Будинки Securitywatch Зловмисний флешмокс французьких банків

Зловмисний флешмокс французьких банків

Відео: Need for speed payback | Nvidia GTX 1050 gameplay | Highway Heist | NFS | PC (Вересень 2024)

Відео: Need for speed payback | Nvidia GTX 1050 gameplay | Highway Heist | NFS | PC (Вересень 2024)
Anonim

Пограбування банків просто не те, що було раніше. Прорізання отворів у стінах, обеззброєння камер безпеки, розтріскування сейфів … це так 1990-х. Сучасному розбійникові потрібні навички кібер. Троянин віддаленого доступу (RAT) ефективніший, ніж крот в банківському офісі. І навіщо зламати сейф, коли гроші можна переказувати бездротовим шляхом? Група банків та транснаціональних компаній у Франції потрапила під удар саме таким видом високотехнологічних подій, і Symantec задокументував всю драму.

Все почалося з простого електронного повідомлення, яке спрямовувало адміністративного помічника VP до розгляду конкретного рахунку. Зважаючи на те, що рахунок-фактура розміщений за межами компанії, на сайті для обміну файлами, адміністратор, можливо, вагався. Однак через кілька хвилин цей самий помічник отримав телефонний дзвінок нібито від іншого ВП, який закликав її прискорити рахунок-фактуру. Обдурений шахрайським телефонним дзвінком, вона відкрила його, тим самим випустивши RAT в межах мережі компанії. Агресивна комбінація електронного поштового підпису та шахрайського телефонного дзвінка викликала інтерес дослідників Symantec; вони копали глибше і знаходили ще, і гірше, напади на інші французькі компанії.

Оборона переможена

У своїй публікації в блозі, опублікованій сьогодні, Symantec розкрив, як зловмисникам вдалося перемогти всі захисти однієї компанії проти несанкціонованих грошових переказів. Це насправді читається, як сценарій для фільму про захоплення.

Для початку вони використовували описану вище подвійну атаку соціального інженерії для завантаження RAT на ПК помічника адміністратора. RAT збирає інформацію про компанію, включаючи план аварійних ситуацій компанії та інформацію про її оператора. Використовуючи викрадену інформацію, шахраї посилалися на план катастрофи, заявляючи про фізичну катастрофу. Це дозволило переспрямувати всі телефони організації на новий набір телефонів, що знаходяться під їх контролем.

Далі вони надіслали запит до банку компанії про багаторазові перерахування великих фондів на офшорні рахунки. Звичайно, представник банку закликав підтвердити; шахраї перехопили виклик і схвалили транзакцію. Як тільки гроші з’явилися на цих офшорних рахунках, вони вивели їх. Пустощі вдалося!

Symantec виявив досить багато інших випадків, багато з яких набагато менш детальні. Наприклад, один зловмисник просто подзвонив потерпілому та заявив, що регулярне обслуговування вимагає відключення двофакторної аутентифікації для тимчасових переказів коштів. Інший повідомив потерпілого, що для оновлення комп'ютера потрібен «тестовий» переказ коштів; "тест" фактично проводив реальні кошти на офшорний рахунок. Очевидно довірливі люди є слабкою стороною в багатьох системах безпеки.

Whodunnit?

Знаючи, що такий вид хлібобулочних виробів відбувається, команді Symantec вдалося отримати керівництво під час операції, яка перебуває в процесі роботи, яку вони назвали "франкофоном". Їм вдалося простежити трафік управління та контролю через Україну до IP-адрес, що походять з Ізраїлю.

Аналізуючи використовувані IP-адреси, вони помітили дві дивацтва. По-перше, адреси надходили з блоку, призначеного спеціально для карт MiFi - стільникових радіостанцій GSM, які можна використовувати для забезпечення доступу до Інтернету через стільникову мережу. По-друге, вони постійно мінялися, це означає, що погані хлопці їхали навколо, проходячи різні вежі комірок. Телеком не міг тріангулювати рухому ціль, а з'єднання MiFi, мабуть, анонімні та передоплачені, тому не було можливості зловити шахраїв.

Не можу чекати версії фільму!

Зловмисний флешмокс французьких банків