Хакеры научились «подделывать» банковских операторов

Хакеры научились «подделывать» банковских операторов

...

За последнее время в США получил большое распространение новый вид мошенничества, посредниками которого поневоле становятся предприятия малого и среднего бизнеса. Теперь в качестве основного инструмента атаки хакеры выбирают чужие рабочие телефоны.

Принципиально схема нового вида преступлений практически ничем не отличается от традиционного фишинга. Как и раньше, злоумышленники под видом работников банка пытаются выведать у жертв такие данные, как номера кредитных карт, PIN-коды и другие важные реквизиты. Правда, теперь хакеры подделывают не электронную почту, а живых операторов.

Типичная атака выглядит следующим образом: преступники взламывают телефонную станцию небольшой компании, а затем, используя внутреннюю телефонную сеть, набирают номер жертвы. Когда человек снимает трубку, ему проигрывается запись, где сотрудник банка сообщает о случившейся ошибке, вследствие которой необходимо снова предоставить реквизиты банку. Если жертва «клюет», злоумышленники в течение нескольких минут узнают всю необходимую информацию, чтобы снять деньги с чужих счетов.

Причиной появления подобных атак стало широкое распространение новых корпоративных систем связи, основанных на технологиях VoIP-телефонии. Чтобы использовать в своих целях виртуальные АТС, хакерам достаточно взломать их, подключившись через Интернет.

Чаще всего киберпреступники удаленно подключаются к серверам служебных систем связи, просто подобрав к ним пароль посредством перебора вариантов. В отличие от популярных интернет-сервисов, по умолчанию многие АТС позволяют вводить неверный пароль бесконечное число раз, что увеличивает шансы преступников на успех. Получив доступ к VoIP-системе, хакеры могут звонить бесплатно в любую точку планеты.

Как сообщает издание PC World, недавно подобный случай произошел с фирмой Innovative Technologies из Западной Вирджинии. Захватив контроль над ее телефонной системой, мошенники обзванивали клиентов небольшого калифорнийского банка Liberty Bank. Всего за один уик-энд хакерам удалось сделать более 300 звонков за счет ни в чем не повинной компании, что и привлекло внимание ее сотрудников. В конечном итоге Innovative Technologies понесла относительно небольшие потери – в основном благодаря тому, что деятельность хакеров была своевременно обнаружена.

Одной из особенностей нового вида атак являются финансовые потери как со стороны клиентов банков, так и со стороны компаний, чьи системы связи были взломаны. «Если кто-то тайком использует вашу телефонную систему, скорее всего, вас будут ожидать немалые счета», — объяснил Джон Тодд, один из создателей ПО для телефонных систем на базе VoIP.

Потенциальных жертв киберпреступники выбирают среди клиентов мелких региональных банков, не располагающих значительными средствами для борьбы с мошенничеством. В качестве телефонных «посредников» хакеры используют предприятия малого и среднего бизнеса, в которых защитные системы обычно оставляют желать лучшего.

Напомним, 8 октября Федеральное бюро расследований США и власти Египта в ходе совместной операции предъявили обвинения в нарушении киберзаконодательства сотне хакеров, собиравших персональные данные, которые затем были использованы для доступа к банковским счетам. Это крупнейшая операция такого рода,. Агентам ФБР удалось задержать 33 из 53 человек, ордер на арест которых выдал суд Лос-Анджелеса. В Египте задержано 47 человек, имеющих отношение к фишинговой схеме, используемой злоумышленниками.

Операция Phish Phry, которая позволила провести столь масштабный рейд, началась в 2007 году. Тогда агенты ФБР занимались изучением преступных группировок, целью которых являлись финансовые организации США. Разведка обнаружила американо-египетскую международную банду, занимающуюся фишингом и успевшую украсть данные о банковских счетах у неустановленного количества граждан. Аресты в США прошли в Калифорнии, Неваде и Северной Каролине.

Всего хакерам предъявлено обвинительное заключение из 51 пункта, в частности, их обвиняют в банковском мошенничестве и мошенничестве с несанкционированным доступом к телефонной линии, в неправомерном доступе к компьютеру с преступными целями и отмывании денежных средств.

Источник

Яндекс Ключ стал Яндекс ID и превратился в центр управления аккаунтом

Яндекс объединил сразу два сервиса в одном приложении. Яндекс Ключ обновился и теперь называется Яндекс ID — это не только генератор одноразовых кодов, но и полноценный центр управления аккаунтами Яндекса.

Функции двух сервисов теперь собраны в одном месте. Как и раньше, приложение умеет генерировать одноразовые коды по стандарту RFC TOTP для входа на сайты с двухфакторной аутентификацией — например, на «Госуслуги».

При этом для тех, кто уже пользовался Яндекс Ключом, ничего не меняется: все сохранённые аккаунты и ключи автоматически перенесены, перенастраивать ничего не нужно.

Но на этом обновление не заканчивается. Яндекс ID — это теперь ещё и удобный «пульт управления» аккаунтами. В приложении можно работать сразу с несколькими учётными записями — например, личной и рабочей. Для каждой доступен отдельный личный кабинет, где можно управлять подписками, семейными группами, а также просматривать и редактировать свои данные.

Отдельный акцент сделан на безопасности. Через приложение легко проверить, с каких устройств выполнен вход в аккаунт, настроить способы восстановления доступа и получать пуш-уведомления о каждом новом входе. Это помогает быстро заметить подозрительную активность и отреагировать.

В Яндексе отмечают, что защита аккаунтов постоянно дорабатывается — в том числе с помощью ML-алгоритмов, которые выявляют нетипичное поведение. Подход к безопасности соответствует международным стандартам, что подтверждается сертификатом ISO/IEC 27001.

Приложение Яндекс ID уже доступно для iOS и Android. Тем, у кого установлен Яндекс Ключ, достаточно просто обновить его — все функции станут доступны автоматически.

RSS: Новости на портале Anti-Malware.ru