DeviceLock увидел инсайдерский след в атаке на клиентов Сбербанка

DeviceLock увидел инсайдерский след в атаке на клиентов Сбербанка

DeviceLock увидел инсайдерский след в атаке на клиентов Сбербанка

Представители российского производителя DPL-систем DeviceLock заподозрили инсайдерский след в январских атаках на клиентов Сбербанка. Проанализировав эту вредоносную кампанию, специалисты пришли к выводу, что настолько масштабная и успешная атака стала возможной благодаря кратковременному доступу злоумышленников к информации о клиентах банка.

По словам DeviceLock, мошенникам помог именно доступ к внутренней информации, а не подмена исходящего номера на номера банка. Такой вывод отчасти подтверждается тем, что первые инциденты со звонками с подмененных номеров происходили еще в декабре 2018, однако тогда атаки не увенчались успехом благодаря скудной информированности злоумышленников.

Мошенники не обладали достаточной информацией, чтобы выдавать себя за сотрудников Сбербанка и вынуждать клиентов делать то, что они говорят. А вот атаки, произошедшие в конце января, уже включали использование преступниками полных паспортных данных, а также информации об остатках на картах клиентов банка.

Кроме того, как утверждали пострадавшие, после блокировки карты атаки немедленно прекращались, что также свидетельствует о доступе мошенников к информации о владельцах, причем в режиме реального времени.

При этом сама январская атака была массовой, но короткой во времени и длилась всего 2-3 дня, а прекратилась, вероятно, после того, как служба безопасности банка выявила и ликвидировала источник утечки клиентских данных.

Инциденты прокомментировал технический директор и основатель Devicelock Ашот Оганесян:

«Был использован целый комплекс техник, включавший социальную инженерию, инсайдерский доступ к данным пользователей и подмену А-номера (Caller ID). При этом в атаке были задействованы десятки, а возможно и сотни участников, включая «операторов» криминальных колл-центров, что говорит об обширной и разветвленной преступной структуре».

«При этом утечка клиентских данных выступила своего рода уязвимостью нулевого дня, которая была использована немедленно после получения. А с учетом того, что криминальная группа, реализовавшая эту атаку, не выявлена, стоит ожидать, что и в дальнейшем утечки информации из Сбербанка и других крупных банковских структур будут использованы, в первую очередь, для организации аналогичных атак на их клиентов. В такой ситуации пользователям стоит игнорировать любые входящие коммуникации по вопросам безопасности и стараться связываться с банками через каналы с проверкой подлинности - например, встроенные в банковские приложения мессенджеры».

Вчера мы писали о других масштабных атаках — мошенники массово звонят клиентам крупных российских банков с номеров, принадлежащих этим кредитным организациям.

Предполагаемый ботовод IcedID инсценировал свою смерть — не помогло

Украинец, разыскиваемый ФБР по делу о распространении трояна IcedID, попытался избежать экстрадиции в США, подкупив полицейских, чтобы те помогли ему попасть в списки умерших. Трюк сработал, но ненадолго.

Как пишет Cybernews со ссылкой на украинский Реестр исполнительных производств, хитрец допустил ошибку: после регистрации смерти киевским ЗАГС (по подложным документам) он остался в Ужгороде, по месту постоянной прописки, и в итоге был пойман.

Как выяснилось, оборотням в погонах удалось выдать за благодетеля безвестный труп, подменив идентификационные данные. Перед этим заказчик предусмотрительно переписал все свое имущество на родственников и знакомых.

Его опасения были не напрасны: через месяц стало известно об успехе Operation Endgame, очередного международного похода против ботнетов, созданных на основе особо агрессивных зловредов, в том числе банковского трояна IcedID.

Поиск подозреваемого после его мнимой смерти был прекращен, однако украинец в итоге чем-то привлек внимание правоохраны. Дело было вновь открыто, к повторному изучению свидетельств, раздобытых Интерполом и ФБР, были привлечены сторонние криминалисты и аналитики, и в итоге следствие пришло к выводу, что фигурант жив.

Триумфальное задержание произошло в конце 2025 года, однако обманщик даже тогда попытался выдать себя за другое лицо, предъявив фальшивые документы.

На его дом, автомобили и парковки наложен арест. Ввиду вероятности побега подозреваемого суд определил размер залога как $9,3 миллиона.

RSS: Новости на портале Anti-Malware.ru