Жертвой SWIFT-атаки также стал Севастопольский морской банк

Жертвой SWIFT-атаки также стал Севастопольский морской банк

Жертвой SWIFT-атаки также стал Севастопольский морской банк

Стало известно, что помимо банка «Глобэкс», атакованного в этом месяце через систему передачи финансовой информации SWIFT, пострадал также Севастопольский морской банк. Предположительно, за этим стоят одни и те же киберпреступники, так как атаки произошли практически одновременно.

ТАСС, ссылаясь на три источника в сфере информационной безопасности, осведомленных о событиях в Крыму, передает, что 21 декабря, в четверг на сайте севастопольской кредитной организации появилось объявление об ограничениях в работе ряда банкоматов.

Изначально банк объяснял это проведением профилактических работ, однако от источников, близких к ситуации стало известно, что речь идет о ликвидации последствий хищения средств. Предполагается, что кража была совершена в результате получения киберпреступниками доступа к информационным системам, а затем к счетам банка.

Злоумышленники осуществили обналичивание средств через банкоматы при помощи вредоносной программы.

Севастопольский морской банк отказался как-либо комментировать ситуацию, отметив только, что клиенты могут пользоваться интернет-банком без дополнительных ограничений.

Источники утверждают, что кредитная организация пострадала незначительно.

Напомним, что 15 декабря киберпреступники похитили из банка деньги через систему передачи финансовой информации SWIFT.

Также позже стало известно, что жертвой стал дочерний банк ВЭБа, из которого киберпреступникам удалось вывести сумму, эквивалентную 1 миллиону долларов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PhantomCard: опасный Android-троян для бесконтактного клонирования карт

Исследователи ThreatFabric выявили новый троян для Android под названием PhantomCard, который способен в реальном времени передавать данные банковской карты через NFC. Это позволяет мошенникам расплачиваться или снимать наличные в банкомате так, будто карта жертвы у них в руках.

По словам экспертов, PhantomCard основан на китайской платформе «вредонос как услуга» и передаёт данные с банковской карты жертвы прямо на устройство злоумышленника.

Схема работает по принципу «удалённого клонирования» карты: POS-терминал или банкомат, рядом с которым стоит мошенник, считает, что карта находится рядом.

Впервые подобные инструменты, такие как NFSkate и Ghost Tap, начали активно использоваться в 2024 году. Теперь же наблюдается рост спроса на сервисы «NFC-троянов по подписке», которыми могут пользоваться даже относительно «малотехнические» преступники.

В Бразилии PhantomCard распространялся под видом приложения Proteção Cartões («Защита карт»), размещённого на поддельных страницах Google Play с фейковыми пятизвёздочными отзывами.

После установки программа предлагала «проверить карту» — попросив приложить её к телефону. На самом деле она считывала NFC-данные и отправляла их на сервер злоумышленников. Если требовался ПИН-код, троян запрашивал его под видом проверки безопасности.

PhantomCard ориентирован на карты EMV и использует стандарт ISO-DEP (ISO 14443-4). После считывания он отправляет команду APDU для выбора платежного каталога и получения информации о доступных приложениях. В коде нашли китайские отладочные строки и упоминания «NFU Pay» — известной платформы для NFC-атак, что указывает на кастомизированную версию, купленную у китайских разработчиков.

Хотя текущая версия PhantomCard ориентирована на Бразилию, эксперты предупреждают: платформа NFU Pay легко настраивается, и аналогичные атаки могут появиться в любой стране.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru