Клиенты Bank of America потеряли $10 млн из-за крупной утечки данных

Клиенты Bank of America потеряли $10 млн из-за крупной утечки данных

Американский финансовый гигант Bank of America начал оповещать своих клиентов об утечке личных данных и мошенничестве с этими данными, через почти год после обнаружения мошеннической схемы.



 Как сообщает издание Bankinfosecurity.com, один из сотрудников Bank of America, имевший доступ к конфиденциальной информации клиентов банка, скопировал эти данные и передал их злоумышленникам. Скомпрометированные данные включали в себя полные имена клиентов, их адреса, номера социального страхования, телефонные номера, номера банковских счетов, водительских прав, адреса электронной почты, даты рождения и даже PIN-коды и информацию о состоянии счетов, передает CNews

С помощью похищенных данных злоумышленники получали незаконный доступ к аккаунтам электронной почты клиентов Bank of America и телефонным номерам, открывая на их имя новые счета в банке и выписывая чеки на подставных лиц для вывода похищенных средств.

Всего с помощью данной схемы удалось похитить более $10 млн. Из-за действий мошенников пострадали около 300 клиентов Bank of America в Калифорнии и других западных штатах.

Впервые о мошенничестве банк узнал еще в прошлом году, сразу же уведомив об этом представителей правоохранительных органов. В феврале текущего года полиция арестовала 95 подозреваемых в участии в данной мошеннической схеме. Среди них и сотрудник Bank of America.

Несмотря на то, что об утечке известно уже достаточно давно, банк только недавно начал оповещать пострадавших клиентов, объясняя свои действия тем, что ранее велось расследование данного инцидента.

«Банковская сфера плодовита на умышленных инсайдеров по понятным причинам: фактически все сотрудники банков работают с конфиденциальными данными о клиентах и их деньгах, что неизбежно порождает искушение хорошо на них заработать. Поэтому борьба с внутренними угрозами в финансовых организациях, как ни в каких других, должна быть комплексной и тщательной, — считает директор по маркетингу компании SecurIT Александр Ковалев. — Во-первых, это работа с сотрудниками: анализ психологических склонностей, исследование трудового прошлого кандидатов, отслеживание поведения сотрудников в рабочем процессе. Во-вторых, технические средства защиты от утечек должны контролировать перемещения документов на всем протяжении цикла работы с ними сотрудников: начиная от продуманного разграничения доступа к информации разной степени конфиденциальности, безопасного использования устройств, покидающих пределы предприятия, и заканчивая максимально возможным контролем каналов сетевых коммуникаций».

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru