Хакеры научились «подделывать» банковских операторов

...

За последнее время в США получил большое распространение новый вид мошенничества, посредниками которого поневоле становятся предприятия малого и среднего бизнеса. Теперь в качестве основного инструмента атаки хакеры выбирают чужие рабочие телефоны.

Принципиально схема нового вида преступлений практически ничем не отличается от традиционного фишинга. Как и раньше, злоумышленники под видом работников банка пытаются выведать у жертв такие данные, как номера кредитных карт, PIN-коды и другие важные реквизиты. Правда, теперь хакеры подделывают не электронную почту, а живых операторов.

Типичная атака выглядит следующим образом: преступники взламывают телефонную станцию небольшой компании, а затем, используя внутреннюю телефонную сеть, набирают номер жертвы. Когда человек снимает трубку, ему проигрывается запись, где сотрудник банка сообщает о случившейся ошибке, вследствие которой необходимо снова предоставить реквизиты банку. Если жертва «клюет», злоумышленники в течение нескольких минут узнают всю необходимую информацию, чтобы снять деньги с чужих счетов.

Причиной появления подобных атак стало широкое распространение новых корпоративных систем связи, основанных на технологиях VoIP-телефонии. Чтобы использовать в своих целях виртуальные АТС, хакерам достаточно взломать их, подключившись через Интернет.

Чаще всего киберпреступники удаленно подключаются к серверам служебных систем связи, просто подобрав к ним пароль посредством перебора вариантов. В отличие от популярных интернет-сервисов, по умолчанию многие АТС позволяют вводить неверный пароль бесконечное число раз, что увеличивает шансы преступников на успех. Получив доступ к VoIP-системе, хакеры могут звонить бесплатно в любую точку планеты.

Как сообщает издание PC World, недавно подобный случай произошел с фирмой Innovative Technologies из Западной Вирджинии. Захватив контроль над ее телефонной системой, мошенники обзванивали клиентов небольшого калифорнийского банка Liberty Bank. Всего за один уик-энд хакерам удалось сделать более 300 звонков за счет ни в чем не повинной компании, что и привлекло внимание ее сотрудников. В конечном итоге Innovative Technologies понесла относительно небольшие потери – в основном благодаря тому, что деятельность хакеров была своевременно обнаружена.

Одной из особенностей нового вида атак являются финансовые потери как со стороны клиентов банков, так и со стороны компаний, чьи системы связи были взломаны. «Если кто-то тайком использует вашу телефонную систему, скорее всего, вас будут ожидать немалые счета», — объяснил Джон Тодд, один из создателей ПО для телефонных систем на базе VoIP.

Потенциальных жертв киберпреступники выбирают среди клиентов мелких региональных банков, не располагающих значительными средствами для борьбы с мошенничеством. В качестве телефонных «посредников» хакеры используют предприятия малого и среднего бизнеса, в которых защитные системы обычно оставляют желать лучшего.

Напомним, 8 октября Федеральное бюро расследований США и власти Египта в ходе совместной операции предъявили обвинения в нарушении киберзаконодательства сотне хакеров, собиравших персональные данные, которые затем были использованы для доступа к банковским счетам. Это крупнейшая операция такого рода,. Агентам ФБР удалось задержать 33 из 53 человек, ордер на арест которых выдал суд Лос-Анджелеса. В Египте задержано 47 человек, имеющих отношение к фишинговой схеме, используемой злоумышленниками.

Операция Phish Phry, которая позволила провести столь масштабный рейд, началась в 2007 году. Тогда агенты ФБР занимались изучением преступных группировок, целью которых являлись финансовые организации США. Разведка обнаружила американо-египетскую международную банду, занимающуюся фишингом и успевшую украсть данные о банковских счетах у неустановленного количества граждан. Аресты в США прошли в Калифорнии, Неваде и Северной Каролине.

Всего хакерам предъявлено обвинительное заключение из 51 пункта, в частности, их обвиняют в банковском мошенничестве и мошенничестве с несанкционированным доступом к телефонной линии, в неправомерном доступе к компьютеру с преступными целями и отмывании денежных средств.

Источник

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость в WhatsApp позволяет взломать устройство или привести к DoS

Разработчики WhatsApp на днях устранили в мессенджере критическую уязвимость, отслеживаемую под идентификатором CVE-2019-11931. Эта брешь позволяла злоумышленникам удалённо взламывать устройства пользователей.

CVE-2019-11931 классифицируется как проблема переполнения буфера, возникшая из-за способа обработки WhatsApp метаданных файлов в формате MP4.

«Отправив специально созданный MP4-файл, атакующий может вызвать переполнение буфера в WhatsApp. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода», — описывает уязвимость Facebook.

«Брешь затрагивает Android-версии мессенджера до 2.19.274, iOS-версии — до 2.19.100».

Помимо этого, также уязвимыми оказались версии WhatsApp для систем Microsoft Windows, Windows Phone, Enterprise Client и Business for Android.

В прошлом месяце исследователь в области кибербезопасности обнаружил уязвимость в приложении мессенджера WhatsApp для системы Android. В случае успешной эксплуатации атакующий мог выполнить произвольный код на целевом устройстве.

А пару недель назад разработчики решили упростить пользователям контроль над тем, как и когда их добавляют в группы WhatsApp.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru