DeviceLock увидел инсайдерский след в атаке на клиентов Сбербанка

DeviceLock увидел инсайдерский след в атаке на клиентов Сбербанка

Представители российского производителя DPL-систем DeviceLock заподозрили инсайдерский след в январских атаках на клиентов Сбербанка. Проанализировав эту вредоносную кампанию, специалисты пришли к выводу, что настолько масштабная и успешная атака стала возможной благодаря кратковременному доступу злоумышленников к информации о клиентах банка.

По словам DeviceLock, мошенникам помог именно доступ к внутренней информации, а не подмена исходящего номера на номера банка. Такой вывод отчасти подтверждается тем, что первые инциденты со звонками с подмененных номеров происходили еще в декабре 2018, однако тогда атаки не увенчались успехом благодаря скудной информированности злоумышленников.

Мошенники не обладали достаточной информацией, чтобы выдавать себя за сотрудников Сбербанка и вынуждать клиентов делать то, что они говорят. А вот атаки, произошедшие в конце января, уже включали использование преступниками полных паспортных данных, а также информации об остатках на картах клиентов банка.

Кроме того, как утверждали пострадавшие, после блокировки карты атаки немедленно прекращались, что также свидетельствует о доступе мошенников к информации о владельцах, причем в режиме реального времени.

При этом сама январская атака была массовой, но короткой во времени и длилась всего 2-3 дня, а прекратилась, вероятно, после того, как служба безопасности банка выявила и ликвидировала источник утечки клиентских данных.

Инциденты прокомментировал технический директор и основатель Devicelock Ашот Оганесян:

«Был использован целый комплекс техник, включавший социальную инженерию, инсайдерский доступ к данным пользователей и подмену А-номера (Caller ID). При этом в атаке были задействованы десятки, а возможно и сотни участников, включая «операторов» криминальных колл-центров, что говорит об обширной и разветвленной преступной структуре».

«При этом утечка клиентских данных выступила своего рода уязвимостью нулевого дня, которая была использована немедленно после получения. А с учетом того, что криминальная группа, реализовавшая эту атаку, не выявлена, стоит ожидать, что и в дальнейшем утечки информации из Сбербанка и других крупных банковских структур будут использованы, в первую очередь, для организации аналогичных атак на их клиентов. В такой ситуации пользователям стоит игнорировать любые входящие коммуникации по вопросам безопасности и стараться связываться с банками через каналы с проверкой подлинности - например, встроенные в банковские приложения мессенджеры».

Вчера мы писали о других масштабных атаках — мошенники массово звонят клиентам крупных российских банков с номеров, принадлежащих этим кредитным организациям.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Европол ликвидировал VPNLab, которым пользовались операторы шифровальщиков

Международная операция стражей правопорядка ликвидировала серверы VPNLab.net, провайдера VPN, услуги которого рекламировались на онлайн-площадках для киберпреступников. Согласно имеющейся информации, VPNLab.net пользовались злоумышленники, среди которых были операторы программ-вымогателей (ransomware).

В общей сложности Европол «положил» 15 серверов, которыми управляла команда VPNLab. Они располагались в Германии, Нидерландах, Канаде, Чехии, Франции, Венгрии, Латвии, Украине, США и Великобритании.

Пока правоохранители не предоставили никакой информации относительно арестов, однако сервис в настоящий момент не функционирует, а главная страница «официального» сайта VPNLab.net демонстрирует баннер Европола:

 

«Результаты этого расследования показали, что у киберпреступников остаётся всё меньше способов скрывать свою активность в Сети», — отметили представители Европола.

Сервис VPNLab работал с 2008 года и функционировал на базе технологии OpenVPN. За 60 долларов (4 586 рублей) в месяц клиенты получали возможности шифрования и анонимизации соединений.

По словам Европола, киберпреступники использовали VPNLab для подключения к своей инфраструктуре, чтобы случайно не выдать себя. В ходе операции правоохранителям удалось обнаружить на серверах данные о потенциальных жертвах кибератак. В результате Европол уведомил более 100 организаций о возможных брешах в их защите.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru