Информзащита составила банкам рекомендации для обеспечения ИБ

Информзащита составила банкам рекомендации для обеспечения ИБ

Информзащита составила банкам рекомендации для обеспечения ИБ

В пятницу 2 декабря Федеральная служба безопасности сообщила о подготовке иностранными спецслужбами масштабных кибератак с целью дестабилизации финансовой системы России.  С 5 декабря под угрозой окажутся крупнейшие банки страны.

Компания «Информзащита» рекомендует банкам и финансовым организациям принять необходимые меры для обеспечения своей информационной безопасности. В первую очередь, к ним относится выполнение рекомендаций Банка России и Минкомсвязи, которые были разосланы банкам и сотовым операторам.

Немалое значение имеет актуализировать список ответственных лиц и перечень действий, предусмотренных Планами обеспечения непрерывности и восстановления деятельности (Планы ОНиВД, 242-П). Это касается контактов и действий руководства организаций, ключевых подразделений, служб ИТ и ИБ, администраторов ключевых систем, ключевых контрагентов и администраторов ключевых внешних сервисов.

Также необходимо оценить актуальность следующих рисков и угроз:

  • рассылки клиентам (sms, mail, соц. сети, twitter) с негативной информацией о банке, которые могут спровоцировать массовое снятие денежных средств с депозитов;
  • рассылки клиентам и сотрудникам банка с вредоносными вложениями или ссылками;
  • атаки на критичные системы банка: web-сайт, мобильные сервисы, интернет-банк, клиент-банк, процессинг, банкоматы и терминальная сеть, АРМ КБР, Swift, АБС, каналы связи;
  • атаки на критичные для банка сервисы, предоставляемые другими организациями: хостинг, sms-рассылки, управление банкоматами и терминальной сетью.

После оценки рисков в конкретной организации следует применить меры по их нейтрализации и устранению:

  • подписаться на сервисы анти-DDoS: например, от компаний Qrator, «Лаборатория Касперского»
  • блокировать или поставить на контроль IP адресы ресурсов (AS60033), которые по информации ФСБ могут быть задействованы в атаке
  • произвести внеочередное резервное копирование критичных систем и сканирование внешних ресурсов
  • установить обновления систем безопасности, в первую очередь на внешние ресурсы
  • проверить защищенность сервисов удаленного доступа, вплоть до временного их отключения
  • произвести внеочередную смену паролей для учетных записей с административными полномочиями
  • разослать информацию с предупреждениями клиентам
  • разослать набор действий для сотрудников.

Специалисты «Информзащиты» готовы проконсультировать финансовые организации по вопросам рисков и угроз, а также обеспечить реализацию мер защиты. 

DevilNFC блокирует Android-смартфоны и превращает карты в добычу мошенников

Исследователи описали новое семейство Android-зловредов DevilNFC, которое используется для NFC-атак на клиентов банков. Схема неприятная: жертву заманивают фишинговым сообщением, заставляют установить «обновление безопасности», а затем фактически запирают внутри поддельного банковского интерфейса.

Заражение начинается с СМС или сообщения в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) от имени банка. Пользователя ведут на фейковую страницу Google Play, где предлагают установить приложение якобы для защиты аккаунта.

После запуска зловред включает полноэкранный режим, из которого пользователь не может нормально выйти. Кнопки навигации отключены, «назад» не помогает. Телефон превращается в ловушку.

 

Дальше DevilNFC под видом проверки просит приложить банковскую карту и ввести ПИН-код. В это время зловред в фоне запускает NFC relay: перехватывает данные карты, пересылает их атакующим и помогает провести операцию на другом устройстве.

Чтобы выиграть время, жертве показывают фейковую ошибку и просят подержать карту у телефона подольше. Параллельно DevilNFC перехватывает входящие СМС, чтобы забирать одноразовые коды от банков. ПИН-код, данные карты и OTP уходят на серверы злоумышленников и в телеграм-каналы.

Такая связка позволяет атакующим не только проводить бесконтактные платежи, но и потенциально использовать сценарии с банкоматами.

DevilNFC устроен хитро: один APK может работать по-разному. На телефоне жертвы он выступает как NFC-ридер, а на рутованном устройстве атакующего превращается в эмулятор карты. Для этого используется hooking-фреймворк, который перехватывает NFC-коммуникации на системном уровне, обходя стандартные Android API.

 

RSS: Новости на портале Anti-Malware.ru