Российских хакеров подозревают в краже десятков миллионов долларов у Citigroup

Российских хакеров подозревают в краже десятков миллионов долларов у Citigroup

...

ФБР начало расследование случаев недавних хакерских атак на дочерние компании Citigroup Inc., в числе которых — Citibank и North American Retail Bank. По данным ФБР, к этим атакам, во время которых были украдены десятки миллионов долларов, причастны российские хакеры. В результате атак были украдены десятки миллионов долларов, и к этим взломам оказались причастны российские хакеры, пишет The Wall Street Journal со ссылкой на источник в американском правительстве. Помимо банковских систем хакеры получили доступ к ряду других организаций, в числе которых — одно из федеральных агентств США.

Атака на Citibank была зафиксирована в течение лета 2009 года, но участники расследования не отрицают возможности того, что атаки могли совершаться за несколько месяцев или даже за год до этого. Пока неизвестно, получили ли хакеры доступ к банковским системам Citibank напрямую или через посредников. Также неясен точный ущерб, нанесенный этими атаками, потому что помимо воровства денег хакеры могли нанести серьезный вред банковским программам и повредить важные данные.

Следует отметить, что в самой компании Citigroup Inc. факт атаки на дочерние предприятия и потерю столь больших сумм отрицают. По словам Джо Петро, главы департамента безопасности компании, «никто не взламывал системы, не было никаких потерь ни у клиентов, ни у компании. Вся информация о том, что ФБР работает над этим делом, стоившим Citigroup десятки миллионов долларов, — неправда».

Российский след

Конечно, в этом деле не обошлось без хакеров из России. По данным издания, хакерская атака была зафиксирована, когда американские следователи заметили подозрительный исходящий трафик из Russian Business Network — российской компании, которую американцы обвиняют в продаже оборудования для взлома систем сайтов американского правительства.

Климатгейт

Недавно российские хакеры попали под подозрение во взломе переписки экспертов отделения климатологии Университета Восточной Англии. Эта переписка, ставшая достоянием общественности, вызвала настоящий скандал. Из нее можно было сделать вывод, что климатологи договорились держать в секрете результаты своих исследований, свидетельствующие о том, что человеческая деятельность оказывает минимальное влияние на изменение окружающей среды. Вскоре после появления информации о взломе сайтов появились предположения о том, что все данные с взломанного университетского сервера были отправлены на сервер российской компании Tomcity, базирующейся в Томске. В самой компании эту информацию опровергли.

По словам людей, участвующих в расследовании, атака на системы Citibank была очень изощренной и система защиты не могла ей противостоять. Среди программ, используемых хакерами для взлома банковской системы, была программа Black Energy, написанная российским хакером под ником Cr4sh.

Об этом рассказал Джо Стюарт, исследователь в компании SecureWorks, специализирующейся на интернет-безопасности. По словам Стюарта, этим летом Cr4sh улучшил свою программу и теперь с ее помощью можно красть логины и пароли банковских пользователей, а затем беспрепятственно снимать с их счетов деньги.

Роберт Бланчард, совладелец компании Bridge Metal Industries, рассказал о том, как летом 2009 года у него со счета сняли деньги. По словам Бланчарда, в июле он пытался получить доступ к своему счету, но система не принимала его пароль. Тогда Бланчард обратился в банк с просьбой выдать ему новый, однако не успел: хакеры украли у него более $1 млн, переведя деньги в Латвию и на Украину.

Мировая интернет-угроза

США недаром сразу заподозрили российских хакеров. Дело в том, что взломщики сетей из России не раз причиняли серьезный ущерб крупнейшим мировым банкам. В прошлом месяце федеральные обвинители в городе Атланте (штат Джорджия) назвали имена восьмерых хакеров из России и Восточной Европы, которые получили доступ к американскому представительству Royal Bank of Scotland и украли оттуда $9 млн.

В 1994 году российский хакер украл со счетов клиентов Citibank более $10 млн. В 2007 году интернет-взломщики из России украли около $1,1 млн со счетов шведского банка Nordea. В 2006 году российские хакеры в мгновение ока оставили без денег клиентов многих французских банков путем взлома паролей и банковских кодов пользователей.

Источник 

В Google Chrome усложнили кражу cookie — новая защита от угона сессий

Google перевела функцию Device Bound Session Credentials (DBSC) в общую доступность для пользователей Chrome на Windows. Теперь эта защита работает в Chrome 146 и должна заметно осложнить жизнь тем, кто крадёт сессионные cookies, чтобы потом входить в чужие аккаунты без пароля.

Принцип работы DBSC кроется в том, что браузер не просто хранит cookie, а криптографически привязывает сессию к конкретному устройству.

Даже если зловред украдёт cookie из браузера, использовать их на другой машине будет уже гораздо труднее — по сути, они быстро потеряют ценность для атакующего.

Особенно актуально это на фоне популярности так называемых инфостилеров. Такие вредоносные программы собирают с заражённых устройств всё подряд: пароли, данные автозаполнения, токены и, конечно, cookie. Этого бывает достаточно, чтобы злоумышленник зашёл в учётную запись жертвы, даже не зная её пароль. Потом такие данные нередко перепродают другим участникам киберпреступного рынка.

 

DBSC должна ломать именно такой сценарий. На Windows технология опирается на Trusted Platform Module, а на macOS — на Secure Enclave. С их помощью создаётся уникальная пара ключей, причём закрытый ключ не покидает устройство. Когда сайту нужно выдать новую короткоживущую cookie, Chrome должен доказать, что у него есть нужный закрытый ключ. Если ключ не на том устройстве, схема просто не срабатывает.

При этом Google подчёркивает, что технология задумана с упором на конфиденциальность. По данным компании, DBSC не должна превращаться в новый механизм слежки: сайт получает только тот минимум данных, который нужен для подтверждения владения ключом, без передачи постоянных идентификаторов устройства или дополнительных данных аттестации.

Есть и важная оговорка: если устройство не поддерживает безопасное хранение ключей, Chrome не ломает аутентификацию и просто откатывается к обычной схеме работы. То есть пользователи не должны столкнуться с внезапными сбоями входа только потому, что их железо не подходит под новую модель защиты.

Пока публичный запуск ограничен Windows-пользователями Chrome 146, но Google уже подтвердила, что поддержку macOS добавят в одном из следующих релизов. Компания также заявила, что после начала внедрения DBSC уже заметила заметное снижение случаев кражи сессий.

RSS: Новости на портале Anti-Malware.ru