Хакеры вывели из банка 100 млн рублей

Хакеры вывели из банка 100 млн рублей

Хакеры вывели из банка 100 млн рублей

Хакеры на днях вывели из российского банка более 100 млн руб., рассказали "Ъ" два источника на рынке информационной безопасности и собеседник, близкий к ЦБ. "Банк России зафиксировал факт атаки. По предварительным оценкам, сумма ущерба составляет немногим более 100 млн руб.",— подтвердили в пресс-службе ЦБ.

FinCERT взаимодействует с правоохранительными органами, которые проводят соответствующие мероприятия, добавили в ЦБ. Название атакованного банка там не раскрывают. Атаке подвергся филиал регионального банка, и злоумышленники вывели все средства, которые были в данном филиале, утверждает собеседник, близкий к ЦБ.

По одной из версий, произошла хакерская атака с использованием уязвимости в АБС, разработанной компанией "Диасофт", которую использовал данный банк, говорит источник в ЦБ. "Хакеры, судя по всему, проникли в сеть банка и взломали АБС. В результате платеж из АБС на крупную сумму вышел с подмененным адресом. Если следствие подтвердит этот факт, то данный инцидент станет первым случаем успешной атаки на АБС с серьезной кражей",— сказал собеседник "Ъ" на рынке информбезопасности. "Выводы делать рано, следствие только начало свою работу. Если проблема действительно в программном продукте "Диасофта", то до компании доведут данную информацию для устранения уязвимостей",— говорит источник "Ъ" в ЦБ. Член совета директоров "Диасофта" Александр Генцис сообщил, что за последние несколько недель клиенты компании в финансовом секторе не обращались в "Диасофт" по каким-либо инцидентам в сфере информационной безопасности.

АБС представляет собой аппаратно-программный комплекс, направленный на автоматизацию банковской деятельности. В системе ведется учет данных о клиентах банка, заключенных договорах банковского обслуживания, расчетных и валютных счетах, обрабатываются платежные поручения, формируются реестры платежей для проведения расчетов через платежную систему Банка России. АБС, как правило, работают во внутренней сети банка и не связаны с общедоступными сетями связи. Российские банки используют преимущественно АБС отечественных разработок от компаний "Диасофт", ЦФТ, R-Style Softlab, БИС и др. Среди клиентов "Диасофта" более 300 банков, в том числе Сбербанк, Газпромбанк, Альфа-банк, говорится на сайте компании, пишет kommersant.ru.

В Промсвязьбанке сообщили, что используют самописную АБС, а продукцию "Диасофта" применяют "для других целей" и она "доступна только из внутренней сети банка для выделенных работников". Самостоятельно написанная АБС используется и в Абсолют-банке, рассказал директор департамента информационных технологий Абсолют-банка Андрей Горелов. В Альфа-банке утверждают, что не используют программные разработки "Диасофта" в качестве АБС, но подчеркнули, что уязвимости могут быть в любом софте. Представитель Сбербанка заявил, что банк не использует АБС, разработанную "Диасофтом". "АБС Сбербанка разработаны с учетом рисков и угроз и изначально содержат все необходимые механизмы для противодействия атакам",— утверждают в Сбербанке.

"Банки долгое время полагали, что АБС находится во внутренней сети и поэтому злоумышленники не смогут до нее добраться. Но сегодня с применением социальной инженерии не представляет большого труда попасть во внутреннюю сеть банка и оттуда успешно атаковать АБС",— считает гендиректор Digital Security Илья Медведовский. После АРМ КБР (автоматизированное рабочее место клиента Банка России) вектор атак смещается на АБС, констатирует он. Технический директор "Информзащиты" Евгений Климов отмечает, что внешний злоумышленник все же с большим трудом может получить данные из системы АБС, поскольку в случае правильно настроенной конфигурации эта система недоступна из сети интернет. "Если бы в АБС "Диасофта" существовала уязвимость, ее бы давно нашли: банковские системы атакуются достаточно давно, и сами банки очень заботятся о своей безопасности",— полагает он. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишинговые сайты под Минобрнауки крали аккаунты учащихся на Госуслугах

Специалисты выявили сеть фишинговых ресурсов, в которую входили сайты, маскирующиеся под официальные страницы Минобрнауки и Госуслуг. Основной целевой аудиторией кампании были ученики. Злоумышленники распространяли ссылки разными каналами, используя доменные имена со словом minobrnauki. Все выявленные ресурсы уже направлены на блокировку.

Как сообщили в компании Angara MTDR, цель атак заключалась в сборе персональных данных и краже аккаунтов учащихся на Госуслугах.

Для доступа к поддельному сайту пользователю предлагалось пройти авторизацию, указав ФИО, номер телефона, ИНН, СНИЛС или паспортные данные. Форма входа полностью копировала интерфейс Личного кабинета учащегося.

После ввода данных происходило перенаправление на второй мошеннический сайт, имитирующий Портал Госуслуг. Там пользователю демонстрировалось «подозрительное» входное событие с нового устройства, и предлагалось «восстановить доступ» через телефонный звонок или телеграм-бота. На этом этапе и происходила кража учётных данных, включая второй фактор.

При этом, как подчеркнули в компании, мошенники автоматически перехватывали подтверждающие коды из СМС: система подставляла полученные цифры в нужное поле без участия пользователя. Это делает схему особенно опасной.

Angara MTDR направила все выявленные сайты на блокировку в Национальный координационный центр по компьютерным инцидентам (НКЦКИ).

В августе аналогичную фишинговую кампанию пресекла компания F6. Тогда злоумышленники нацеливались на пользователей сервиса «Электронный дневник».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru