Mencuri dari jarak jauh: bagaimana peretas mencuri uang dari bank. Penjahat dunia maya merampok bank menggunakan teknik seni canggih Cara baru untuk mencuri uang

Teroris komputer [ Teknologi terbaru dalam pelayanan dunia bawah] Revyako Tatyana Ivanovna

Bagaimana seorang hacker bisa merampok bank?

Bagaimana seorang hacker bisa merampok bank?

Berkat upaya pers, banyak pembaca telah mendengar tentang metode kerja pencuri komputer Rusia - peretas. Karena sifat tertutup dari komunitas ini, koresponden harus menghabiskan lebih dari enam bulan untuk menghubungi salah satu peserta peretasan komputer dan mempelajari semua seluk-beluk pekerjaan peretas sebenarnya.

PERSIAPAN. Setelah membaca artikel, misalnya, tentang kasus Vladimir Levin, yang menyedot 400 ribu hingga 3 juta dolar melalui komputer dari American Citi Bank, Anda mungkin berpikir bahwa bekerja sebagai peretas semudah mengupas buah pir: duduklah di keyboard, ketuk di atasnya - dan selesai. Faktanya, operasi peretasan sangatlah kompleks, biasanya melibatkan beberapa lusin orang di berbagai negara.

Tidak ada profesional yang melakukan peretasan dari rumah atau kantor mereka. Untuk melakukan ini, sewalah apartemen di suatu tempat di tempat yang tenang dengan nama palsu dan biasanya selama sebulan. Periode ini diperlukan untuk mengetahui siapa di antara mereka yang tinggal di pintu masuk. Jika ternyata, misalnya, pegawai FAPSI, FSB atau MGTS tinggal di pintu masuk atau bahkan di sebuah rumah (kecil, tipe Khrushchev), mereka meninggalkan apartemen tersebut dan menyewa apartemen lain. Sepanjang jalan, agen dipilih, atau lebih sederhananya, dibeli dari bank yang akan mereka retas. Mereka harus menyebutkan waktu terjadinya pembayaran elektronik, yang disebut waktu pemesanan, memberikan nomor seri utama PBX lokal, dan, jika memungkinkan, mengetahui kata sandi jaringan bank, serta kata sandi server (komputer utama jaringan internal bank). Seseorang juga diperlukan di bank tempat uang akan ditransfer untuk menjamin kelancaran penerimaan dan transfer ke rekening khusus. Anda juga harus memiliki agen di MGTS. Jika peretasan terdeteksi oleh layanan keamanan, permintaan dapat dibuat ke MGTS untuk menentukan nomor telepon peretas. Agen harus memberi tahu layanan nomor palsu tersebut. Artinya, kita memerlukan asuransi di semua tingkatan yang memungkinkan.

Vladimir Levin yang disebutkan di atas, uji coba yang kasusnya belum selesai, yang, menurut peringkat tidak resmi, bahkan tidak termasuk di antara seratus peretas teratas di Rusia, menurut para ahli, mengabaikan aturan keselamatan dan membuat banyak kesalahan yang layak dilakukan oleh seorang pemula. Pertama, dia melakukan semua peretasan dari satu komputer dari satu tempat, yang kebetulan juga merupakan kantor perusahaannya sendiri. Kedua, dia meretas jaringan bank melalui jaringan komputer Internet yang sangat membosankan. Akhirnya, dia bahkan tidak repot-repot memperkenalkan program untuk menutupi jejaknya setelah peretasan selesai. Akan sangat disayangkan jika raksasa anti-peretas seperti FBI tidak menangkap orang amatir seperti itu. Yang mereka lakukan dengan meriah, meskipun dengan bantuan besar dari RUOP St. Petersburg. Namun Levin tidak dapat diadili di Rusia pada saat itu: pasal KUHP tentang kejahatan komputer baru berlaku sejak tahun 1997, dan Amerika Serikat serta Rusia tidak memiliki perjanjian ekstradisi, yaitu saling ekstradisi terhadap penjahat. . Namun kemudian pihak Rusia menelepon FBI dan menyarankan mereka untuk mengundang peretas tersebut ke Inggris untuk menghadiri pameran komputer. Di sana Levin ditangkap tepat di tangga pesawat, karena Inggris dan Amerika Serikat sudah lama memiliki perjanjian ekstradisi.

Selain tindakan pencegahan yang biasa dilakukan, apartemen tempat pembobolan akan dilakukan juga dilengkapi dengan teknologi terkini. Sebuah "anti-bug" dipasang pada saluran telepon, memblokir penyadapan dan sambungan nomor. Komputer, prosesor cadangan, baterai yang kuat jika terjadi pemadaman listrik (waktu “H” tidak dapat diubah), stasiun radio tentara dan sejumlah peralatan eksotis lainnya seperti monitor cermin dibawa ke dalam apartemen. Setelah semuanya siap, maka ditetapkanlah hari X.

Baru setelah beberapa kali pertemuan dalam suasana santai akhirnya saya berhasil membujuk kenalan baru saya untuk berbicara secara detail tentang operasi peretasan komputer yang di dalamnya dia sendiri terlibat langsung.

Pada hari yang ditentukan, sekitar jam delapan malam, semua “pihak yang berkepentingan” berkumpul di markas utama. Peretas utama membacakan instruksi kepada para penjaga, setelah itu mereka diberi pelindung tubuh dan walkie-talkie. Setiap orang menerima tanda panggilannya masing-masing. Peretas dan asistennya mulai menjalin komunikasi melalui radio dengan operator kelompok pendukung sumber daya (total, sembilan komputer terlibat dalam operasi di berbagai wilayah Moskow).

Di seberang jalan, terlihat siluet dua mobil polisi di senja hari - petugas keamanan utama, yang dalam menjalankan tugasnya bahkan tidak mengetahui siapa yang mempekerjakannya dan untuk tujuan apa. Di bawah, di pintu masuk, ada mobil asing dengan antena, tempat dua pria duduk - perwakilan pelanggan - salah satu kelompok gangster terbesar di Moskow. Para pemain harus memecahkan masalah yang tidak biasa. Satu bank Eropa“melemparkan” struktur komersial ke kelompok persahabatan dengan jumlah yang besar. Mereka memutuskan untuk menghukumnya dengan melepaskan virus ke jaringan komputer internal. Yang terakhir ini seharusnya menonaktifkan seluruh jaringan setidaknya selama satu hari. Tugas ini tidak mudah, sehingga pekerjaan dimulai pada pukul sepuluh malam dengan mencari password login.

Peretasan jaringan utama biasanya terjadi di pagi hari, ketika petugas keamanan komputer yang bertugas di bank sedang tidur atau tidak waspada. Pukul enam kesiapan nomor satu diumumkan melalui radio. “Yang pertama siap, yang kedua siap, yang ketiga siap,” jawabnya. Para penjaga diperintahkan untuk mengambil posisi di sudut-sudut rumah dan tidak membiarkan siapa pun memasukinya, begitu juga satu sama lain, agar tidak terlihat. Sementara itu, di dalam apartemen, di antara kaleng-kaleng bir yang kosong, kepala peretas mengirim radio kepada para asistennya dengan perintah: “Ayo pergi!”

Sembilan program yang “diracuni” segera berlari melintasi tiga perbatasan untuk menyerang server utama bank tersebut.

Program keamanan elektronik otomatis mencoba menghentikan mereka, tetapi terikat oleh program pemblokiran dan kemudian dihancurkan sepenuhnya oleh kekuatan musuh yang lebih unggul.

Sisa program yang lolos ke ruang operasional mendatangkan malapetaka pada jaringan perbankan. Akibatnya, setelah menerima sinyal tentang penetrasi virus, server utama mematikan seluruh jaringan dan memblokirnya.

Saat mendesak, dia menelepon spesialis perbankan Hampir satu hari telah berlalu sejak kami menangkap virus berbahaya dari jaringan. Dalam kasus seperti ini, kerugian langsung akibat kegagalan melakukan pembayaran berjumlah sedikitnya $100 ribu. Dan kerusakan moral berupa reputasi ternoda, yang sangat dihargai oleh Barat, tentu saja akan menjadi lebih signifikan.

Operasi itu tidak murah bagi pelanggan itu sendiri. Penjaga mereka masing-masing menerima 400 ribu rubel, polisi, yang melaksanakan perjanjian dengan “perusahaan komersial biasa,” masing-masing menerima 200 dolar, peretas utama mendapat 5.000, para asisten, yang sebagian besar bahkan tidak tahu operasi apa yang mereka ikuti. , menerima lebih sedikit. baik dan dukungan teknis membebani pelanggan sedikit di atas 20 ribu dolar. Dengan demikian, operasi tersebut membuahkan hasil sepenuhnya.

P.S. Uji coba pertama terhadap seorang pegawai bank baru-baru ini dimulai di Moskow. Pinjaman Rusia" Peretas ini membuka rekening untuk dirinya sendiri di banknya sendiri, di mana ia berhasil mentransfer 14 ribu dolar, setelah itu ia ditemukan - kali ini oleh layanan keamanan bank yang waspada.

Sebagaimana dinyatakan dalam studi yang diterbitkan oleh Positive Technologies, bank telah membangun penghalang yang cukup efektif untuk melindungi terhadap serangan eksternal, namun belum siap melawan pelanggar di jaringan internal. Dengan mengatasi perimeter menggunakan rekayasa sosial, kerentanan aplikasi web, atau orang dalam, penyerang menemukan diri mereka dalam lingkungan yang nyaman, yang tingkat keamanannya tidak berbeda dengan perusahaan di area lain.

Dengan akses ke jaringan internal bank, spesialis Teknologi Positif dapat memperoleh akses ke aplikasi keuangan pada 58% kasus. Di 25% bank, node tempat ATM dikendalikan telah disusupi, yang berarti bahwa pengikut kelompok Cobalt yang menggunakan metode peretasan serupa dapat menarik uang dari bank-bank tersebut. Transfer dana ke rekening Anda sendiri melalui sistem transfer antar bank, yang ditargetkan oleh kelompok Lazarus dan MoneyTaker, akan mungkin terjadi di 17% bank.

Di 17% bank, sistem pemrosesan kartu tidak cukup terlindungi, sehingga memungkinkan penyerang memanipulasi saldo di rekening kartu mereka, seperti yang kita lihat di awal tahun 2017 dalam serangan terhadap bank Eropa Timur. Kelompok Carbanak, dibedakan dari kemampuannya dalam melakukan serangan terhadap apapun aplikasi perbankan, bisa mencuri dana dari lebih dari separuh bank yang diuji oleh para ahli. Rata-rata penyerang yang melakukan penetrasi jaringan internal bank, hanya empat langkah yang diperlukan untuk mendapatkan akses ke sistem perbankan.

Laporan tersebut mencatat bahwa tingkat perlindungan perimeter jaringan di bank secara signifikan lebih tinggi dibandingkan di perusahaan lain: selama tiga tahun, sebagai bagian dari pengujian penetrasi eksternal, akses ke jaringan internal diperoleh di 58% sistem, dan untuk bank angka ini adalah hanya 22%. Namun, tingkat ini sangat jauh dari ideal, mengingat tingginya motivasi finansial para penyerang dan kurangnya praktik di banyak bank dalam menganalisis keamanan kode layanan online pada tahap desain dan pengembangan. Selama uji penetrasi, dalam semua kasus, akses difasilitasi oleh kerentanan dalam aplikasi web (metode rekayasa sosial tidak digunakan). Metode penetrasi seperti itu digunakan dalam aktivitasnya, misalnya oleh kelompok ATMitch dan Lazarus.

Akses jarak jauh dan antarmuka manajemen, yang seringkali dapat diakses oleh pengguna eksternal mana pun, juga menimbulkan bahaya besar bagi bank. Di antara yang paling umum adalah protokol SSH dan Telnet, yang ditemukan di perimeter jaringan lebih dari separuh bank, serta protokol akses untuk server file (di 42% bank).

Namun mata rantai terlemahnya adalah pegawai bank. Penyerang dengan mudah melewati sistem perlindungan perimeter jaringan menggunakan metode yang sederhana dan efektif - phishing, yang mengirimkan malware ke jaringan perusahaan. Email phishing dikirim ke pegawai bank ke alamat kantor dan pribadi. Cara mengatasi perimeter ini digunakan oleh hampir semua kelompok kriminal, termasuk Cobalt, Lazarus, Carbanak, Metel, GCMAN. Menurut Positive Technologies, rata-rata sekitar 8% pengguna di bank mengklik link phishing dan 2% meluncurkan file lampiran. Studi ini juga memberikan contoh iklan dari forum hacker yang menawarkan layanan dari penyerang internal di bank. Menurut para ahli, dalam beberapa kasus, agar serangan berhasil, hak istimewa seorang karyawan hanya diperlukan akses fisik ke stopkontak (pembersih, penjaga keamanan). Pilihan lain untuk penyebaran utama malware adalah meretas perusahaan pihak ketiga yang tidak terlalu serius dalam melindungi sumber daya mereka dan menginfeksi situs yang sering dikunjungi oleh karyawan bank target, seperti dalam kasus Lazarus dan Lurk.

Setelah penjahat mendapatkan akses ke jaringan lokal bank, mereka perlu mengambil alih hak administrator lokal di komputer dan server karyawan untuk mengembangkan serangan lebih lanjut. Vektor serangan yang umum didasarkan pada dua kelemahan utama - kebijakan kata sandi yang lemah dan perlindungan yang tidak memadai terhadap pemulihan kata sandi dari memori OS.

Jika pada kamus perimeter jaringan kata sandi ditemukan di hampir separuh bank, maka pada jaringan internal setiap sistem yang diteliti memiliki kebijakan kata sandi yang lemah. Di sekitar setengah sistem, kata sandi yang lemah ditetapkan oleh pengguna, tetapi lebih sering kita menemukan akun standar yang ditinggalkan administrator saat menginstal DBMS, server web, OS, atau saat membuat akun layanan. Seperempat bank memasang kata sandi P@ssw0rd, dan kata sandi umum termasuk admin, kombinasi seperti Qwerty123, kata sandi kosong dan standar (misalnya, sa atau postgres).

Di dalam jaringan, penyerang bergerak bebas tanpa terdeteksi menggunakan kerentanan yang diketahui dan perangkat lunak sah yang tidak menimbulkan kecurigaan di kalangan administrator. Memanfaatkan kelemahan keamanan di jaringan perusahaan, penyerang mendapatkan kendali penuh atas seluruh infrastruktur bank dalam waktu singkat.

“Anda perlu memahami bahwa penyerang tidak akan dapat mencapai tujuannya dan mencuri uang jika serangan terdeteksi dan dihentikan tepat waktu, dan hal ini mungkin terjadi pada tahap mana pun jika tindakan perlindungan yang tepat diambil,” komentar analis Positive Technologies, Ekaterina Kilyusheva. . - Penting untuk memindai lampiran email di lingkungan yang terisolasi, tanpa hanya bergantung pada solusi antivirus yang diinstal pada stasiun kerja pengguna. Sangatlah penting untuk menerima pemberitahuan dari sistem keamanan secara tepat waktu dan segera meresponsnya melalui pemantauan berkelanjutan terhadap peristiwa keamanan oleh unit SOC internal atau eksternal, serta solusi SIEM, yang secara signifikan dapat memfasilitasi dan meningkatkan efisiensi pemrosesan informasi. peristiwa keamanan.”

Seperti yang mereka katakan studi yang diterbitkan hari ini oleh Positive Technologies, bank telah membangun penghalang yang cukup efektif untuk melindungi terhadap serangan eksternal, namun belum siap melawan penyusup di jaringan internal. Dengan mengatasi perimeter menggunakan rekayasa sosial, kerentanan aplikasi web, atau orang dalam, penyerang menemukan diri mereka dalam lingkungan yang nyaman, yang tingkat keamanannya tidak berbeda dengan perusahaan di area lain.

Dengan akses ke jaringan internal bank, spesialis Teknologi Positif dapat memperoleh akses ke aplikasi keuangan pada 58% kasus. Di 25% bank, node tempat ATM dikendalikan telah disusupi, yang berarti bahwa pengikut kelompok Cobalt yang menggunakan metode peretasan serupa dapat menarik uang dari bank-bank tersebut. Mentransfer dana ke rekening Anda sendiri melalui sistem transfer antar bank, yang ditargetkan oleh kelompok Lazarus dan MoneyTaker, dapat dilakukan di 17% bank.

Di 17% bank, sistem pemrosesan kartu tidak cukup terlindungi, sehingga memungkinkan penyerang memanipulasi saldo rekening kartu mereka, seperti yang kita lihat pada awal tahun 2017 dalam serangan terhadap bank-bank di Eropa Timur. Kelompok Carbanak, yang terkenal karena kemampuannya dalam melakukan serangan terhadap aplikasi perbankan apa pun, dapat mencuri dana dari lebih dari separuh bank yang diuji oleh para ahli. Rata-rata, seorang penyerang yang telah menembus jaringan internal bank hanya memerlukan empat langkah untuk mendapatkan akses ke sistem bank.

Laporan tersebut mencatat bahwa tingkat perlindungan perimeter jaringan di bank secara signifikan lebih tinggi dibandingkan di perusahaan lain: selama tiga tahun, sebagai bagian dari pengujian penetrasi eksternal, akses ke jaringan internal diperoleh di 58% sistem, dan untuk bank angka ini adalah hanya 22%. Namun, tingkat ini sangat jauh dari ideal, mengingat tingginya motivasi finansial para penyerang dan kurangnya praktik di banyak bank dalam menganalisis keamanan kode layanan online pada tahap desain dan pengembangan. Selama uji penetrasi, dalam semua kasus, akses difasilitasi oleh kerentanan dalam aplikasi web (metode rekayasa sosial tidak digunakan). Metode penetrasi seperti itu digunakan dalam aktivitasnya, misalnya oleh kelompok ATMitch dan Lazarus.

Akses jarak jauh dan antarmuka manajemen, yang seringkali dapat diakses oleh pengguna eksternal mana pun, juga menimbulkan bahaya besar bagi bank. Di antara yang paling umum adalah protokol SSH dan Telnet, yang ditemukan di perimeter jaringan lebih dari separuh bank, serta protokol akses untuk server file (di 42% bank).

Namun mata rantai terlemahnya adalah pegawai bank. Penyerang dengan mudah melewati sistem perlindungan perimeter jaringan menggunakan metode yang sederhana dan efektif - phishing, yang mengirimkan malware ke jaringan perusahaan. Email phishing dikirim ke pegawai bank baik di kantor maupun alamat pribadi. Cara mengatasi perimeter ini digunakan oleh hampir semua kelompok kriminal, termasuk Cobalt, Lazarus, Carbanak, Metel, GCMAN. Menurut Positive Technologies, rata-rata sekitar 8% pengguna di bank mengklik link phishing dan 2% meluncurkan file lampiran. Studi ini juga memberikan contoh iklan dari forum hacker yang menawarkan layanan dari penyerang internal di bank. Menurut para ahli, dalam beberapa kasus, agar serangan berhasil, hak istimewa seorang karyawan yang hanya memiliki akses fisik ke outlet jaringan (pembersih, penjaga keamanan) sudah cukup. Pilihan lain untuk penyebaran utama malware adalah meretas perusahaan pihak ketiga yang tidak terlalu serius dalam melindungi sumber daya mereka dan menginfeksi situs yang sering dikunjungi oleh karyawan bank target, seperti dalam kasus Lazarus dan Lurk.

Setelah penjahat mendapatkan akses ke jaringan lokal bank, mereka perlu mengambil alih hak administrator lokal di komputer dan server karyawan untuk mengembangkan serangan lebih lanjut. Vektor serangan yang umum didasarkan pada dua kelemahan utama - kebijakan kata sandi yang lemah dan perlindungan yang tidak memadai terhadap pemulihan kata sandi dari memori OS.

Jika pada kamus perimeter jaringan kata sandi ditemukan di hampir separuh bank, maka pada jaringan internal setiap sistem yang diteliti memiliki kebijakan kata sandi yang lemah. Di sekitar setengah sistem, kata sandi yang lemah ditetapkan oleh pengguna, tetapi lebih sering kita menemukan akun standar yang ditinggalkan administrator saat menginstal DBMS, server web, OS, atau saat membuat akun layanan. Seperempat bank memasang kata sandi P@ssw0rd, dan kata sandi umum termasuk admin, kombinasi seperti Qwerty123, kata sandi kosong dan standar (misalnya, sa atau postgres).

Di dalam jaringan, penyerang bergerak bebas tanpa terdeteksi menggunakan kerentanan yang diketahui dan perangkat lunak sah yang tidak menimbulkan kecurigaan di kalangan administrator. Memanfaatkan kelemahan keamanan di jaringan perusahaan, penyerang mendapatkan kendali penuh atas seluruh infrastruktur bank dalam waktu singkat.

« Anda perlu memahami bahwa penyerang tidak akan dapat mencapai tujuannya dan mencuri uang jika serangan terdeteksi dan dihentikan tepat waktu, dan ini mungkin terjadi pada tahap apa pun jika tindakan perlindungan yang tepat diambil., - kata analis Positive Technologies, Ekaterina Kilyusheva. - Penting untuk memindai lampiran email di lingkungan yang terisolasi, tanpa hanya bergantung pada solusi antivirus yang diinstal pada stasiun kerja pengguna. Sangatlah penting untuk menerima pemberitahuan dari sistem keamanan secara tepat waktu dan segera meresponsnya melalui pemantauan terus menerus terhadap peristiwa keamanan oleh unit SOC internal atau eksternal, serta solusi SIEM yang secara signifikan dapat memfasilitasi dan meningkatkan efisiensi pemrosesan informasi keamanan. acara».

22 September 2013, 19:18

Sangat sering Anda membaca berita bahwa peretas mencuri beberapa juta dari klien bank ini dan itu. Bagaimana sebenarnya hal ini bisa terjadi?
Saya tidak memahami masalah ini, dan ketertarikannya hanya bersifat teoretis, tetapi hanya satu hal yang terlintas dalam pikiran: klien meninggalkan datanya kartu kredit di Internet (misalnya, saat membayar di berbagai toko online), dan peretas meretas database toko dan mendapatkan akses ke data kartu (nomor + kode PIN), kemudian menguangkannya, atau menjualnya secara tunai kepada orang lain.
Ternyata ketika kita membaca tentang pencurian 2 juta dollar dari Bank N, maka kenyataannya ratusan ribu nasabah dirampok (dari orang jalur kredit bukan ratusan ribu dolar).
Bagaimana lagi peretas bisa mencuri uang bank?

22 September 2013, 22:48

Faktanya, semuanya jauh lebih sederhana dan dangkal. Saat ini, sama sekali tidak perlu menjadi seorang hacker untuk melakukan serangan “hacking”. Semuanya dilakukan oleh pegawai bank atau sistem pembayaran. Seseorang di suatu tempat dapat menyalin basis data yang diperlukan, dan berikan kepada orang yang tepat siapa yang akan mulai mengeluarkan kartu palsu. Mencuri data dari dalam sejuta kali lebih mudah daripada mendapatkannya dengan meretas melalui Internet, karena pertanyaan teknis telah lama disempurnakan.

Yang dilakukan peretas sekarang hanyalah DDOS primitif, yang lebih seperti pekerjaan seorang manajer yang mengorganisir sekelompok orang untuk melakukan serangan daripada pekerjaan pemrogram. Jika seseorang memberi tahu Anda tentang pekerjaan peretas, pertama-tama ini berarti seseorang ingin menyembunyikan uang Anda atau menyalahkan kekuatan yang lebih tinggi atas kesalahan mereka. Bank sendiri yang bertanggung jawab atas kesalahan tersebut, namun jika terjadi dalam jumlah kecil sistem Pembayaran, maka anggaplah Anda hanya ditipu.

Bagaimana tepatnya peretas mencuri uang dari rekening bank?

23 September 2013, 13:51

Sepertinya ini sudah masuk bank-bank kecil ada ketidaksempurnaan di bidang perlindungan data, bank-bank besar kemungkinan besar memeriksa karyawannya hingga generasi ke-7, jadi tidak perlu membicarakan spionase di sini. Saat membayar online, tidak ada PIN yang dimasukkan, sehingga informasi ini hanya dapat dihitung dengan algoritma. Jika seseorang di bank memiliki posisi yang baik, maka dia tidak mungkin mempertaruhkan pekerjaan dan kebebasannya demi beberapa ribu rubel.

Bagaimana tepatnya peretas mencuri uang dari rekening bank?

23 September 2013, 15:55

nsergienko menulis: Tampaknya bank-bank kecil memiliki ketidaksempurnaan di bidang perlindungan data, bank-bank besar kemungkinan besar memeriksa karyawannya hingga generasi ke-7, jadi tidak perlu membicarakan spionase di sini. Saat membayar online, tidak ada PIN yang dimasukkan, sehingga informasi ini hanya dapat dihitung dengan algoritma. Jika seseorang di bank memiliki posisi yang baik, maka dia tidak mungkin mempertaruhkan pekerjaan dan kebebasannya demi beberapa ribu rubel.
Kecerobohan masyarakat sendiri menghancurkan semua sistem pertahanan.


Kami tidak berbicara tentang satu kartu dengan beberapa ribu rubel, tetapi tentang database dengan ribuan kartu. Sangat mudah untuk mempertaruhkan pekerjaan Anda untuk ini. Bahkan orang-orang yang memeriksa karyawan “sampai generasi ke-7” pun bisa melakukan kejahatan seperti itu. Namun, di antara bank-bank Rusia Anda tidak akan menemukan satu pun bank besar, bahkan karyawan Bank Tabungan bekerja dalam kondisi di mana berbicara tentang keselamatan sangatlah konyol. Ini bahkan bukan spionase, tapi penipuan sederhana di antara karyawan yang memiliki akses terhadap uang.

Soalnya, untuk memasang sistem keamanan Anda tidak perlu melakukannya bank besar- bahkan orang sederhana pun dapat melakukan ini di komputer rumahnya. Hari-hari ketika komputer mahal berukuran rumah digunakan untuk memproses data sudah lama berlalu. Secara teknis, setiap orang dilindungi secara setara. Tidak perlu menyalahkan orang atas kecerobohannya. Tidak mungkin bagi peretas untuk meretas akun setiap orang secara terpisah (dan ini tidak menguntungkan) dan, sebagai akibatnya, merampok seluruh bank dalam jumlah besar.

Bagaimana tepatnya peretas mencuri uang dari rekening bank?

23 September 2013, 17:19

Gampang, mereka ke bank, cari tahu password aksesnya akun pribadi dan dari sana mereka mentransfer uang ke suatu tempat. Atau mereka melakukannya dengan lebih berani, mentransfer dari bank tanpa alasan apa pun (mereka hanya memberi perintah atas nama bank untuk mentransfer dari rekening korespondennya ke Bank Sentral atau bank lain). Hal utama di sini adalah menariknya tepat waktu sebelum bank mengetahui kerugiannya, itu saja.

Di tahun 2017, kerusakan yang ditimbulkan rupanya akan semakin besar. Anehnya, perampokan lembaga keuangan menjadi lebih mudah, namun perlindungan terhadap penipu jenis baru tidak berjalan dengan baik.


VLADIMIR RUVINSKY


Pencurian Tahun Ini


Pada hari terakhir musim dingin 2016, 29 Februari, Metallinvestbank di ibu kota kehilangan 200 juta rubel. Mereka kemudian ditemukan telah dicuri oleh peretas. Semuanya terjadi dengan cepat. Terminal tempat rekening koresponden lembaga kredit di Bank Sentral dikelola mulai mengirim uang dari lembaga tersebut ke rekening pihak ketiga dengan cara yang tidak sah. Penerima adalah individu swasta di Bank komersial di seluruh negeri.

Perilaku mencurigakan komputer di Metallinvestbank segera diketahui, Wakil Ketua Dewan Mikhail Okunev meyakinkan Dengi. “Ini adalah peretasan saluran stasiun kerja otomatis klien Bank Rusia, tempat kerja otomatis KBR,” katanya. Peretasan tersebut, menurut Okunev, berlangsung sekitar satu jam. Untuk menghentikan transfer, bank bahkan meminta Bank Sentral untuk memutusnya dari sistem penyelesaian. Pada saat ini, 667 juta rubel telah meninggalkan rekening koresponden Metallinvestbank. “Sepertiga dari uang itu segera dikembalikan, sekitar sepertiganya disita dari rekening bank, kami perkirakan uang itu akan dikembalikan kepada kami berdasarkan hasil persidangan, yang kami perkirakan akan dimulai pada bulan April,” kata Mikhail Okunev. Sekitar 200 juta rubel, sebagaimana telah disebutkan, masih belum dikembalikan oleh bank: para penyerang dengan cepat menguangkannya dari rekening yang dikendalikan atau mentransfernya lebih lanjut.

Kisah ini memiliki akhir yang jarang terjadi di Rusia. Tiga bulan kemudian, pada bulan Juni 2016, FSB dan Kementerian Dalam Negeri melaporkan bahwa bersama-sama di 15 wilayah Federasi Rusia mereka menahan 50 orang yang tergabung dalam kelompok peretas bernama Buhtrap. Dia diperhatikan pada tahun 2014 ketika dia melarikan diri dari perusahaan. Dan pada bulan Agustus 2015, grup ini beralih secara eksklusif ke organisasi keuangan:

dalam enam bulan, hingga Februari 2016, Buhtrap berhasil melakukan 13 serangan Bank-bank Rusia, setelah mencuri 1,8 miliar rubel, catat Group-IB, yang berspesialisasi dalam mencegah dan menyelidiki serangan dunia maya.

Kelompok ini, seperti yang dikatakan oleh sumber “Uang”. pasar perbankan, juga berada di balik serangan terhadap Metallinvestbank. Grup-IB membagikan pendapat ini.

Pertumbuhan sebesar 300%


Pencurian 667 juta rubel dari Metallinvestbank termasuk yang terbesar di Federasi Rusia - yang dipublikasikan. Rata-rata pencurian hacker dari bank-bank Rusia pada periode Juni 2015 hingga Mei 2016 adalah sekitar 140 juta rubel. Meski jumlahnya juga besar. “Dalam dua kasus, jumlah pencurian 2,5 kali lebih tinggi dibandingkan modal dasar bank,” dicatat dalam laporan Group-IB tahun lalu.

Secara total, pada tahun 2016, Bank Sentral melaporkan pada bulan Februari 2017, peretas mencuri 2,2 miliar rubel dari bank komersial Rusia.

“Jika kita berbicara tentang percobaan pencurian Uang dari rekening lembaga kredit, kemudian pada tahun 2016 sembilan organisasi menjadi sasaran serangan serupa,” layanan pers regulator menjelaskan kepada Denga. “Para penyerang mencoba mencuri sekitar 5 miliar rubel. Pada saat yang sama, pencurian senilai total sekitar 2,8 miliar rubel dapat dihentikan." Jelasnya, bank-bank pada tahun 2016 akan kehilangan jumlah yang lebih besar jika bukan karena penangkapan anggota Buhtrap, sebuah kelompok yang, menurut Group-IB, menyumbang dua pertiga dari pencurian di bank.

Namun, jumlah total pencurian dunia maya dari organisasi keuangan selama setahun terakhir mungkin lebih tinggi. Setidaknya, menurut perkiraan Group-IB, selama periode Juni 2015 hingga Mei 2016, peretas mencuri 2,5 miliar rubel dari bank-bank Rusia sebagai akibat dari serangan yang ditargetkan (ketika korban tidak acak, tetapi dipilih dengan terampil).

Jumlah pencurian siber yang ditargetkan dari bank, menurut Group-IB, meningkat sebesar 292% dibandingkan periode yang sama tahun 2013-2014. (Menurut Bank Sentral, dari Juni 2015 hingga Mei 2016, peretas mencuri 1,37 miliar rubel dari bank-bank Rusia.) “Kami sering dituduh membesar-besarkan angka tersebut, namun saya yakin kami meremehkannya,” tegas direktur intelijen siber. departemen Grup-IB Dmitry Volkov.

Perusahaan belum memiliki angka terbaru untuk tahun 2017, namun komunitas perbankan secara tidak resmi mengonfirmasi kepada Denga, jika bukan peningkatan jumlah barang curian, maka peningkatan jumlah serangan dunia maya di organisasi keuangan Rusia. (Pada saat yang sama, jumlah yang dicuri pada suatu waktu mungkin berkurang.) “Serangan demi uang bank sendiri semakin sering dilakukan meningkat dua kali lipat setiap tahunnya,” tegas Elman Mehdiyev, wakil presiden eksekutif Asosiasi Bank Rusia (EPIRB). Dan perusahaan Positive Technologies, yang juga menyelidiki kejahatan dunia maya, memperkirakan bahwa pada tahun 2017 akan terjadi peningkatan serangan peretas sebesar 30% terhadap bank-bank di Federasi Rusia. Hal ini juga berlaku untuk pemrosesan, struktur perantara, operator transfer uang— kerugian mereka akibat pencurian dunia maya juga akan meningkat.

Tidak diakui


Metallinvestbank merupakan pengecualian langka terhadap aturan tersebut. Dia secara terbuka mengakui pencurian dan jumlah kerusakan yang disebabkan oleh para peretas. Pencurian dunia maya (meskipun tanpa rincian) juga dilaporkan oleh Rusia bank internasional dan Kazan Altynbank. Sisanya memilih untuk tidak membicarakan kerugian mereka.

Sementara itu, di Amerika Serikat, misalnya, organisasi keuangan, jika ingin menghindari denda yang besar, tidak hanya diharuskan melaporkan kerugian akibat peretasan kepada regulator, namun juga mengungkapkannya secara publik. Di negara kita, kata para bankir, lembaga keuangan dan kredit tidak mempublikasikan informasi tersebut secara luas, karena khawatir akan kehilangan citra dan reputasi yang besar (dan undang-undang tidak mewajibkan mereka untuk jujur).

Data terbuka dan lengkap tentang berapa banyak peretas yang mencuri dari rekening bank dan klien mereka—individu atau badan hukum- di Rusia tidak ada.

Statistik Bank Sentral terkait dibentuk dari laporan bank-bank yang hingga tahun 2015 tidak terburu-buru membagikan informasi rahasia tentang pencurian dunia maya kepada regulator. Sekitar setahun yang lalu mereka diwajibkan melakukan ini. “Data dari Bank Sentral secara keseluruhan mengenai pencurian dunia maya di Federasi Rusia tidak mencerminkan gambaran tersebut,” kata mantan kepala unit di departemen Kementerian Dalam Negeri, yang tidak ingin disebutkan namanya lebih banyak dari yang dikatakan bank.” Namun, hal ini terutama menyangkut pencurian dunia maya dari klien organisasi keuangan. Bank-bank tidak berkepentingan untuk menyembunyikan serangan-serangan tersebut terhadap diri mereka sendiri dari Bank Sentral, kata lawan bicara Deneg yakin. Namun hal ini sangat mungkin dilakukan.

"Membentuk pelaporan statistik“Bank Rusia didasarkan pada fakta bahwa lembaga kredit melakukan pendekatan pelaporan dengan itikad baik,” kata layanan pers regulator. “Pada akhir tahun 2016, statistik Bank Rusia hampir sepenuhnya berkorelasi dengan statistik Kementerian Dalam Negeri mengenai jenis laporan ini. kejahatan."

Bank menjadi sasaran utama

Beberapa ribu rubel yang dicuri dari kartu Anda adalah hasil rampasan pinset. Penjahat komputer profesional “mengambil” ratusan juta sekaligus.


Jika pada tahun 2013, target utama peretas berpengalaman adalah nasabah bank, kini mereka adalah lembaga keuangan, kata para ahli yang diwawancarai oleh Dengi. Penjahat dunia maya paling profesional, setelah mendapatkan pelatihan di perusahaan, beralih ke bank. Disana resiko dan keseruannya lebih tinggi, bisnisnya lebih rumit, namun jackpotnya jauh lebih menggiurkan.

Pendapatan para peretas dari serangan yang ditargetkan terhadap bank untuk periode Juni 2015 hingga Mei 2016, menurut Group-IB, “mencakup total pendapatan dari semua metode pencurian lainnya, menjadikan bank sebagai target yang paling menarik.” Jika peretas mencuri 2,5 miliar rubel dari bank selama periode yang ditentukan, maka dari badan hukum - 956 juta, dari individu melalui komputer desktop - 6,4 juta, dari mereka, tetapi melalui ponsel cerdas - 348,6 juta.

Dari badan hukum, untuk satu pencurian di Internet banking, dimungkinkan untuk “menerima” hampir 300 kali lebih sedikit dibandingkan dari bank: 480 ribu versus 140 juta rubel.

Peretas paling berkualifikasi—yang “elit”—bekerja dengan keduanya. Rekening warga biasa dibersihkan oleh sekelompok penipu dunia maya yang terpisah - hal ini, menurut para ahli, sebenarnya adalah analogi dari penjepit berketerampilan rendah di era digital. DENGAN akun bank Mereka mencuri warga melalui komputer pribadi desktop rata-rata 51,6 ribu rubel sekaligus, melalui ponsel cerdas di Android - rata-rata 4 ribu rubel sekaligus (tidak banyak, tetapi di sini pencurian lebih sering dilakukan).

Pasar pencurian siber Rusia untuk Q2 2015 – Q1 2016



Jenis pencurian
Jumlah kelompok peretasJumlah rata-rata satu pencurian, gosok.Jumlah total pencurian, gosok.Pertumbuhan dibandingkan periode sebelumnya, %
Serangan yang ditargetkan terhadap bank5 140 juta2,5 miliar292
Perbankan internet untuk badan hukum6 480 ribu956 juta-50
PC Desktop untuk individu1 51,6 ribu6,4 juta-83
Ponsel pintar Android untuk perorangan11 4 ribu348,6 juta471
Menguangkan dana curian 1,7 miliar44
Total 5,5 miliar44

Sumber: Grup-IB

Tidak ada seorang pun yang kebal


Secara total, saat ini terdapat sekitar 570 bank komersial yang beroperasi di negara ini, dan para peretas kemungkinan besar telah menyelidiki semuanya (termasuk lebih dari 300 bank yang ditutup selama pembersihan yang dilakukan oleh Bank Sentral). “Tidak ada bank yang tidak menyerang,” kata Elmar Nabigaev, kepala departemen respons ancaman informasi keamanan Perusahaan Teknologi Positif. “Setiap orang rentan terhadap serangan hacker,” kata Alexei Golenishchev, direktur pemantauan bisnis elektronik di Alfa Bank. “Tetapi hanya sedikit orang yang mau pergi ke bank yang aman dan sulit untuk menarik uang.”

Banyak organisasi keuangan, terutama organisasi regional, kurang siap menghadapi serangan siber. “Bank, terutama di daerah, masih yakin bahwa penipu dunia maya hanya memusnahkan nasabah yang sudah mereka bayar,” kata seorang manajer puncak dari sektor perbankan, yang ingin tetap anonim. Menurut Elmar Nabigaev, biasanya setelah pencurian pertama, bank mengubah pendekatannya. “Sekarang jumlahnya lebih sedikit,” catatnya. Lebih sedikit, sebagian karena sebagian besar bank yang tutup adalah bank regional.

“Kesiapan berbeda-beda, bergantung pada ukuran bank. Bank besar siap menghadapi serangan, bank menengah dan kecil belum semuanya... Namun Anda tidak akan pernah siap seratus persen terhadap pengkhianatan dalam suatu organisasi, berapa pun besarnya bank. bank,” catat Elman Mehdiyev dari ARB. Roman Chaplygin, direktur analisis dan pengendalian risiko keamanan siber di PwC, menyoroti kurangnya pendanaan: “Di Rusia ada banyak bank yang tidak memiliki cukup dana sumber keuangan untuk membangun sistem keamanan siber dalam suatu organisasi dan menangkis serangan."

Namun, ada masalah lain. “Beberapa bank di Rusia dan luar negeri tidak percaya adanya kejahatan komputer,” kata Ilya Sachkov, CEO Group-IB institusi pemerintah Ada orang yang juga tidak mempercayainya.”

Tentang kesiapan yang lemah lembaga kredit tes penetrasi juga menunjukkan adanya serangan siber sistem Informasi perusahaan dan bank, dilakukan pada tahun 2015 oleh Positive Technologies. 17 institusi diperiksa di Rusia dan luar negeri, sepertiga di antaranya adalah bank dan lembaga keuangan.

Dalam 82% sistem, dimungkinkan untuk masuk ke jaringan, dalam setiap detik dimungkinkan untuk mendapatkan kendali atas sumber daya penting perusahaan, dan dalam 28%, kendali penuh atas seluruh infrastruktur organisasi diperoleh.

Menurut Elmar Nabigaev, situasinya tidak berubah secara signifikan hingga saat ini: “Di industri perbankan, dari sudut pandang keamanan, semuanya tidak terlalu baik. Kebanyakan penyerang tidak mengalami kesulitan untuk mendapatkan hak istimewa penuh di jaringan sejumlah insiden di bank menunjukkan bahwa dalam sebagian besar kasus, serangan tersebut berakhir dengan gangguan total terhadap jaringan dan pencurian dana."

Kelemahan bank


Lembaga pemberi pinjaman tampaknya berinvestasi dalam keamanan siber. Meski sedang krisis. “Menurut data kami, pada tahun 2017 anggaran untuk keamanan siber di Rusia meningkat sebesar 18%,” kata Roman Chaplygin dari PwC.

Namun, meningkatkan anggaran tidak selalu membantu. “Banyak bank yang terbatas dalam berinvestasi pada keamanan pada tingkat kepatuhan terhadap standar,” jelas Elmar Nabigaev. “Mereka mencentang kotak di dokumen. obat yang tepat Kami membeli perlindungan - itu artinya semuanya baik-baik saja. Namun Anda tidak bisa begitu saja membeli sebuah perangkat keras dan melupakannya, keamanan informasi adalah sebuah proses, sebuah infrastruktur organisasi perbankan berubah, penjahat dunia maya memperbarui alat dan pola serangan, sehingga keamanan harus terus ditingkatkan.”

Mereka yang memberikan perlindungan siber namun tidak membantu, mendapati diri mereka berada dalam situasi yang sangat sulit. “Sayangnya, banyak pegawai keamanan informasi menyembunyikan masalah ini dari manajemen bank, dan ini bisa berlangsung hingga 2013-2014,” kata Ilya Sachkov. “Anda menghabiskan banyak uang, tetapi itu tidak menyelesaikan masalah dan Anda harus mengeluarkan uang lebih lanjut. Bersama kami Bahkan ada konflik dengan beberapa bank ketika, melalui sistem pemantauan, kami dapat mengidentifikasi kejahatan pada tahap persiapannya, kami mengetahui dari siapa uang dapat dicuri, kami melaporkan hal ini kepada staf keamanan informasi, namun mereka tidak menggunakan informasi ini dengan cara apa pun, mereka takut untuk menunjukkannya kepada manajemen dan ini terjadi pencurian."

Mereka yang tidak diberi dana oleh manajemen bank untuk perlindungan siber menggunakan hal ini sebagai alasan untuk melepaskan tanggung jawab: mereka berkata, kami meminta uang, tetapi Anda tidak memberikannya, kata seorang manajer puncak dari sektor perbankan yang tidak mau disebutkan namanya. . “Di bank-bank yang keamanan TI-nya merupakan bagian dari layanan yang berkembang dari layanan keamanan fisik, hal ini paling sering terjadi,” lawan bicara kami yakin.

Sergey Golovanov, pakar anti-virus terkemuka di Kaspersky Lab, yang berpartisipasi dalam penyelidikan pencurian dunia maya di organisasi keuangan, sependapat: “Sering kali, bank memiliki masalah bukan pada anggaran, tetapi pada kesadaran akan insiden.

Kebanyakan serangan terjadi karena kebodohan, kelalaian, kecelakaan, jika Anda mau. Demikian pula halnya di seluruh dunia.

Jika sebuah bank secara formal mengikuti ketentuan hukum (yang disebut keamanan siber kertas), maka bank tersebut akan tetap menjadi korban penyerang."

“Membeli sistem yang mahal saja tidak cukup,” kata Elmar Nabigaev. “Untuk pengoperasian dan konfigurasi yang efektif, diperlukan personel yang berkualifikasi tinggi dan sangat mahal, dan tidak setiap bank mampu mempertahankan staf profesional seperti itu dan jumlahnya sangat sedikit mereka."

Hanya ada sedikit spesialis yang berpengetahuan tidak hanya di bank, tetapi juga di lembaga penegak hukum, kata sumber Denga di Departemen Dalam Negeri: “Hampir tidak ada petugas atau penyelidik yang mampu memahami sisi teknis dari suatu kasus, gabungkan episode-episode tersebut dan menjelaskan esensinya kepada jaksa dan hakim.”

Pencuri dari pencuri


Dengan hanya menggunakan informasi orang dalam, mereka mencuri uang di Rusia dari bank-bank yang menerima dana dan menerima instruksi ke mana harus mentransfernya. “Ada kelompok penyerang - mereka mendapatkan akses ke surat tersebut dari bank tunai atau pengirim uang,” kata Dmitry Volkov dari Group-IB. “Para penipu melihat korespondensi dan dari surat yang diretas mereka sendiri yang mengirimkan instruksi ini ke bank.

Misalnya, saat ini uang harus masuk ke Tiongkok - penyerang mencegat surat seperti itu dan menggantinya: ya, juga Tiongkok, tetapi badan hukumnya berbeda. Dan $200 juta masuk ke perusahaan yang salah.

Mereka mengontrol surat. Bank bertanya: “Haruskah saya mengirimkannya ke sana?” Peretas menjawab: “Ya, itu.” Itu saja. Jumlah pencurian di sini besar, dan banyak hal dilakukan berdasarkan tip.”

Dan siapa yang mengakui kepada Bank Sentral, klien atau mitra bahwa uang abu-abu telah dicuri, bahwa skema pencucian atau pembayaran tunai, yang pada dasarnya bersifat kriminal, terkena dampaknya?

Bagaimana bank dirampok

Apakah karyawan Anda berhenti berlangganan koran atau majalah mingguan populer? Tunggu peretas dan perampok.


Faktor manusia


Serangan terhadap bank pada dasarnya adalah serangan terhadap seseorang.

Pertama, penting bagi penyerang untuk menembus komputer pegawai bank.

Dari sana, akses ke jaringan lokal dibuka, peretas menerima hak administrator, yang memungkinkan mereka menyerang sistem yang bertanggung jawab atas transaksi keuangan: stasiun kerja CBD, jaringan ATM, terminal bursa, pembayaran elektronik dan transfer antar bank, SWIFT dan sistem pemrosesan. Yang memungkinkan untuk mencuri dana.

Ini adalah bagaimana pencurian kemungkinan besar terjadi di Metallinvestbank: terminal pembayaran dan jaringan perusahaan disatukan di sini, yang berperan di tangan para peretas. “Sangat sulit untuk mengatakan apa yang menjadi titik masuk awal ke dalam sistem perbankan,” kata Mikhail Okunev. “Tetapi kami telah menutup semua kerentanan dan terus melakukan perbaikan dalam hal ini. Kami secara fisik telah memisahkan jaringan perbankan umum dan mesin-mesin yang ada bertanggung jawab untuk mengirimkan pembayaran apa pun. Bank melakukan restrukturisasi menyeluruh terhadap sistem keamanan informasi."

Peretasan surat


Ada beberapa cara untuk menembus komputer pegawai bank. Yang paling umum adalah melalui surel. Karyawan tertentu dikirimi surat berisi dokumen berisi program jahat yang disebut eksploitasi. Dengan memanfaatkan kerentanan dalam perangkat lunak, mereka menemukan pintu belakang ke komputer karyawan. Agar file berbahaya dapat dibuka, penyerang mengirimkannya atas nama klien bank, atau dari Bank Sentral (seperti yang dilakukan kelompok Buhtrap), atau dari lembaga pemerintah.

Surat itu juga dapat dikonfirmasi melalui panggilan telepon: katanya, periksa rincian kontrak, laporan rekonsiliasi, pesanan terbaru. Dan itu belum tentu berupa surat dari alamat palsu: peretas dapat mengirim file yang terinfeksi dari alamat asli, namun diretas. Selain itu, bisa saja email tersebut asli dari mitra, tetapi berisi malware.

"Penjahat punya fitur tambahan melakukan serangan melalui banyak hal rekanan perbankan yang sistem perlindungannya terhadap ancaman dunia maya seringkali tidak dikembangkan sama sekali,”

kata Roman Chaplygin.

Apa yang terjadi selanjutnya? Seorang karyawan membuka dokumen, misalnya, dalam format .pdf, dan program jahat yang tertanam di dalamnya memeriksa apakah ada kerentanan di pembacanya. Seringkali mereka ada, sejak pembaruan yang memasang “tambalan”. perangkat lunak, dilakukan secara tidak teratur. Namun, pembaruan bukanlah obat mujarab; pembaruan hanya mengurangi risiko: program, yang menyenangkan para peretas, memiliki kerentanan yang tidak diketahui oleh pengembang.

Dengan memanfaatkan kerentanan ini, dengan memanfaatkan eksploitasi yang tertanam dalam dokumen yang dikirim, penjahat dunia maya memasuki komputer korban melalui pintu belakang. “Penyerang memasang program yang memungkinkan mereka mendapatkan kata sandi administrator jaringan, lalu dia pergi ke komputer lain dan mendapatkan akses penuh,” kata Ilya Sachkov. “Kami menyelidiki kasus di mana penyerang mengendalikan seluruh jaringan perbankan dengan mencuri jumlah yang besar dari rekening koresponden, yang kemudian disebar ke berbagai rekening dan diuangkan. Mereka memiliki akses ke server surat, server utama, dan mereka membaca bagaimana bank menanggapi penyelidikan tersebut."

Kekejaman melalui koran


Cara lain untuk mengakses komputer pegawai bank adalah secara massal, yang menurut para ahli, sudah ketinggalan zaman. Penipu melakukan apa yang disebut penipuan di situs populer, seperti publikasi bisnis dan berita, legal atau direktori negara bagian. Tanpa sepengetahuan pemiliknya, peretas menyematkan program kecil ke dalam situs yang memeriksa semua pengunjung untuk melihat browser, sistem operasi, pemutar flash, pembaca pdf apa yang mereka miliki, versi pembaruannya, dll. “Dengan cara ini, perangkat lunak yang rentan ditemukan - di rata-rata, 13-15% pengunjung,” kata Dmitry Volkov. Omong-omong, sekarang metode ini, menurut Group-IB, secara aktif digunakan untuk menginfeksi Trojan dan mencuri uang dari smartphone Android. Kemudian, melalui pintu belakang yang terdeteksi, program diunduh ke komputer yang memeriksa, khususnya, apakah komputer tersebut memiliki koneksi dengan perbankan atau program akuntansi, jenis antivirus apa yang dikenakan biayanya, dll. Beberapa dari komputer ini mungkin berakhir di bank.

Namun para penyerang tidak mengetahui komputer mana yang mereka serang. Untuk mengatasi masalah tersebut, mereka, misalnya, mengunduh program jahat yang dimodifikasi yang mengetahui apakah ada jejak pekerjaan dengan perbankan atau aplikasi akuntansi. "Dalam beberapa kasus ini berhasil: jika Anda beruntung,

Satu dari seribu yang diretas adalah komputer akuntan, antivirus yang ada di dalamnya buruk, dan ada peluang untuk mencuri uang,”—

Volkov menjelaskan. Ketika ingin menembus jaringan perbankan, penipu baru-baru ini menyusup ke komputer sering kali menggunakan alat kendali jarak jauh yang sah atau gratis. Sebelumnya, Trojan perlu ditulis, sekarang sistem pencurian di bank sangat otomatis dan lebih murah, penetrasi ke dalam jaringan perbankan, catat Group-IB, “tidak memerlukan pengalaman khusus atau perangkat lunak yang sulit ditemukan.”

Mencuri dan Uang Tunai


Menurut sumber di departemen Kementerian Dalam Negeri, penjahat dunia maya membayar 30-60% dari uang yang dicuri untuk diuangkan, tergantung pada “kemurnian” uang dan kompleksitas skema. Kalau jumlahnya besar, uangnya tercecer: katakanlah, yang disebut proyek gaji, ketika 50 juta rubel ditarik melalui badan hukum ke 50 kartu bank.

Atau uang mengalir, misalnya, ke dua ribu dompet Qiwi dan 100 ribu kartu SIM, dan dari mereka ke kartu bank. Untuk menarik uang, mereka mempekerjakan orang yang harus “terlihat” di ATM; mereka dibayar sekitar 5% dari apa yang ditarik.

Jika Anda perlu mendapatkan banyak sekaligus, orang tersebut dikirim ke cabang bank dengan dokumen bersertifikat dari direktur perusahaan cangkang, dan dia menerima semuanya melalui meja kas. Ketika kelompok pencairan uang pecah atau bangkrut, pencurian untuk sementara berhenti. Namun, Anda dapat mencairkan uang di mana saja, kata Elmar Nabigaev: peretas berhasil menggunakan rekening asing.

Serangan ATM


Teknologi baru mengubah skema ini. Dengan menembus jaringan bank, Anda bisa mencuri uang dari ATM. “Sekarang peretas menembus jaringan perusahaan bank, menemukan jaringan ATM, yaitu menyusup ke komputer karyawan yang melayani ATM tersebut, dan mengunduh malware ke ATM,” kata Nabigaev. Kaki tangan peretas mendekati ATM, dan peretas memerintahkan perangkat tersebut dari jarak jauh untuk mengeluarkan uang tunai. Skema pencurian uang ini, katanya, semakin populer. Kasus pencurian tersebut diberitakan di media, namun jumlah pencurian dan pemilik ATM tidak disebutkan secara spesifik.

Skema ini nyaman bagi peretas karena sejumlah kecil kasir memungkinkan mereka merampok banyak ATM. “Bank mungkin tidak segera menyadari hal ini, karena pengambilan di ATM tidak dilakukan setiap hari, tapi sistem perbankan mereka mungkin melaporkan bahwa masih ada uang di ATM,” kata Nabigaev. “Mungkin diperlukan waktu seminggu sampai ternyata uang tersebut dicuri. Sulit untuk menemukan penyerang, karena waktu telah hilang, dan jejak kejahatan mereka biasanya ditutup-tutupi - misalnya, peretas mematikan kamera di ATM."

Setelah menembus sistem komputer sebuah organisasi keuangan, pada bulan Juli 2016, sekelompok pemuda bertopeng mengorganisir serangan terhadap 34 ATM salah satu bank terbesar Taiwan, First Bank, merampas 83,27 juta dolar Taiwan (lebih dari $2 juta).

Pada bulan Agustus, 12 juta baht (sekitar $350 ribu) dicuri dari 21 ATM Bank Tabungan Pemerintah di Thailand menggunakan skema serupa. Pada bulan September, serangan serupa, catatan Group-IB, tercatat di Eropa, namun tidak dipublikasikan.

"Tahapan pencurian uang di dunia maya dari bank"


PanggungMetode tindakan
Penetrasi Yang utama adalah mengirimkan email phishing dengan lampiran berupa dokumen dengan eksploitasi/makro, file yang dapat dieksekusi, atau arsip yang dilindungi kata sandi dengan file yang dapat dieksekusi. Anda dapat membuat lampiran dengan eksploitasi menggunakan alat yang sudah jadi. Tidak diperlukan alat khusus untuk mengirim file yang dapat dieksekusi.
Akses jarak jauh Setelah infeksi berhasil, semua kelompok menggunakan berbagai cara kendali jarak jauh. Biasanya, ini adalah alat yang sah dan gratis.
Memperoleh hak istimewa Setelah mendapatkan akses jarak jauh ke jaringan bank, penyerang sering kali menggunakan alat gratis yang memungkinkan mereka mengekstrak login dan kata sandi dari bentuk terbuka dari RAM komputer yang terinfeksi. Kode sumber utilitas ini tersedia untuk semua orang tanpa batasan.
Cari target Memiliki hak istimewa administrator domain, penipu mulai menjelajahi jaringan internal bank untuk mencari sistem yang diminati. Sasarannya mungkin sistem transfer antar bank, transfer instan Untuk individu, jaringan kontrol ATM, gateway pembayaran, pemrosesan kartu. Pencarian dilakukan secara manual dan tidak memerlukan alat khusus.
Bekerja dengan sistem target Setelah menemukan sistem yang menarik, penyerang, menggunakan alat kendali jarak jauh yang sama, memantau tindakan operator legal untuk kemudian mengulangi langkah mereka dan mengirim uang ke rekening yang dikendalikan. Kelompok yang lebih mahir menggunakan alat yang sudah jadi untuk memodifikasi dokumen pembayaran - skrip sederhana atau file yang dapat dieksekusi yang mereplikasi cara kerja skrip yang mengotomatiskan pembuatan pembayaran palsu.
Menguangkan Jika lima tahap pertama dapat diakses oleh banyak peretas dan masing-masing tahap dapat diterapkan dengan biaya minimal, maka untuk menguangkan sejumlah besar uang, Anda memerlukan orang yang berpengalaman dan sumber daya. Oleh karena itu, ketika kelompok profesional yang terlibat dalam pencairan uang terpecah atau terpuruk, pencurian berhenti.