Хакеры выложили переговоры крупнейшего банка Крыма и Банка Москвы

Хакеры выложили переговоры крупнейшего банка Крыма и Банка Москвы

В сеть попали переговоры лиц, которых «Шалтай Болтай» называет вице-президентом, начальником службы безопасности Банка Москвы Виталием Никишаевым, членом совета директоров РНКБ Алексеем Гостевым и председателем совета директоров РНКБ Русланом Арефьевым.

Все трое обсуждали оперативные и административные вопросы, касающиеся РНКБ, притом якобы Арефьев и Гостев консультировались по данному поводу с Никишаевым. В частности, в беседе между «Никишаевым» и «Арефьевым» шла речь о выдвижении «Гостева» в совет директоров РНКБ. Переговоры, по данным хакеров, велись летом 2014 года, после того, как Банк Москвы вышел из капитала РНКБ, пишет top.rbc.ru.

Согласно информации на официальном сайте РНКБ, в совет директоров действительно входит Алексей Гостев, а председателем совета является Руслан Арефьев. Пресс-служба Банка Москвы подтвердила, что в банке работает Виталий Никишаев, который занимает должность вице-президента, начальника службы безопасности. Однако подлинность их голосов на записи пока никто не подтвердил.

«Мне просто озвучили, что Совмин [Крыма] хочет видеть Гостева. Ну, изначально они хотели, чтобы он был директором по безопасности… Ну я, в принципе, поговорил и сказал, что пока что мы уже выстроили некую вертикаль, что ее ломать не стоит… В принципе, они его позиционируют как вот там от антикоррупционного комитета, что он будет как бы там, со стороны Совмина там, смотреть за нами… Товарищ не возражает, но вот я как бы с вами…», — говорит человек, обозначенный в материалах «Шалтая» как Арефьев.

«Кто становится членом совета директоров?» — спрашивает человек, названный Никишаевым.

«Гостев… Они хотели, чтобы он вообще стал директором департамента, но знаете, у нас уже есть директор департамента, вот вертикаль уже выстроена, то есть это будет там неправильная как бы с нескольких сторон…»

«Ну… я вчера с (неразборчиво) разговаривал там на другие темы по Крыму, этого он не касался, но ты смотри, Алексей, он это самое, там он очень близок к [Сергею] Аксенову [глава республики Крым]… Это как бы факт. Вот они, естественно, его там двигают. Но у нас, мы и так, я ему уже там отвел позицию практически в Крыму главного. Но поскольку у нас головная контора пока находится в Москве, назначен директор… управляет этот самый, руководитель управления, то как-то здесь… цепочка, ты правильно говоришь, она рушится. Вот…»

До 26 марта прошлого года РНКБ представлял из себя маленький московский банк, который на 100% принадлежал Банку Москвы. Но официально был продан группе лиц — в связи с решением о его выходе в Крым. Сейчас банк РНКБ, согласно информации на его сайте, принадлежит ЗАО «РНКБ-Холдинг», бенефициаром которого является ООО «Комплексные энергетические решения» (принадлежит ООО «Прайд» и ООО «Стройэнергорезерв»).

«Банк Москвы вышел из капитала РНКБ в марте 2014 года и в настоящее время не оказывает какого-либо влияния на деятельность данного банка», — констатировал официальный представитель Банка Москвы. Виталий Никишаев, по сообщению пресс-службы Банка Москвы, пока не прокомментировал, подлинные ли записи, обнародованные «Анонимным интернационалом». Банк РНКБ, как сообщил представитель его пресс-службы, не комментирует эту ситуацию.

Крупные банки России до сих пор официально в Крыму не работают, опасаясь попасть под санкции (за исключением банка «Россия», который и так находится под санкциями). Зато мелкие и средние банки увидели для себя выгоду в разворачивании на полуострове бизнеса, заполнив тем самым пустующую нишу (вхождение российских банков на полуостров сопровождалось закрытием там украинских банков, не имевших возможности осуществлять в регионе операционную деятельность).

РНКБ стал первым российским банком, вышедшим на крымский рынок, и сегодня он является крупнейшим на полуострове. Согласно информации на сайте ЦБ, у РНКБ сейчас 275 офисов, подавляющее большинство из них расположены на территории Крыма и Севастополя.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru