə bilən, birləşə bilən əməliyyatçılar və müstəntiqlər demək olar ki, yoxdur. epizodları və onların mahiyyətini prokurora və hakimə izah edin”.

Oğrudan oğru


Eksklüziv daxili məlumatlardan istifadə edərək, Rusiyada pulları qəbul edən nağdlaşdırma banklarından pul oğurlayır və onları hara köçürmək barədə təlimat alırlar. "Təcavüzkar qrupları var - onlar bu cür məktublara nağd pul çıxaran bankdan və ya pul göndərəndən daxil olurlar" dedi Group-IB-dən Dmitri Volkov, "Fırıldaqçılar yazışmaları görür və sındırılmış poçtdan özləri bu təlimatları göndərirlər bank.

Məsələn, bu gün pul Çinə getməlidir - təcavüzkarlar belə bir məktubu ələ keçirir və onu əvəz edirlər: bəli, həm də Çin, lakin fərqli bir hüquqi şəxs. Və 200 milyon dollar yanlış şirkətə gedir.

Onlar poçta nəzarət edirlər. Bank soruşur: "Onu tam olaraq ora göndərməliyəm?" Hakerlər cavab verir: "Bəli, orada." Hamısı budur. Burada oğurluğun həcmi böyükdür və bir çox işlər məsləhətlər əsasında həyata keçirilir”.

Mərkəzi Banka, müştərilərə və ya tərəfdaşlara boz pulların oğurlandığını, çirkli pulların yuyulması və ya nağdlaşdırılması, mahiyyətcə, cinayət sxeminin təsirləndiyini kim etiraf edir?

Banklar necə soyulur

İşçiləriniz kağız qəzetə və ya məşhur həftəlik jurnala abunə olmağı dayandırıblar? Hakerləri və quldurları gözləyin.


İnsan faktoru


Banka hücum ilk növbədə bir insana hücumdur.

Birincisi, təcavüzkarların bank işçisinin kompüterinə nüfuz etməsi vacibdir.

Oradan yerli şəbəkələrə giriş açılır, hakerlər maliyyə əməliyyatlarına cavabdeh olan sistemlərə hücum etməyə imkan verən idarəçi imtiyazları alırlar: CBD iş stansiyaları, ATM şəbəkələri, birja terminalları, elektron ödənişlər və banklararası köçürmələr, SWIFT və emal sistemləri. Bu, vəsaitləri oğurlamağa imkan verir.

“Metallinvestbank”da oğurluq hadisəsi məhz belə baş verib: ödəniş terminalları və korporativ şəbəkə burada birləşdirilib ki, bu da hakerlərin əlinə keçib. "Bank sisteminə ilkin giriş nöqtəsinin nə olduğunu söyləmək həqiqətən çətindir" dedi Mixail Okunev, "Lakin biz bütün zəiflikləri bağlamışıq və bu baxımdan biz ümumi bank şəbəkəsini və o maşınları fiziki olaraq ayırmışıq hər hansı ödənişlərin göndərilməsinə cavabdehdirlər. Bank informasiya təhlükəsizliyi sisteminin tam yenidən qurulmasını həyata keçirib."

Poçt hack


Bank işçisinin kompüterinə daxil olmağın bir neçə yolu var. Ən çox yayılmışdır e-poçt. Xüsusi işçilərə istismar adlanan zərərli proqramı ehtiva edən sənəddən ibarət məktub göndərilir. Proqram təminatındakı boşluqlardan istifadə edərək, işçinin kompüterinə arxa qapı tapırlar. Zərərli faylın açılması üçün təcavüzkarlar onu bank müştəriləri adından və ya Mərkəzi Bankdan (Buhtrap qrupunun etdiyi kimi) və ya dövlət qurumlarından göndərirlər.

Məktubu telefonla da təsdiqləmək olar: deyirlər, müqavilənin təfərrüatlarını, uzlaşma aktını, son sifarişləri yoxlayın. Və bu, mütləq saxta ünvandan gələn məktub olmayacaq: hakerlər yoluxmuş faylları real, lakin sındırılmış ünvanlardan göndərə bilər. Bundan əlavə, bu, partnyorlardan gələn həqiqi e-poçt ola bilər, lakin zərərli proqramla.

“Cinayətkarlar var əlavə funksiyalarçoxsaylı vasitəsilə hücumlar etmək bank qarşı tərəfləri kibertəhlükələrdən qorunma sistemi çox vaxt ümumiyyətlə inkişaf etdirilməyən ”

Roman Çapliqin deyir.

Sonra nə olacaq? İşçi sənədi, məsələn, .pdf formatında açır və ona daxil edilmiş zərərli proqram oxucuda boşluqların olub olmadığını yoxlayır. Çox vaxt onlar mövcuddur, çünki "yamaqlar" qoyan yeniləmələr proqram təminatı, nizamsız olaraq edilir. Bununla belə, yeniləmələr panacea deyil, onlar yalnız riskləri azaldır: proqramlar, hakerləri sevindirir, tərtibatçılara məlum olmayan zəifliklərə malikdir.

Bu boşluqlardan istifadə edərək, göndərilmiş sənədə daxil edilmiş istismarlardan istifadə edərək, kibercinayətkarlar arxa qapıdan qurbanın kompüterinə daxil olurlar. "Təcavüzkar onlara şəbəkə administratorunun parollarını əldə etməyə imkan verəcək proqram quraşdırır, sonra müxtəlif kompüterlərə gedir və tam giriş əldə edir", - İlya Saçkov deyir: "Biz təcavüzkarların oğurluq yolu ilə bütün bank şəbəkəsinə nəzarət etdiyi bir hadisəni araşdırdıq böyük məbləğ sonra müxtəlif hesablar arasında səpələnmiş və nağdlaşdırılan müxbir hesabdan. Onların poçt serverinə, əsas serverlərə çıxışı var idi və bankın araşdırmaya necə reaksiya verdiyini oxudular”.

Qəzet vasitəsilə alçaqlıq


Bank işçisinin kompüterinə daxil olmağın başqa bir yolu, ekspertlərin dediyi kimi, keçmişdə qalmış kütlədir. Fırıldaqçılar məşhur saytlarda, məsələn, biznes və xəbər nəşrlərində, hüquqi və ya dövlət kataloqları. Sahiblərinin xəbəri olmadan hakerlər sayta kiçik proqram yerləşdirirlər ki, bu da bütün ziyarətçilərin hansı brauzer, əməliyyat sistemi, flash player, pdf oxuyucusu, onların yeniləmə versiyaları və s. olduğunu yoxlayır. orta hesabla, ziyarətçilərin 13-15% -ni təşkil edir "dedi Dmitri Volkov. Yeri gəlmişkən, indi bu üsul, Group-IB-ə görə, troyanları yoluxdurmaq və Android smartfonlarından pul oğurlamaq üçün fəal şəkildə istifadə olunur. Sonra aşkar edilmiş arxa qapılar vasitəsilə kompüterə proqramlar yüklənir, xüsusən də onun bank və ya əlaqəsi olub-olmadığını yoxlayır. mühasibat proqramları, hansı növ antivirusa başa gəlir və s. Bu kompüterlərdən bəziləri bankda ola bilər.

Lakin təcavüzkarlar hansı kompüteri vurduqlarını bilmirlər. Problemin öhdəsindən gəlmək üçün, məsələn, bank və ya iş izlərinin olub olmadığını öyrənən dəyişdirilmiş zərərli proqramı yüklədilər. mühasibat proqramları. “Bəzi hallarda işləyir: bəxtiniz gətirsə,

Hack edilənlərin mində biri mühasib kompüteri olacaq, onun antivirusu pisdir və pul oğurlamaq imkanı var”—

Volkov izah edir. Bank şəbəkəsinə nüfuz etməyə gəldikdə, fırıldaqçılar bu yaxınlarda tez-tez qanuni və ya pulsuz uzaqdan idarəetmə vasitələrindən istifadə edərək kompüterə sızdılar. Əvvəllər troyanları yazmaq lazım idi, indi banklarda oğurluq sistemi yüksək avtomatlaşdırılmış və daha ucuzdur, bank şəbəkəsinə nüfuz edir, Group-IB qeyd edir, “xüsusi təcrübə və ya çətin tapılan proqram təminatı tələb etmir”.

Oğurluq və Nağd pul


Daxili İşlər Nazirliyinin idarəsindəki mənbənin sözlərinə görə, kibercinayətkarlar oğurladıqları pulların 30-60%-ni pulun “təmizliyindən” və sxemlərin mürəkkəbliyindən asılı olaraq nağdlaşdırma üçün ödəyiblər. Məbləğ böyükdürsə, pul səpələnir: deyək ki, sözdə maaş layihəsi, hüquqi şəxs vasitəsilə 50 bank kartına 50 milyon rubl çıxarıldıqda.

Və ya pul, məsələn, iki min Qiwi cüzdanına və 100 min SİM karta və onlardan bank kartları. Pul çıxarmaq üçün bankomatlarda “görünən” olmalı olan insanları işə götürürlər; onlara çəkilən məbləğin təxminən 5%-i ödənilir.

Bir anda çox şey almaq lazımdırsa, şəxs bir shell şirkətinin direktoru tərəfindən təsdiqlənmiş sənədlərlə bank filialına göndərilir və o, hər şeyi kassa vasitəsilə alır. Nağdlaşdırma qrupları dağıldıqda və ya altına düşəndə ​​oğurluqlar müvəqqəti olaraq dayanır. Bununla belə, istənilən yerdə pul çıxara bilərsiniz, Elmar Nəbiqayev deyir: hakerlər xarici hesablardan uğurla istifadə edirlər.

ATM hücumu


Yeni texnologiyalar sxemi dəyişir. Bank şəbəkəsinə nüfuz etməklə siz bankomatlardan pul oğurlaya bilərsiniz. “İndi hakerlər bankın korporativ şəbəkəsinə nüfuz edir, bankomat şəbəkəsini tapırlar, yəni bu bankomatlara xidmət göstərən işçilərin kompüterlərinə soxulurlar və bankomatlara zərərli proqramlar yükləyirlər”, - Nəbiqayev deyir. Hakerlərin nağd pul çıxaran ortaqları bankomatlara yaxınlaşır və haker uzaqdan cihaza nağd pul buraxmağı əmr edir. Onun sözlərinə görə, bu pul oğurluğu sxemi populyarlıq qazanır. Belə oğurluq halları barədə mətbuatda məlumat verilib, lakin oğurluqların məbləği və bankomatların sahibləri göstərilməyib.

Sxem hakerlər üçün əlverişlidir, çünki az sayda kassir onlara bir çox bankomatları soymağa imkan verir. “Banklar bunu dərhal fərq etməyə bilər, çünki bankomatlardan yığım gündəlik deyil, amma bank sistemləri Onlar bankomatlarda hələ də pul olduğunu bildirə bilərlər”, - Nəbiqayev deyir: “Pulun oğurlandığı məlum olana qədər bir həftə çəkə bilər. Hücum edənləri tapmaq çətindir, çünki vaxt artıq itirilib və onların cinayətinin izləri adətən ört-basdır edilir – məsələn, hakerlər bankomatlarda kameraları söndürürlər”.

Maliyyə təşkilatının kompüter sisteminə nüfuz edərək, 2016-cı ilin iyul ayında maskalı bir qrup gənc Tayvanın ən böyük banklarından biri olan First Bankın 34 bankomatına hücum təşkil edərək 83,27 milyon Tayvan dollarını (2 milyon dollardan çox) götürüblər.

Avqust ayında oxşar sxemlə Taylandda Hökumət Əmanət Banklarının 21 bankomatından 12 milyon baht (təxminən 350 min dollar) oğurlanıb. Qrup-IB qeyd edir ki, sentyabr ayında oxşar hücumlar Avropada qeydə alınıb, lakin onlar ictimaiyyətə açıqlanmayıb.

“Banklardan kiber pul oğurluğunun mərhələləri”


MərhələFəaliyyət üsulu
Penetrasiya Əsas odur ki, istismar/makroslu sənəd, icra edilə bilən fayl və ya icra edilə bilən faylı olan parolla qorunan arxiv şəklində əlavə ilə fişinq e-poçtu göndərməkdir. Hazır alətlərdən istifadə edərək istismar ilə qoşma yarada bilərsiniz. İcra olunan faylı göndərmək üçün heç bir xüsusi alət tələb olunmur.
Uzaqdan giriş Uğurlu infeksiyadan sonra bütün qruplar istifadə edir müxtəlif vasitələr uzaqdan nəzarət. Bir qayda olaraq, bunlar qanuni və pulsuz alətlərdir.
İmtiyazların əldə edilməsi Bank şəbəkəsinə uzaqdan giriş əldə edərək, təcavüzkarlar tez-tez onlara giriş və şifrələri çıxarmağa imkan verən pulsuz alətdən istifadə edirlər. açıq forma yoluxmuş kompüterin RAM-dan. Bu yardım proqramının mənbə kodu məhdudiyyətsiz hər kəs üçün əlçatandır.
Hədəfləri axtarın Domen administratoru imtiyazlarına malik olan fırıldaqçılar maraq sistemləri axtarışında bankın daxili şəbəkəsini araşdırmağa başlayırlar. Hədəflər banklararası köçürmə sistemləri ola bilər, ani köçürmələrüçün şəxslər, ATM nəzarət şəbəkələri, ödəniş şlüzləri, kartların işlənməsi. Axtarış əl ilə aparılır və xüsusi alətlər tələb etmir.
Hədəf sistemləri ilə işləmək Maraq sistemlərini aşkar edən təcavüzkarlar eyni uzaqdan idarəetmə vasitələrindən istifadə edərək qanuni operatorların hərəkətlərini izləyirlər ki, sonradan öz addımlarını təkrar etsinlər və nəzarət edilən hesablara pul göndərsinlər. Daha inkişaf etmiş qruplar ödəniş sənədlərini dəyişdirmək üçün hazır alətlərdən istifadə edirlər - sadə skriptlər və ya saxta ödənişlərin yaradılmasını avtomatlaşdıran skriptlərin işini təkrarlayan icra olunan fayllar.
Nağdlaşdırma İlk beş mərhələ bir çox hakerlər üçün əlçatandırsa və onların hər biri minimal xərclə həyata keçirilə bilərsə, böyük miqdarda pul çıxarmaq üçün sizə təcrübə və resursları olan insanlar lazımdır. Ona görə də nağdlaşdırma ilə məşğul olan peşəkar qruplar dağılanda və ya dibə gedəndə oğurluqlar dayanır.