Хакеры изобрели новую схему воровства денег из банкоматов

Хакеры изобрели новую схему воровства денег из банкоматов

В 2015 году Group-IB (занимается расследованием киберпреступлений) выявила новый вид мошенничества, с помощью которого преступники похищали деньги с банковских счетов. Злоумышленники использовали банкоматы, поэтому эта схема получила название «АТМ-реверс», или «обратный реверс».

В описанной Group-IB схеме (есть у РБК) преступник получал в банке неименную карту, вносил на нее через банкомат от 5 тыс. до 30 тыс. руб., а потом в том же банкомате их снимал и получал чек о проведенной операции.

Далее мошенник отправлял чек своему сообщнику, который имел удаленный доступ к зараженным вирусом POS-терминалам, как правило, находившимся за пределами России. Через терминалы по коду операции, указанной в чеке, сообщник формировал команду на отмену операции по снятию наличных: на терминале это выглядело, например, как возврат товара. В результате отмены операции баланс карты восстанавливался мгновенно, и у злоумышленника были выданные наличные на руках и прежний баланс карты. Преступники повторяли эти действия до тех пор, пока в банкоматах не заканчивались наличные.

Представитель Group-IB сказал, что в результате этих действий пострадали пять крупных российских банков: всего преступники похитили 250 млн руб., но потенциальный ущерб криминалисты оценили в 1,12 млрд руб. Предотвратить последующие попытки хищений банкам удалось после разработки и внедрения защитных систем совместно с платежными системами Visa и MasterCard.

«Описанная схема, скорее всего, использовала уязвимость в карточном процессинговом центре банка-эмитента, который при операции отмены проверял не все данные. Дополнительная проверка могла бы обнаружить, что деньги выдаются в одной стране, а операция отменяется в другой. Преступники могли обнаружить эту уязвимость и воспользоваться ею», — поясняет представитель крупного банка, пишет rbc.ru.

Официальный представитель Visa сообщил РБК, что платежная система была уведомлена банками-участниками о некоторых подобных случаях и они не были связаны с нарушениями работы платежной инфраструктуры Visa. 

Ранее хакеры совершили атаки на мобильные устройства клиентов российских банков, работающие на платформе Android. В апреле полиция задержала преступников, которые разработали и использовали программу «5-й р​ейх». С ее помощью злоумышленники заразили около 340 тыс. мобильных устройств — пострадали клиенты разных банков.

Хакеры распространяли вредоносную программу через СМС, в которых была ссылка на ее загрузку под видом Adobe Flash Player. Во время установки запрашивались права администратора. После установки троянская программа запрашивала баланс привязанной к телефону банковской карты, скрывала поступающие СМС-уведомления и переводила деньги с банковского счета на счета хакеров.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

BI.ZONE и Транстелеком создадут оператора ИБ-услуг в Казахстане

В рамках Второго Международного конгресса по кибербезопасности, который проходит в Москве, компания BI.ZONE и АО «Транстелеком» (Казахстан) заключили меморандум о сотрудничестве. Соответствующий документ подписали директор BI.ZONE Дмитрий Самарцев и председатель правления АО «Транстелеком» Жанболат Надыров.

Меморандум заложит основу сотрудничества двух компаний по созданию в Казахстане единого оператора управляемых сервисов кибербезопасности. Цель партнеров — объединить экспертизу и опыт собственных центров по мониторингу и оперативному реагированию на инциденты и предложить организациям Казахстана удобные облачные решения, которые позволят автоматизировать часть процессов обеспечения защиты от киберугроз.

Подписанный документ определяет общие подходы к развитию совместной деятельности АО «Транстелеком» и BI.ZONE. Ожидается, что российская компания предоставит технологическую платформу для развертывания сервисов SOC и MSSP, а также экспертных моделей для определения различных кибератак. Обработкой данных и реагированием инцидентов в области кибербезопасности будут заниматься специалисты АО «Транстелеком» на территории Казахстана. Перевод существующих клиентов оператора связи на новую платформу планируется завершить к концу 2019 года.

Жанболат Надыров, председатель правления АО «Транстелеком»:

«Киберугрозы не знают географических границ, что делает международное сотрудничество необходимым для устранения нарастающих цифровых рисков. Как один из крупнейших операторов связи в Республике Казахстан, мы несем ответственность за своих клиентов и стремимся развивать культуру кибербезопасности в индустрии. Мощная технологическая база BI.ZONE позволит масштабировать нашу экспертизу, что приблизит „Транстелеком“ к выполнению стратегических задач в области защиты государственных и квазигосударственных организаций Казахстана от современных угроз».

Дмитрий Самарцев, директор BI.ZONE:

«Цифровой ландшафт постоянно усложняется. Сегодня, чтобы своими силами противостоять киберпреступникам, организациям нужны опытные команды специалистов с серьезными ресурсами и эффективными инструментами защиты. Мы заинтересованы в повышении уровня кибербезопасности по всему миру, поэтому считаем важной инициативой сотрудничество с АО „Транстелеком“: это шаг к комплексному подходу решения данной проблемы и надежной защите критической инфраструктуры в Казахстане».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru