Банкеръ Daily

Управление и бизнес

С мишка и с клавиатура най-лесно банка се обира

За разлика от отминалите романтични и дори леко наивни времена, когато крадци нахлуваха в беззащитните банкови офиси с маски на лицата и с револвери в ръце, днес кражбата на чужди пари е един високотехнологичен процес, често практикуван, без да се напуска  уютната домашна обстановка.

По последни данни само за последната година и половина рускоезични хакери са атакували 14 банки в САЩ и три в Русия. Става дума за  групата MoneyTaker, пише в отчета си компанията Group-IB, която разследва и предотвратява киберпрестъпления. Все пак борците с хакерските грабежи имат и частични успехи. Една от последните атаки на MoneyTaker е била оперативно разкрита и хакерите не са успели да вземат нито долар. В други два случая обаче те са преуспели и печалбата им средно е била около 72 млн. рубли от един удар.

Колкото до американските набези на MoneyTaker, в един от случаите тя е източила пари от американска банка благодарение на това, че е получила  достъп до системата за картова обработка STAR на компанията FirstData. Общо групата шест пъти е атакувала американски кредитни институции, веднъж  доставчик на IT услуги и веднъж - банка във Великобритания.

Разбира се, хакерските атаки не се изчерпват само с действията на MoneyTaker. Повече от 950 млн. долара са били откраднати през 2016-а от банката "Кредит Днипро", собственост на украинския милиардер Виктор Пинчук. Според документите на Печорския районен съд в Киев "престъпна група хакери - чрез разпространяване на зловреден софтуер в информационната система на "Кредит Днипро", е създала неодобрено платежно нареждане за прехвърляне на сумата от 950 000 031.85 долара". Което поне засега си е истински рекорд за  хакерски  грабеж, но той  не би  могъл  да се осъществи без съучастието на вътрешни лица от банката. А  мащабът на операцията безспорно е колосален.

Всъщност и държавни институции не се свенят да бъркат в трезорите с тайни цели. Документи, публикувани от мистериозната хакерска група "Shadow brokers", показват, че американската Агенция за национална сигурност (АНС) вероятно е проникнала в междубанковата мрежа "Swift" и е поставила под наблюдение няколко банки от Близкия изток. За целта АНС е използвала серия от уязвими места в продукти на Microsoft.

Севернокорейската държава също има  свои хакери. Подозира се, че те стоят зад атаките срещу борси за обмен на криптовалути през тази година, при които са били откраднати около 7.6 милиарда южнокорейски вона (близо 7 млн. долара). Всекидневникът "Чосун илбо" (Република Корея) дори твърди, че при тези кибернападения е изтекла лична информация от около 36 000 акаунта в най-оживената онлайн борса за криптовалути - Битъмб (Bitthumb). Вестникът се позовава на националното разузнаване на Южна Корея. Зловредният софтуер, използван при тези кибернападения, приличал на онзи от хакерските атаки срещу филмовото студио "Сони пикчърс" (Sony Pictures) и срещу централната банка на Бангладеш, извършени съответно през 2014-а и 2016 г. - за тях  бе обвинена Северна Корея. Освен това и-мейлите, употребени от престъпниците, били със севернокорейски интернет адреси, пише "Чосун илбо".

Конкретно случаят с хакерската атака срещу Централната банка на Бангладеш е почти анекдотичен. Институцията се размина със загубата на почти 1 млрд. долара заради правописна грешка на хакерите. Те обаче успели да измъкнат около 80 млн. долара, което е един от най-големите банкови обири в историята. Крадците получили необходимите им данни, които позволяват да бъде отмъкната внушителна сума на няколко транша. Но петият транш бил спрян заради правописна грешка в названието на адресата: вместо английската дума "foundation" (фондация), в заявката било написано "fandation". Банковите служители, занимаващи се с  преводите, се обърнали за уточнение към Централната банка на Бангладеш и така се установило, че има незаконно изтичане на финансови средства.

Най-често хакерите атакуват неголеми банки, т. нар. community banks, които не могат да си позволят сериозни инвестиции в информационната сигурност. Затова и средният размер на една хакерска кражба в САЩ е едва около 500 000 долара. Но между "професионалистите" има и специализация. По правило групировката MoneyTaker атакува системите за процесинг на банковите карти и системите за разплащания между банките. Една от техните жертви е автоматизирано работно място на клиент на руската Централна банка (АРМ КБР). Това компрометиране на системата АРМ КБР е било оценено на 72 млн. рубли (около 1.4 млн. долара) - такава сума са успели да присвоят анонимните грабители.

Дейността на компютърните взломаджии дълго време оставаше в сянка. Те много внимателно унищожават всяка следа, оставена от тях в IT инфраструктурата, което силно затруднява полицейските проучвания. Пък и повечето кредитни институции предпочитат да покриват тихомълком загубите си от компютърни набези със своите резерви, вместо да застават под светлината на прожекторите и да си признават, че са били ударени лошо.Все пак антихакерските служби са установили и  постоянни елементи в тактиката на всички крадци. Например  MoneyTaker е използвала  взети под наем сървъри, намиращи се в Русия, и популярните руски пощенски услуги Яндекс и Mail.Ru. (А дали са имали връзка с тайните служби в държавата на Путин, засега остава загадка). Но най-важният елемент, който обединява всички киберпрестъпници, е, че те целят единствено получаването на парични печалби, а не кражба на лични или на секретни държавни данни.

Според Check Point Software Technologies въпросите за банковата сигурност все повече излизат на преден план. "Компрометирането на онлайн банкирането ще взриви доверието на клиентите както към  отделната финансова институция, така и към  целия модел за дистанционно банково обслужване. Разбиването на системата за информационна сигурност дори на една малка или средна банка би позволила на пиратите да получат личните данни на клиентите й и така да стигнат до техните сметки и операции", изтъкват експертите. Хакерите могат да изучат предварително външните уеб услуги на финансовата организация и с тяхна помощ да влязат в периметър, който разширява техните права в системата. Това пък ще им позволи да осъществят както първоначалното си разузнаване, така и последващото хакване на IT инфраструктурата.

Много често хакерските атаки срещу финансовия сектор се градят и върху т. нар. социална инженерия. Примерно измама чрез сайт близнак на даден трезор. Фишинг имейли от името на една от най-популярните банки у нас заляха тази година електронните пощи на много клиенти в Пазарджишко. Целта на съобщенията бе да паникьосат потребителите, така че те да въведат в създаден за целта сайт близнак данни за банковите си акаунти. И по този начин да подарят на кибермошениците възможността да ги оберат с лекота.

Масовото навлизане на мобилните комуникации във всекидневието доведе и до откриването на сериозни пробойни  в тях. Става въпрос най-вече за протокола Signaling System 7 (SS7), съобщава онлайн изданието TheRegister. Досега се смяташе, че недостатъците в неговата сигурност могат да се използват най-вече за пренасочване и прихващане на телефонни разговори и на SMS-ите на потребителите мишени. Хакерите обаче са открили как да го използват, за да заобикалят двустепенната идентификация на повечето системи за онлайн банкиране. Германският телеком O2-Telefonica е потвърдил, че негови клиенти са станали жертва на хакерска атака.

Протоколът SS7 е разработен още през 80-те години на ХХ век. Той спомага за връзка между различните мобилни мрежи и за обмена на данни между тях. Ако човек има вътрешен достъп до даден оператор или успешно хакне защитите му, може да получи   достъп практически до всеки друг оператор, който използва SS7, да следи местоположението на даден телефон, да подслушва разговорите му и да чете и пренасочва текстовите  му съобщения. А при положение че по света има над 2 млрд. активни мобилни телефони и техният брой непрестанно расте, осъществяваните чрез тях транзакции в онлайн банкирането стават все по-рутинна и всекидневна практика. Затова и заплахите за  потребителите стават все по-големи.

Facebook logo
Бъдете с нас и във