Русские хакеры атаковали американские банки

Русские хакеры атаковали американские банки

В прошлую пятницу все клиенты питтсбургского банка PNC получили электронное письмо-уведомление, в котором содержалось описание проблемы, возникшей перед IT-службой банка. По словам представителей PNC, в течение нескольких недель специалисты пытались справиться со взрывным ростом интернет-трафика, проходящего через официальный сайт банка.

В уведомлении содержался комментарий, который описывал эту активность как явную DDoS-атаку. Руководство PNC также провело параллели с другими атаками подобного рода на американские банки, регулярно проводящимися с осени 2012 года. Помимо описания ситуации, в разосланном письме содержалась и подробная инструкция для клиентов, которые столкнулись с проблемами при доступе к онлайн-сервисам банка, сообщают izvestia.ru.

В некоторых американских онлайн-СМИ появились сообщения о том, что атаки подобного рода могли иметь «русский след» — как это было в конце сентября с Bank of America, JPMorgan Chase, Citigroup. Однако в пресс-службе PNC Bank каких-либо разъяснений на этот счет дать не смогли.

— Все, что мы можем комментировать, — значительно возросший трафик на наших интернет-ресурсах, — сообщила «Известиям» Марси Цвибель, вице-президент по внешним коммуникациям PNC Financial Services Group.

На следующий день о схожей кибератаке заявил еще один американский банк. На этот раз жертвой хакеров стал региональный Fifth Third Bank (5/3 Bank), штаб-квартира которого находится в Цинциннати (штат Огайо). Руководство банка в интервью местной газете поспешило заявить, что, по данным внутреннего расследования, источник угрозы находится на Ближнем Востоке. Интересно, что в официальных заявлениях и PNC, и 5/3 Bank содержалась информация о нескольких американских банках, которые подверглись DDoS-атакам в эти дни, однако никаких других подробностей в письмах не содержалось.

— Активность хакеров увеличивается в праздничные дни, в дни, связанные со всякого рода значительными событиями, масштабными мероприятиями. Здесь есть своя логика. Однако мы не можем утверждать, что указанные атаки имеют отношение к этой закономерности, — сообщили нам в российском офисе компании Symantec. — Мы не можем сказать, связаны ли DDoS-атаки на американские банки с российскими хакерами или хакерскими группами.

Стремление некоторых американских изданий переложить ответственность именно на выходцев из России в каком-то смысле естественно — русские хакеры постоянно фигурируют в криминальных сводках. Свежий пример — суд над гражданином РФ Владимиром Здоровениным, обвиняемым в хищении персональных данных клиентов нескольких американских банков. Здоровенин признал свою вину по двум пунктам обвинения из предъявленных девяти. Приговор суда Южного округа Нью-Йорка был оглашен 5 января — киберпреступник получил три года лишения свободы.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru