Хакеры атаковали индийский банк, используя систему SWIFT

Хакеры атаковали индийский банк, используя систему SWIFT

Хакеры атаковали индийский банк, используя систему SWIFT

18 февраля индийский Union City Bank заявил, что хакеры совершили несколько несанкционированных переводов на общую сумму 1,8 млн. долларов через международную систему SWIFT. В ходе проверки были выявлены три мошеннические транзакции.

Как сообщает агентство Reuters, банку удалось заблокировать один перевод на сумму 500 000 долларов, который шел через нью-йоркский счет банка Standard Chartered в Дубаи. Это стало возможным благодаря  сервису сканирования, который SWIFT запустила в апреле 2017 года для обнаружения мошеннических операций. Запуск сервиса стал ответом SWIFT на инцидент в Бангладеш, когда хакеры смогли обойти систему безопасности банка и перевести 81 млн. долларов.

Второй перевод в размере 300 000 евро прошел через отделение того же банка во Франкфурте на турецкий аккаунт, хотя турецкий банк пытался заблокировать перевод. Сейчас индийское консульство в Стамбуле помогает вернуть средства от турецкого перевода.

Третий перевод на сумму 1 млн. долларов был отправлен через нью-йоркский аккаунт Банка Америки в Китай.

Union City Bank опровергнул предположение местных СМИ об участии в мошенничестве внутренних сотрудников. В опубликованном заявлении говорится, что банк пострадал от нападения международных киберпреступников. 

Эксперты по банковской безопасности призвали индийские банки быть более бдительными. На данный момент более 100 финансовых учреждений в Индии, в том числе Центральный банк, включены в систему SWIFT.

Напомним, что в 2017 году киберпреступники атаковали российский банк через SWIFT. Им удалось совершить несанкционированные операции на 339,5 млн рублей.

Дыра в Qualcomm Snapdragon открыла путь к полной компрометации устройств

Эксперты Kaspersky ICS CERT обнаружили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которые используются в целом спектре устройств — от смартфонов и планшетов до автомобильных компонентов и устройств интернета вещей. Проблема находится в BootROM, то есть в загрузочной прошивке, встроенной на аппаратном уровне. И это уже звучит неприятно: если дыра сидит так глубоко, то и последствия могут быть весьма серьёзными.

О результатах исследования специалисты рассказали на конференции Black Hat Asia 2026.

Главный нюанс в том, что атака не удалённая: злоумышленнику нужен физический доступ к устройству. Его необходимо подключить кабелем к своему оборудованию, а в случае современных смартфонов ещё и перевести в специальный режим.

Но расслабляться на этом месте рано. Для некоторых устройств даже обычное подключение к недоверенному USB-порту — например, на зарядной станции в аэропорту или отеле — уже может быть рискованным сценарием.

Если атаку удастся провести успешно, последствия могут быть очень неприятными. Речь идёт не только о доступе к данным на устройстве, но и о возможности добраться до камеры, микрофона и других компонентов. В отдельных случаях злоумышленник способен получить фактически полный контроль над устройством.

Уязвимость затрагивает чипсеты Qualcomm серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. Уязвимость получила идентификатор CVE-2026-25262.

При этом исследователи отдельно отмечают, что потенциально проблема может касаться и решений других производителей, если те построены на чипсетах Qualcomm указанных серий.

В центре исследования оказался протокол Qualcomm Sahara — это низкоуровневая система взаимодействия, которая используется при переводе устройства в режим экстренной загрузки, или EDL. Такой режим обычно нужен для ремонта, восстановления или перепрошивки. По сути, он позволяет компьютеру подключиться к устройству ещё до запуска операционной системы и загрузить нужный софт.

Именно здесь, как показало исследование, и скрывается опасное окно возможностей. По словам специалистов, уязвимость в процессе загрузки может позволить обойти ключевые механизмы защиты, нарушить цепочку доверенной загрузки и в некоторых случаях установить вредоносную программу или бэкдор прямо в процессор приложений. А это уже прямая дорога к полной компрометации устройства.

Самым сложным этапом в такой атаке остаётся создание эксплойта. Но если он уже разработан, дальнейшая эксплуатация может проходить быстро и не требовать от злоумышленника с физическим доступом какой-то особой квалификации.

RSS: Новости на портале Anti-Malware.ru