Хакеры научились «подделывать» банковских операторов

Хакеры научились «подделывать» банковских операторов

...

За последнее время в США получил большое распространение новый вид мошенничества, посредниками которого поневоле становятся предприятия малого и среднего бизнеса. Теперь в качестве основного инструмента атаки хакеры выбирают чужие рабочие телефоны.

Принципиально схема нового вида преступлений практически ничем не отличается от традиционного фишинга. Как и раньше, злоумышленники под видом работников банка пытаются выведать у жертв такие данные, как номера кредитных карт, PIN-коды и другие важные реквизиты. Правда, теперь хакеры подделывают не электронную почту, а живых операторов.

Типичная атака выглядит следующим образом: преступники взламывают телефонную станцию небольшой компании, а затем, используя внутреннюю телефонную сеть, набирают номер жертвы. Когда человек снимает трубку, ему проигрывается запись, где сотрудник банка сообщает о случившейся ошибке, вследствие которой необходимо снова предоставить реквизиты банку. Если жертва «клюет», злоумышленники в течение нескольких минут узнают всю необходимую информацию, чтобы снять деньги с чужих счетов.

Причиной появления подобных атак стало широкое распространение новых корпоративных систем связи, основанных на технологиях VoIP-телефонии. Чтобы использовать в своих целях виртуальные АТС, хакерам достаточно взломать их, подключившись через Интернет.

Чаще всего киберпреступники удаленно подключаются к серверам служебных систем связи, просто подобрав к ним пароль посредством перебора вариантов. В отличие от популярных интернет-сервисов, по умолчанию многие АТС позволяют вводить неверный пароль бесконечное число раз, что увеличивает шансы преступников на успех. Получив доступ к VoIP-системе, хакеры могут звонить бесплатно в любую точку планеты.

Как сообщает издание PC World, недавно подобный случай произошел с фирмой Innovative Technologies из Западной Вирджинии. Захватив контроль над ее телефонной системой, мошенники обзванивали клиентов небольшого калифорнийского банка Liberty Bank. Всего за один уик-энд хакерам удалось сделать более 300 звонков за счет ни в чем не повинной компании, что и привлекло внимание ее сотрудников. В конечном итоге Innovative Technologies понесла относительно небольшие потери – в основном благодаря тому, что деятельность хакеров была своевременно обнаружена.

Одной из особенностей нового вида атак являются финансовые потери как со стороны клиентов банков, так и со стороны компаний, чьи системы связи были взломаны. «Если кто-то тайком использует вашу телефонную систему, скорее всего, вас будут ожидать немалые счета», — объяснил Джон Тодд, один из создателей ПО для телефонных систем на базе VoIP.

Потенциальных жертв киберпреступники выбирают среди клиентов мелких региональных банков, не располагающих значительными средствами для борьбы с мошенничеством. В качестве телефонных «посредников» хакеры используют предприятия малого и среднего бизнеса, в которых защитные системы обычно оставляют желать лучшего.

Напомним, 8 октября Федеральное бюро расследований США и власти Египта в ходе совместной операции предъявили обвинения в нарушении киберзаконодательства сотне хакеров, собиравших персональные данные, которые затем были использованы для доступа к банковским счетам. Это крупнейшая операция такого рода,. Агентам ФБР удалось задержать 33 из 53 человек, ордер на арест которых выдал суд Лос-Анджелеса. В Египте задержано 47 человек, имеющих отношение к фишинговой схеме, используемой злоумышленниками.

Операция Phish Phry, которая позволила провести столь масштабный рейд, началась в 2007 году. Тогда агенты ФБР занимались изучением преступных группировок, целью которых являлись финансовые организации США. Разведка обнаружила американо-египетскую международную банду, занимающуюся фишингом и успевшую украсть данные о банковских счетах у неустановленного количества граждан. Аресты в США прошли в Калифорнии, Неваде и Северной Каролине.

Всего хакерам предъявлено обвинительное заключение из 51 пункта, в частности, их обвиняют в банковском мошенничестве и мошенничестве с несанкционированным доступом к телефонной линии, в неправомерном доступе к компьютеру с преступными целями и отмывании денежных средств.

Источник

САКУРА 2.37.2 получила поддержку Wayland и Astra Linux МКЦ

Компания «ИТ-Экспертиза» выпустила обновлённую версию программного комплекса информационной безопасности САКУРА 2.37.2. В релизе разработчики сосредоточились на расширении функциональности, повышении стабильности и доработке инструментов контроля рабочих мест.

Одним из ключевых изменений стала поддержка протокола Wayland в Linux. Это расширило список совместимых дистрибутивов и позволило сделать работу агентов более стабильной и менее ресурсоёмкой — что особенно важно для рабочих станций с ограниченными аппаратными возможностями.

Кроме того, агент САКУРА теперь совместим с Astra Linux в режиме мандатного контроля целостности (МКЦ). Благодаря этому программный комплекс можно использовать в средах с повышенными требованиями к безопасности — в том числе в корпоративных и государственных инфраструктурах, где необходим дополнительный уровень защиты.

В системе отчётности появилось небольшое, но практичное улучшение: в отчётах об установленном ПО добавлен фильтр «архивности» рабочих мест. Он позволяет исключать устаревшие или неактуальные данные, упрощая аналитику и помогая точнее оценивать потребности в лицензиях.

Разработчики также поработали над внутренними механизмами. Был повышен надёжность и скорость передачи метрик с агента на сервер, за счёт чего система быстрее реагирует на нарушения и сокращает время между обнаружением проблемы и её устранением. Доработана интеграция с OpenVPN: агент теперь получает имя VPN-пользователя из сертификата, что упрощает управление доступом для удалённых сотрудников и делает его более прозрачным.

Ещё одно заметное изменение касается пользовательских уведомлений. В версии 2.37.2 реализован единый механизм оповещений на рабочих станциях с использованием кросс-платформенного фреймворка Fyne. Это позволило унифицировать внешний вид уведомлений в Windows, macOS и Linux и снизить зависимость от нативных библиотек.

В обновлении также исправлен ряд ошибок. В частности, устранена проблема, из-за которой мог игнорироваться параметр уведомления пользователей при нарушении правил контроля. Исправлены сбои при восстановлении VPN-соединений через КриптоПро NGate, а также некорректное отображение пользовательских уведомлений для собственных правил контроля.

Группа компаний «ИТ-Экспертиза» занимается разработкой и внедрением решений в сфере информационной безопасности, а программный комплекс САКУРА входит в Реестр отечественного ПО. Новый релиз продолжает развитие продукта в сторону более гибкой работы с Linux-средами, удалённым доступом и высокозащищёнными ИТ-ландшафтами.

RSS: Новости на портале Anti-Malware.ru