Гон?

Dec. 3rd, 2016 09:58 pm
lesamohval: (ча дао)
[personal profile] lesamohval
Оригинал взят у [livejournal.com profile] mamlas в Это уже серьёзная атака и это атака на каждого россиянина... / Алярм!!! Вынимание!!!
Ещё о мошенничестве в Сети

ФСБ: Иностранные спецслужбы готовят кибератаки, направленные на дестабилизацию финансовой системы России
Киберпреступления / 2 декабря 2016

Федеральная служба безопасности (ФСБ) России сообщила о подготовке иностранными спецслужбами масштабных кибератак для дестабилизации российской финансовой системы. ©

Ещё о хакерах

Хакатака

«ФСБ России получена информация о подготовке иностранными спецслужбами в период с 5 декабря 2016 года масштабных кибератак с целью дестабилизации финансовой системы Российской Федерации, в том числе деятельности ряда крупнейших российских банков»,— рассказали в ведомстве.

По данным ФСБ, серверные мощности и командные центры для проведения кибератак находятся на территории Нидерландов и принадлежат украинской хостинговой компании BlazingFast. «Кибернападение планируется сопровождать массовой рассылкой SMS-сообщений и публикациями в социальных сетях (блогах) провокационного характера в отношении кризиса кредитно-финансовой системы России, банкротства и отзыва лицензий у ряда ведущих банков федерального и регионального значения»,— рассказали в ведомстве. ФСБ добавила, что кибератаки направлены на несколько десятков городов России.

Украинская BlazingFast подтвердила информацию о наличии клиентов в Нидерландах и проверит данные о готовящихся кибератаках. «У нас в основном зарубежные клиенты. У нас мало русских или украинских клиентов… Да, у нас есть в Нидерландах. Раз вы позвонили и эта информация уже где-то появилась, то мы сейчас быстро начнем проверять это все дело»,— цитирует «РИА Новости» представителя компании.

Директор и собственник BlazingFast Антон Оноприйчук рассказал ТАСС, что компания пока не получала запрос ФСБ в связи с готовящимися хакерскими атаками. «Официальный запрос может быть и в электронном виде, без каких-то конкретных данных мы физически быстро не сможем провести расследование. Нам нужны IP-адреса сервисов, которые были причастны к этим действиям. По IP-адресу мы можем быстро определить какому клиенту он принадлежал, что он с этим сервером делал и тому подобное в течение 6 часов»,— пояснил господин Оноприйчук.

Источник в Центробанке России заявил агентству, что финансовый регулятор уже знает о готовящихся масштабных кибератаках и работает совместно с ФСБ для их предотвращения.

Промсвязьбанк сообщил «Ъ», что проинформирован о готовящихся масштабных кибератаках. «Мониторинг, контроль и противодействие подобным атакам — ежедневная работа ответственных за это служб банка. Банк ранее принял меры по оперативному совершенствованию системы противодействия кибератакам и по долгосрочному наращиванию ее возможностей»,— отметили в пресс-службе банка.

Пресс-служба Группы ВТБ, в свою очередь, заявила, что системы безопасности банков Группы соответствуют всем последним требованиям и гарантируют полноценную защиту операций клиентов.

Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) Банка России сказал «Ъ», что обладает всем объемом информации о ситуации и находится в постоянном взаимодействии с правоохранительными и силовыми ведомствами, а также с банками. «Ситуация находится под контролем. Необходимые рекомендации банкам даны. Проведено совещание с Минкомсвязи и телекоммуникационными операторами, в рамках которого выработаны первоочередные меры по предотвращению таких атак»,— рассказали в ФинЦЕРТ.

В центре добавили, что похожие попытки дестабилизации ситуации были зафиксированы в конце 2014 года. «Совместные действия кредитных организаций при поддержке Банка России позволили противостоять развитию негативных тенденций, вызванных направленной информационной атакой»,— отмечает ФинЦЕРТ.

Ранее Центробанк и правоохранительные органы (ФСБ, Следственный комитет и МВД) разработали для банков документ, регламентирующий порядок сбора доказательств при расследовании эпизодов, связанных с хищениями средств и данных с помощью атак на серверы финансовых компаний. Только за девять месяцев 2016 года в России таким образом было украдено около 5 млрд руб., и до сих пор привлекать к ответственности преступников удается крайне редко.


Фото: Антон Белицкий

АБС не сработала
Хакеры вывели из банка 100 млн рублей / 1 декабря 2016

Как стало известно «Ъ», один из российских банков лишился более 100 млн руб. в результате хакерской атаки. Инцидентом занимаются правоохранительные органы и FinCERT Банка России. По одной из версий, была взломана автоматизированная банковская система (АБС), что может быть первой хакерской атакой такого типа. ©

Хакеры на днях вывели из российского банка более 100 млн руб., рассказали "Ъ" два источника на рынке информационной безопасности и собеседник, близкий к ЦБ. "Банк России зафиксировал факт атаки. По предварительным оценкам, сумма ущерба составляет немногим более 100 млн руб.",— подтвердили в пресс-службе ЦБ. FinCERT взаимодействует с правоохранительными органами, которые проводят соответствующие мероприятия, добавили в ЦБ. Название атакованного банка там не раскрывают. Атаке подвергся филиал регионального банка, и злоумышленники вывели все средства, которые были в данном филиале, утверждает собеседник, близкий к ЦБ.

По одной из версий, произошла хакерская атака с использованием уязвимости в АБС, разработанной компанией "Диасофт", которую использовал данный банк, говорит источник в ЦБ. "Хакеры, судя по всему, проникли в сеть банка и взломали АБС. В результате платеж из АБС на крупную сумму вышел с подмененным адресом. Если следствие подтвердит этот факт, то данный инцидент станет первым случаем успешной атаки на АБС с серьезной кражей",— сказал собеседник "Ъ" на рынке информбезопасности. "Выводы делать рано, следствие только начало свою работу. Если проблема действительно в программном продукте "Диасофта", то до компании доведут данную информацию для устранения уязвимостей",— говорит источник "Ъ" в ЦБ. Член совета директоров "Диасофта" Александр Генцис сообщил, что за последние несколько недель клиенты компании в финансовом секторе не обращались в "Диасофт" по каким-либо инцидентам в сфере информационной безопасности.

АБС представляет собой аппаратно-программный комплекс, направленный на автоматизацию банковской деятельности. В системе ведется учет данных о клиентах банка, заключенных договорах банковского обслуживания, расчетных и валютных счетах, обрабатываются платежные поручения, формируются реестры платежей для проведения расчетов через платежную систему Банка России. АБС, как правило, работают во внутренней сети банка и не связаны с общедоступными сетями связи. Российские банки используют преимущественно АБС отечественных разработок от компаний "Диасофт", ЦФТ, R-Style Softlab, БИС и др. Среди клиентов "Диасофта" более 300 банков, в том числе Сбербанк, Газпромбанк, Альфа-банк, говорится на сайте компании.

В Промсвязьбанке сообщили, что используют самописную АБС, а продукцию "Диасофта" применяют "для других целей" и она "доступна только из внутренней сети банка для выделенных работников". Самостоятельно написанная АБС используется и в Абсолют-банке, рассказал директор департамента информационных технологий Абсолют-банка Андрей Горелов. В Альфа-банке утверждают, что не используют программные разработки "Диасофта" в качестве АБС, но подчеркнули, что уязвимости могут быть в любом софте. Представитель Сбербанка заявил, что банк не использует АБС, разработанную "Диасофтом". "АБС Сбербанка разработаны с учетом рисков и угроз и изначально содержат все необходимые механизмы для противодействия атакам",— утверждают в Сбербанке.

"Банки долгое время полагали, что АБС находится во внутренней сети и поэтому злоумышленники не смогут до нее добраться. Но сегодня с применением социальной инженерии не представляет большого труда попасть во внутреннюю сеть банка и оттуда успешно атаковать АБС",— считает гендиректор Digital Security Илья Медведовский. После АРМ КБР (автоматизированное рабочее место клиента Банка России) вектор атак смещается на АБС, констатирует он. Технический директор "Информзащиты" Евгений Климов отмечает, что внешний злоумышленник все же с большим трудом может получить данные из системы АБС, поскольку в случае правильно настроенной конфигурации эта система недоступна из сети интернет. "Если бы в АБС "Диасофта" существовала уязвимость, ее бы давно нашли: банковские системы атакуются достаточно давно, и сами банки очень заботятся о своей безопасности",— полагает он.


Страшные хакеры, которыми пугают весь мир, как правило, ничего не могут сделать без помощи самих жертв взлома

С широко открытыми счетами
Как граждане помогают хакерам себя грабить / 28 ноября 2016

Неизвестно, сколько времени люди приучались не выходить из пещеры на холод без шкур, но в результате это вошло в привычку — она и сегодня бережет нам здоровье. Возможно, уже на нашем веку люди приучатся не отвечать на сообщения неизвестных отправителей. Пока же мы, как правило, сами открываем хакерам доступ к своим деньгам. ©

В начале ноября Tesco Bank, принадлежащий крупнейшей британской розничной торговой сети Tesco, подвергся хакерской атаке, в результате которой с 20 тыс. счетов было похищено как минимум 2,5 млн фунтов. Глава британского Управления по контролю за соблюдением норм поведения на финансовых рынках (Financial Conduct Authority, FCA) Эндрю Бейли сообщил членам парламента, что хакерская атака на Tesco Bank для Великобритании беспрецедентна. Преступники использовали вирус-троян Retefe, который рассылается по почте и позволяет перехватывать логины и пароли пользователей онлайн-банкинга. По сообщениям СМИ, жертвами вируса также могут стать клиенты банков Raiffeisen, Credit Suisse, Barclays, HSBC и таких сервисов, как Facebook, PayPal, Gmail.

Более того, эксперты не исключают, что Tesco Bank ожидает вторая волна атак, которая будет произведена при помощи давно известного приема — фишинга. "Фишинг,— поясняет в написанной несколько лет назад обширной статье "Википедия",— одна из разновидностей социальной инженерии, основанная на незнании пользователями основ сетевой безопасности; в частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учетные данные, пароль и прочее".

Карта бита

В России основные кражи данных хакерами как раз и происходят из-за незнания пользователями правил сетевой безопасности. В 2015 году по российским городам прокатилась волна мошенничеств: при помощи поддельных доверенностей осуществлялся перевыпуск сим-карт без ведома владельцев. Все дело было в одноразовых паролях, которые банки присылают пользователям для подтверждения трансакций в системе дистанционного банковского обслуживания (ДБО).

Группировка Lurk заражала компьютеры клиентов банка, обнаруживала и похищала личные данные, а затем с их помощью изготавливала копии сим-карт. После чего хакеры преспокойно похищали все средства со счета жертвы. Схема проработала недолго. В июне 2016 года ФСБ и МВД сообщили об аресте участников Lurk: были задержаны более 50 человек из 15 регионов России. Кроме того, банки начали активно внедрять защитные механизмы, отслеживающие изменения уникальных номеров сим-карт.

Тем не менее мошенничества с сим-картами не просто продолжаются — они активно набирают обороты. Последний скандал связан с интернет-ресурсом Avito. У Сбербанка есть функция перевода денег на счет своего телефона с помощью СМС. Допустимая сумма перевода — 10 тыс. руб. в сутки без подтверждения: достаточно отправить СМС с указанием суммы на номер 900. Мошенники перевыпускают сим-карту по поддельному паспорту, получают доступ к интернет-банку жертвы и переводят на счет телефона деньги, чтобы вывести средства.

Для этого они выбирают одно из объявлений на Avito, сообщают о готовности приобрести вещь или внести залог, просят номер карты продавца и код, который приходит ему в СМС. После чего получают доступ к личному счету. "Позвонили покупатели насчет выставленного мной на продажу товара, предложили оплатить дистанционно, попросили номер карты для перевода. Через несколько минут пришло СМС от Сбербанка с паролем и тут же перезвонили и попросили назвать им код, который пришел на мою трубку. Сказали, что код нужен для того, чтобы сделать перевод, так что попал на 3 тыс. руб.",— рассказывает Александр на webcontext.ru. "Сейчас этим заработком кинулись промышлять все вчерашние хакеры-недотепы. Риска никакого, разговоров минимум, результат оправдывает затраты — более чем. Начиналось все с мест лишения свободы, а теперь даже школьники пользуются дырами в безопасности Сбербанк-онлайн",— прокомментировал администратор этого сайта. Чтобы отключить "быстрый платеж", а с ним и возможность перевода денег по СМС, достаточно отправить СМС с цифрой 0 на тот же номер 900.

Прогресс на службе хакерства

Способы кражи денег хакерами существенно усложнились в процессе очередной игры "Полицейские и воры". В 2011 году хакеры использовали программное обеспечение под названием "Малварь" — буквальный перевод англоязычного термина Malware (от malicious — злонамеренный и software — программное обеспечение). Оно в автоматическом режиме взаимодействовало с программным обеспечением для ДБО, подменяя реквизиты в платежных поручениях, формируемых бухгалтером атакованной организации. "Малварь" могла и самостоятельно формировать такие платежки.

"Сейчас, в 2016 году, довольно странно читать о банковском ПО, которое не требует никаких дополнительных мер аутентификации, но пять лет назад именно так все и было: чтобы беспрепятственно похищать деньги, в большинстве случаев нужно было лишь заразить компьютер, на котором было установлено ПО для работы с системами ДБО. В 2011 году банковская система России, да и многих других стран, еще не была готова к подобным атакам, и злоумышленники активно этим пользовались",— рассказывает руководитель отдела расследований компьютерных инцидентов компании "Лаборатория Касперского" Руслан Стоянов.

Позже, в 2013-2014 годах, индустрия начала реагировать на участившиеся случаи хищений. Производители ПО для дистанционного банковского обслуживания убрали свои продукты из открытого доступа. Также банки начали массово противодействовать так называемому автозаливу — процедуре, в ходе которой злоумышленники изменяли с помощью "Малвари" данные платежного поручения.

"Киберпреступники уже много лет создают банковских троянцев, которые попадают на компьютер или смартфон пользователя, и таким образом получают доступ к реквизитам. Методов существует множество, самый распространенный — фишинг, когда на почту приходят вредоносные вложения. Для этого очень широко используются навыки социальной инженерии, когда преступники маскируются под сами банки и платежные системы и под регулирующие органы, заставляют пользователя перейти по ссылке либо скачать вредоносное приложение. Не всегда для того, чтобы подхватить троянца, пользователь должен совершить какое-то действие, иногда заражены сами сайты, и пользователь, просто заходя на этот ресурс, пускает к себе "вредонос" через уязвимость браузера. Такое происходит, если на компьютере или смартфоне не установлены последние версии антивирусной защиты и не обновлены версии интернет-браузеров",— говорит старший антивирусный эксперт "Лаборатории Касперского" Сергей Ложкин.

Два года назад прогремела история с группировкой Carbanak, которая выбрала своей мишенью банковские ресурсы. С помощью продвинутого технического оснащения и банального фишинга мошенники проникали в информационную систему банков. Чтобы получить доступ к внутренней сети, заражали компьютер кого-то из сотрудников, это давало возможность найти компьютеры администраторов систем денежных трансакций и развернуть видеонаблюдение за их экранами. В итоге мошенники контролировали банкоматы и смогли запрограммировать выдачу наличных денег в заранее запланированное время.

"Эти ограбления банков отличаются от остальных тем, что киберпреступники применяли такие методы, которые позволяли им не зависеть от используемого в банке ПО, даже если оно было уникальным. Более того, хакерам не пришлось взламывать банковские сервисы. Они просто проникали в корпоративную сеть и учились маскировать мошеннические действия под легитимные. Это действительно профессиональное ограбление",— пояснил ведущий антивирусный эксперт "Лаборатории Касперского" Сергей Голованов.

Без веры в электричество

У компаний, особенно у крупных, есть целые отделы, занимающиеся обеспечением информационной безопасности, которые следят за неприкосновенностью данных и надежностью их защиты. И нередко, приходя на работу в такую компанию, обычный человек сталкивается с массой ограничений, правил и требований. "Именно человек — самое слабое звено в системе защиты информации. Проблема состоит в том, что часто сотрудники просто не осознают рисков информационной безопасности. Например, им кажется, что требования к паролям — это просто бюрократическое правило, усложняющее жизнь. Между тем использование несложного пароля или открытие вложений из писем с незнакомых адресов подвергает опасности всю компанию",— говорит старший менеджер группы по оказанию услуг в области управления информационными рисками КПМГ в России и СНГ Илья Шаленков.

При этом чем больше компания и ценнее информация, которую можно у нее украсть, тем сильнее натиск и изощреннее приемы хакеров. "У нас еще не везде понимают, что информация — один из наиболее ценных активов компании, и ее утечка может навредить бизнесу, вплоть до полного его прекращения. Простой пример разницы в отношении: предположим, вы видите незнакомого человека, который проходит за вами в дверь офиса, не приложив пропуск. Какими будут ваши действия? Скорее всего, вы любезно придержите дверь. И поверьте, такая реакция будет у большинства сотрудников российских предприятий. Также важно отметить разницу в отношении руководства компаний к безопасности. В иностранных фирмах реже встречается отношение к процедуре защиты информации как к помехе бизнесу. Требования к сотрудникам по соблюдению безопасности должны быть одинаковыми вне зависимости от их статуса. Если вы директор, то к вам должны предъявляться такие же требования, как и к стажеру, а по-хорошему — еще более высокие, поскольку у вас есть доступ к более важным данным",— уверен Шаленков.

Хакеры постоянно придумывают новые схемы и подходы. Их интересуют любые отрасли на рынке, потому что даже скомпрометированный сайт небольшой компании можно использовать для вредоносных действий. Например, провести рассылку спама и осуществить атаку на другие ресурсы. К тому же у хакеров нет бюрократических барьеров — все это делает их лидерами информационной гонки с сотрудниками отделов информационной безопасности компаний. "В этой борьбе всегда лидировали хакеры, а служба информационной безопасности находится в позиции отстающего из-за того, что в компании работают сотни и даже тысячи сотрудников, которые могут проигнорировать установленные правила; кроме того, есть множество доступных из сети интернет-ресурсов и многофункциональных внутренних систем, за уязвимостями в которых надо непрерывно следить. Это все значительно увеличивает площадь атаки для хакеров и усложняет контроль конфиденциальности информации со стороны службы ИБ. Причем эта служба всегда ограничена приоритетом обеспечения непрерывности бизнеса, что не позволяет минимизировать риски",— говорит Илья Шаленков.

Мария Коломыченко, Вероника Горячева, Наталия Степаненко
«Коммерсантъ», 28 ноября - 2 декабря 2016

Profile

lesamohval: (Default)
lesamohval

December 2016

S M T W T F S
     1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jul. 26th, 2017 06:33 pm
Powered by Dreamwidth Studios