Хакеры придумали новый способ опустошения банкоматов

Хакеры придумали новый способ опустошения банкоматов

В России появился новый вирус, атакующий банкоматы. Особенность в том, что проникает он в банкомат без какого-либо физического контакта, а выявить и устранить проблему сложно. Цель вируса — не средства клиентов, а деньги в банкомате, который настраивается на выдачу всех самых крупных купюр любому, набравшему определенный код.

Пока простой механизм борьбы не найден, банкам остается лишь повышать общий уровень безопасности своих сетей. Однако большинству игроков проще и дешевле застраховать банкоматы, что только подстегнет к распространению мошенничества.

В пятницу замначальника ГУБЗИ ЦБ Артем Сычев сообщил о новом бесконтактном способе хищения денежных средств из банкоматов. "Мы всегда, когда говорили о скимминге, отмечали, что злоумышленник должен поставить что-то на банкомат, теперь новая технология появилась",— уточнил он, не раскрыв деталей, но сообщив, что информация о проблеме и возможности противодействия ей доведена до участников рынка (в рассылках FinCert), пишет kommersant.ru.

Новый способ атак на банкоматы FinCert описал 15 марта. В ней сообщалось о так называемом бестелесном или бесфайловом вирусе, который "живет" в оперативной памяти банкомата. В рассылке отмечается, что в России в банкоматах он замечен впервые. Так как вирус не имеет файлового тела, его не видят антивирусы и он может жить в зараженном банкомате сколь угодно долго.

Вирус направлен на хищение средств непосредственно из банкомата, который при введении заданного кода выдает всю наличность из первой кассеты диспенсера, где хранятся самые крупные купюры (номиналом 1 тыс. или 5 тыс. руб.) — 40 штук. Получить средства может любой, кто введет код, но обычному человеку его подобрать сложно, слишком длительные попытки могут вызвать подозрение у служб безопасности банка.

Если в России данную схему мошенники применили впервые, то в мире подобные случаи уже были. "Хищение средств с помощью бесфайлового вируса под силу лишь профессиональным преступникам, поскольку тут необходимы достаточно серьезные технологии,— отмечает директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов.— Злоумышленники взламывают внешний контур сети банка, далее проникают в компьютер специалиста, отвечающего за банкоматную сеть, а оттуда вирус попадает в отдельный замкнутый контур банкоматной сети".

Банковские служащие получившие рассылку FinCert, рассказали, что в данном случае поражены были устройства крупнейшего производителя банкоматов — NCR. Но отказываться от этой марки банкиры не собираются, поскольку поражен таким образом может быть любой банкомат. "Выявленная уязвимость нехарактерна для конкретного производителя, так как все банкоматы работают под Windows".

Специалисты пока не нашли простого и эффективного способа борьбы с новым вирусом. "При перезагрузке банкомата вирус, по идее, должен без следа удаляться из оперативной памяти,— отмечает начальник управления информационной безопасности ОТП-банка Сергей Чернокозинский.— Однако он может прописывать себя в специальный раздел автозагрузки операционной системы и при каждом перезапуске компьютера "возрождаться" вновь".

Постоянно перезагружать банкоматы — не выход из ситуации, отмечают банкиры. По их словам, перезагрузка банкомата занимает порядка пяти минут, то есть подобную процедуру невозможно провести незаметно для клиентов, к тому же банкомату, как и любому компьютеру, частые перезагрузки вредны.

Пока противоядие не найдено, банкирам остается не допускать заражения банкоматов. "Чтобы уберечься от подобных проникновений, банки должны усилить защиту внешнего контура и банкоматной сети,— отмечает начальник управления по развитию систем самообслуживания Альфа-банка Максим Дарешин.— Однако особенность в том, что стоимость защиты хоста не зависит от количества банкоматов, подключенных к сети, сто или несколько тысяч". "В подобной ситуации банки с небольшими банкоматными сетями, сопоставив объем затрат и рисков, вряд ли охотно будут вкладывать средства в безопасность, предпочитая застраховать банкоматы от хищений",— указывает специалист в крупном банке, признавая, что такой подход, будет стимулировать мошенников и далее распространять новый вирус.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ПАК «Рутокен» сертифицирован ФСТЭК России по 4 уровню доверия

Успешно завершены испытания программно-аппаратного комплекса аутентификации и хранения информации Рутокен версии 4. В ходе испытаний установлено, что ПАК «Рутокен», разработанный компанией «Актив», соответствует самому высокому уровню доверия для защиты конфиденциальной информации - четвертому.  Сертификация прошла на соответствие требованиям технических условий и руководящих документов по УД4.

ПАК «Рутокен» - первое средство защиты в своём классе, получившее сертификат соответствия согласно Приказу ФСТЭК России от 30 июля 2018 г. №131 и утвержденным им «Требованиям по безопасности информации, устанавливающим уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий», вступившим в силу с 1 июня 2019 г.

Обновленный сертификат действителен для следующих моделей токенов и смарт-карт Рутокен:

Сертификат подтверждает возможность использовать ПАК «Рутокен» в значимых объектах критической информационной инфраструктуры 1 категории, в государственных информационных системах 1 класса защищенности, в автоматизированных системах управления производственными и технологическими процессами 1 класса защищенности, в информационных системах персональных данных при необходимости обеспечения 1 уровня защищенности персональных данных, в информационных системах общего пользования II класса, обрабатывающих информацию ограниченного доступа, в том числе персональные данные, служебную, коммерческую и иные виды конфиденциальной информации.

На данный момент проводятся испытания для продления срока действия данного сертификата до 30 мая 2025 года.

Компания «Актив» информирует о продолжении реализации ПАК «Рутокен», сертифицированных в ФСТЭК России и произведенных до 30 мая 2020 года. Такие устройства можно реализовывать после окончания срока действия сертификата ФСТЭК России. Решения, которые находятся в реестре ФСТЭК России как сертифицированные средства и произведены в период действия сертификата, могут реализовываться после завершения срока действия сертификата ФСТЭК России. Эксплуатация ПАК «Рутокен» разрешена до окончания заявленного срока технической поддержки – 30 мая 2025 года.

«Актив» - первая компания среди производителей аппаратных средств аутентификации, кто получил подобный сертификат. Четвертый уровень доверия  – самый высокий уровень доверия к средствам технической защиты конфиденциальной информации и средствам обеспечения безопасности информационных технологий. Мы наращиваем инвестиции в развитие наших сертифицированных решений. Думаю, что этот сертификат будет полезен многим нашим партнерам и клиентам», - уверен Дмитрий Горелов, коммерческий директор компании «Актив».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru