ЛК расследовала инциденты кражи наличных средств из банкоматов

ЛК расследовала инциденты кражи наличных средств из банкоматов

Специалисты «Лаборатории Касперского» провели расследование череды кибератак, нацеленных на множество банкоматов по всему миру. В ходе работы было обнаружено вредоносное ПО, заражающее банкоматы и позволившее преступникам опустошить машины уже на миллионы долларов.

Международная организация уголовной полиции Интерпол оповестила затронутые страны и оказывает содействие в продолжающемся расследовании. На данный момент вредоносная программа обнаружена в системах банкоматов стран Латинской Америки, Европы и Азии. Россия находится на первом месте по числу зафиксированных инцидентов.

Схема работы злоумышленников делится на две этапа. Для начала они получают физический доступ к банкомату и используют загрузочный диск, чтобы установить вредоносную программу, получившую название Tyupkin в классификации «Лаборатории Касперского». После перезапуска системы преступники получают контроль над банкоматом – вредоносная программа активируется и ожидает дальнейших указаний. Чтобы запутать следы, команды принимаются только в определенное ночное время по воскресеньям и понедельникам – именно в течение этих часов преступники имеют возможность опустошить зараженные терминалы.

Видеозапись, полученная с камер безопасности, наглядно демонстрирует действия злоумышленников. Не вставляя карточек в банкомат, они вводят секретную комбинацию цифр, после чего связываются со своим оператором для получения дальнейших инструкций. Оператор знает алгоритм получения ответного кода. После его ввода банкомат начинает выдавать наличность из выбранной кассеты. Такой порядок процедуры исключает попытки бесконтрольного проведения подобных операций членами группировки.

«На протяжении последних нескольких лет мы наблюдали всплеск атак, нацеленных на банкоматы с использованием скимеров и вредоносных программ, заражающих системы обычных пользователей. Теперь мы переживаем следующий виток эволюции этих атак, в результате которого злоумышленники подобрались к финансовым организациям вплотную. Это заключается в заражении самих банкоматов или выполнении целевых и высокоуровневых атак класса Advanced Persistent Threat против банков: так, вредоносная программа Tyupkin является примером использования слабых мест в инфраструктуре банкоматов. Со своей стороны мы настоятельно рекомендуем руководствам банков провести ревизию физической защиты своей инфраструктуры и обратить внимание на качественные защитные решения», – отметил Висенте Диаз, ведущий антивирусный эксперт «Лаборатории Касперского».

«Злоумышленники постоянно находят новые способы обогатить набор своих инструментов для того, чтобы совершить очередное преступление, и очень важно, чтобы правоохранительные органы были осведомлены о новых трюках», – сказал Санджай Вирмани, глава центра расследования киберпреступлений Интерпола.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ-рекрутер McDonald’s слил 64 млн анкет — пароль был «123456»

В системе подбора персонала McDonald’s нашли критическую уязвимость — и всё из-за пароля «123456». Два исследователя в области ИБ, Иэн Кэрролл и Сэм Карри, всего за полчаса получили админ-доступ к платформе McHire[.]com, где чат-бот по имени Olivia проводит первичный отбор соискателей.

Проблема оказалась в том, что один из аккаунтов имел смехотворно слабый пароль, с которым исследователи получили доступ ко всей базе: имена, телефоны, почта и даже полные переписки с ботом — примерно 64 миллиона записей.

Более того, уязвимость позволяла просто менять ID в адресной строке и просматривать чужие анкеты. Все данные были реальными, и любая попытка наугад открывала информацию настоящих людей.

 

Компания-разработчик Paradox.ai признала утечку и в блоге пообещала усилить защиту. По словам главного юриста Стефани Кинг, уязвимость уже устранили, и кроме самих исследователей никто к данным не успел получить доступ.

В ближайшее время Paradox планирует запустить программу по поиску уязвимостей (bug bounty).

McDonald’s в ответ заявила, что потребовала от Paradox.ai срочного исправления проблемы и пообещала тщательнее следить за подрядчиками в будущем.

Эксперты предупреждают: утечка может привести к волне фишинга. Мошенники легко смогут выдать себя за рекрутеров McDonald’s и, например, попросить «кандидатов» отправить банковские данные для «оформления перевода зарплаты».

Этот инцидент поднимает важный вопрос: насколько надёжны системы на базе ИИ, особенно когда дело касается данных тех, кто ищет работу и находится в уязвимом положении?

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru