ЛК расследовала дело о мистическом исчезновении денег из банкоматов

ЛК расследовала дело о мистическом исчезновении денег из банкоматов

ЛК расследовала дело о мистическом исчезновении денег из банкоматов

Однажды сотрудники банка обнаружили пустой банкомат: деньги из него исчезли, а следов физического повреждения или заражения вредоносными ПО не было заметно. В банковской корпоративной сети также не нашли следов взлома. Для расследования этого, казалось, безнадежного дела банк обратился за помощью к «Лаборатории Касперского».

Эксперты компании смогли не только распутать это ограбление, но также вышли на след новой хорошо подготовленной кибергруппировки, за которой вполне возможно могут стоять русскоговорящие атакующие из нашумевших групп GCMAN и Carbanak. 

На момент начала расследования специалисты «Лаборатории Касперского» обладали всего двумя файлами, извлеченными из жесткого диска опустошенного банкомата: они содержали записи о вредоносном ПО, которым было заражено устройство. Все остальные свидетельства кибератаки злоумышленники предусмотрительно удалили. Восстановить образцы зловредов из имеющегося материла было крайне сложно. Тем не менее эксперты смогли выделить из потока текста нужную информацию и на ее основе разработали правила YARA – поисковые механизмы, которые помогают выявлять и категоризировать определенные образцы вредоносных программ и находить между ними связь. 

Уже на следующий день после создания правил YARA эксперты «Лаборатории Касперского» нашли то, что искали, – образец вредоносного ПО, получившего название ATMitch. Анализ позволил установить, что с помощью этого зловреда были ограблены банки в России и Казахстане. 

Вредоносное ПО ATMitch устанавливалось и запускалось в банкоматах удаленно из зараженной корпоративной сети банка: используемые финансовыми организациями инструменты удаленного контроля банкоматов легко позволяли это сделать. Непосредственно в банкомате зловред вел себя как легитимное ПО, выполняя вполне привычные для устройства команды и операции, например, запрашивал информацию о количестве банкнот в кассетах.

Получив контроль над банкоматом, атакующие могли снять из него деньги в любой момент буквально с помощью одного нажатия кнопки. Обычно ограбление начиналось с того, что злоумышленники запрашивали информацию о количестве денег в диспенсере. После этого киберпреступник отправлял команду на выдачу любого числа банкнот из любой кассеты. Дальше требовалось лишь подойти к банкомату, забрать деньги и исчезнуть. Весь процесс ограбления, таким образом, укладывался в считаные секунды. По окончании операции вредоносная программа самоудалялась из банкомата.      

«Группировка, скорее всего, до сих пор активна. Но это не повод для паники. Для того чтобы дать отпор подобным кибератакам, специалист по информационной безопасности организации-жертвы должен обладать особыми знаниями и навыками. Прежде всего, нужно помнить, что атакующие применяют привычные легитимные инструменты, а после атаки старательно удаляют все следы своего присутствия в системе. Поэтому для решения проблемы нужно обратить повышенное внимание на исследование памяти, в которой чаще всего и прячется ATMitch», – рассказал на международной конференции по кибербезопасности Security Analyst Summit Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». 

Базу IMEI будут использовать для обеления серых устройств

С 2027 года в России планируют ввести платную регистрацию смартфонов и других устройств с поддержкой мобильной связи. Размер сбора будет зависеть от стоимости гаджета. А уже с 2028 года незарегистрированные устройства могут лишиться возможности работать в сетях российских операторов.

О подготовке такого механизма сообщили «Коммерсанту» в Минцифры. Инициатива направлена на «обеление» рынка мобильных устройств, объём которого, по оценкам ведомства, достигает 1 трлн рублей.

«Сейчас прорабатывается несколько моделей регистрации устройств в базе. В том числе обсуждается взимание небольшой фиксированной платы для официально ввезённых устройств, а для ввезенных “всерую” — сбора в виде определённого процента от стоимости», — сообщили в пресс-службе Минцифры в ответ на запрос издания.

Порядок регистрации и конкретные тарифы пока находятся в стадии обсуждения. В министерстве ожидают, что нормативная база будет утверждена в 2027 году, а с 2028-го доступ к сетям получат только устройства, внесённые в реестр.

«Конкретный IMEI будет указываться в договоре с абонентом. Для пользователя это означает, что вставить сим-карту в устройство, IMEI которого не прописан в договоре, будет невозможно», — пояснил один из источников издания.

Средства, собранные за регистрацию устройств, по данным источников «Коммерсанта», либо направят в федеральный бюджет, либо в резерв универсального обслуживания. Из него, в частности, финансируется строительство базовых станций в малых населённых пунктах.

Объём «серого» рынка мобильных устройств в России оценивается почти в 1 трлн рублей. При этом повышение НДС, по мнению собеседников издания, может дополнительно простимулировать рост неофициального импорта.

«Среди устройств стоимостью выше 100 тыс. рублей как минимум половина завозится по карго-схемам и через трансграничную электронную коммерцию. Это не менее 200 млрд рублей. Разница в цене делает долю серого импорта крайне высокой», — отмечают в Inventive Retail Group. Аналогичных оценок придерживаются и в МТС.

«Незарегистрированные устройства просто перестанут работать в сетях операторов, что лишает смысла контрабандный ввоз. При этом привязка устройств к абонентам расширяет возможности идентификации пользователей. Но если база IMEI окажется недоступной, это может парализовать мобильную связь — система станет единой точкой отказа», — считает партнёр практики «Цифровая трансформация» Strategy Partners Сергей Кудряшов.

Единую базу IMEI в России планируют запустить уже в 2026 году. О её создании объявили 17 декабря на заседании Общественного совета при Минцифры.

RSS: Новости на портале Anti-Malware.ru