Как именно хакеры воруют деньги со счетов банков? Как хакеры используют роботов и воруют деньги по SMS Как хакеры воруют деньги у богатых

Весной этого года двое из организаторов хакерской группы Carberp были приговорены к пяти и восьми годам лишения свободы. Их жертвами стали более тысячи российских граждан, а общая сумма хищений составила около $10 млн, это при том, что доказать удалось далеко не все эпизоды. Хакеры создали бот-сеть с использованием банковского трояна Carberp, на долю которого приходится 72% заражений финансово-кредитных учреждений в мире. Вирус попадал в компьютеры пользователей при посещении зараженных сайтов, среди которых были популярные финансовые порталы. Специальная программа-загрузчик определяла тип системы дистанционного банкинга используемой на компьютере, и подбирала подходящий модуль вируса.

Хотя организаторов группы поймали и привлекли к ответственности, исходные тексты вредоносного Carperp были опубликованы в Интернете в общем доступе, и уже появляются его различные модификации под банки Европы и Латинской Америки.

Дистанционное банковское обслуживание (ДБО) - наиболее привлекательный объект для атаки хакеров. Они тщательно подбирают банки с большим оборотом средств в ДБО и атакуют их системы.

По данным Group-IB, ежедневно в российских банках совершается около 28 хищений, при этом у юридических лиц сумма хищения в среднем составляет 1,6 млн руб., у физических лиц - 75 000 руб.

Когда ключи электронной подписи хранились на флешках или компьютерах, кражи совершались моментально и очень просто. Тогда банки начали переходить на токены - компактные USB-брелоки, которые служат для авторизации пользователяи безопасного удаленного доступа к данным. Но и они не стали панацеей - разработчикам хакерской группы Carberp потребовалось не так много времени для создания подходящего вируса для обхода системы защиты и незаметной подмены реквизитов легального платежного поручения.

Пытаясь защитить своих клиентов, банки стали внедрять одноразовые пароли, которые отправляются владельцу карты или счета по sms.Однако им злоумышленники с успехом противопоставляют социальную инженерию и фишинговые страницы, похожие на реальные страницы интернет-банков. Именно одноразовые sms-пароли стали причиной недавнего инцидента с ДБО крупного российского банка. Мошенники просто взламывали личные кабинеты абонентов на сайтах мобильных операторов и настраивали услугу переадресации sms. Перенаправляя sms-сообщения клиентов на свои номера, они получали доступ к их учетным записям в интернет-банке и переводили средства на счета подставных лиц — клиентов банка.

Что касается краж, совершаемых сотрудниками компаний, схема довольно простая: злоумышленник выводит средства на обналичивание, заражает компьютер вирусом и списывает хищение на вирус.

Наличие большого количества сервисов по обналичиванию средств в России существенно облегчает экономическую часть преступления. Тем не менее, расследовать такие инциденты профессионалу достаточно просто - обычно даже первичная экспертиза определяет отсутствие банковского вируса, а если он и есть, то обнаруживается, что его не использовали.

Основным направлением защиты от мошенничеств в ДБО сегодня является создание таких систем, которые способны определить, что рабочая станция клиента заражена, а проводимая операция является хакерской атакой.

Последние два года в России также очень активно развивается сегмент решений класса TrustScreen. Они позволяют выводить реквизиты платежного поручения на экран устройства, которое устанавливается между рабочей станцией и токеном и блокировать операцию подписи до тех пор, пока клиент не проверит их корректность и не нажмет кнопку подтверждения. Такая архитектура не позволяет незаметно для легального пользователя подменить какой-либо документ в системе Интернет-банкинга. На Западе решения со схожим функционалом используются уже несколько лет и довольно хорошо себя зарекомендовали.

Хотя, если принимать врасчет невнимательность и легковерность многих пользователей систем ДБО, 100% защиты от атак у банков так и не существует. Хакерская работа становится все более продуманной, повсеместно используются не только технические средства, но и социальная инженерия. Кроме того, данные могут быть украдены не по вине банка, однако он все равно понесет убытки. Так, в США хакеры украли данные о пластиковых картах почти 70 миллионов клиентов у американской розничной сети Target, и банкам пришлось потратить $200 млн на их перевыпуск. Тем не менее, при правильном подходе к процессу относительно несложно снизить риски до приемлемого уровня и выстроить систему, которая в случае атаки поможет оперативно расследовать инцидент и минимизировать ущерб от него.

Хакеры перехватывают письма компаний и подменяют банковские реквизиты

Хищение денег со счетов компаний

Интернет мошенники стали работай по новой схеме. В этот раз основной удар пришелся юридические лица. В результате взлома и подмены платежных реквизитов был нанесен ущерб в размере 2,3 миллиардов долларов.

Организация SesureWorks которая занимается вопросами безопасности в сети интернет, обнаружила новую схему кибермошенничества. Злоумышленники получают доступ к почтовым аккаунтам мелких фирм, изучают почтовую переписку с партнерами, и в нужным момент перехватывают письмо. Далее производят подмену банковских реквизитов и передают письмо адресату.

Схемы взлома кибермошенников

  1. Злоумышленники получают доступ к почте директора организации. После анализа старых писем, отправляют подчиненным сообщение о необходимости совершить перевод денежных средств, и указывают «свои» реквизиты.
  2. Взлом аккаунта рядового сотрудника с целью размещения поддельного запроса на оплату.
  3. Поддельное обращение от имени поставщика товаров или услуг. В организацию поступает счет-фактура для оплаты по сторонним реквизитам.

Запросы формируются таким образом, что сотрудники компаний не обращают подделки. Визуально письмо выглядит в привычном формате , от доверенного лица.

  • слова в тексте письма не меняются;
  • сохраняются контакты и логотипы фирм;
  • суммы и сроки остаются прежними;
  • даты меняются в соответствие со старыми платежами

Куда уходят ворованные деньги?

В период с 2013-2016 год ФБР обнаружило 18 000 инцидентов киберпреступлений через взлом электронной почты. Общий ущерб от хакеров достигает суммы 2 300 000 000 долларов. ФБР акцентирует на то, что за последнее время количество жалоб на интернет-мошенников увеличилось в 3 раза.

Более чем в 80% случаев денежные средства переводились расчетные счета в Китай и Гонконг. Данные страны являются популярными для хакеров , поскольку вернуть средства жертвам крайне сложно.

Привлечение третьих лиц

Для сохранения анонимности и непричастности к преступным деяниям, хакеры используют третьих лиц для отмывания денег. За определенную плату, люди соглашаются стать транзитом денежных потоков. Открывают на свое имя счет в банке и передают контроль хакерам либо сами подтверждают операции.

Многие из них даже не подозревают о том, что становятся соучастниками преступной деятельности. Киберпреступники находят «помощников» через объявления о работе. Предлагают заработать денег , приложив минимум усилий (открыв счет и передать управление).

Компании SesureWorks удалось выявить 1 киберпреступную группировку состоящую более чем из 40 человек, в результате вируса. Один из хакеров заразил свой компьютер вирусом , который каждые 5 минут делал снимок экрана и отправлял данные в открытый доступ. Сотрудники SesureWorks сложили картинки за период 1 месяц и получили схему работы группировки.

Мошенники ежедневно придумывают новые способы кражи денег с банковских карт. Камеры видеонаблюдения снижают интерес преступников к банкоматам, но злоумышленники ищут пути обхода.

Кража на территории РФ является уголовно наказуемым деянием, в зависимости от тяжести может применяться наказание по разным частям ст. 158 УК РФ: лишение свободы от года до 10 лет, принудительные работы, штраф от 80 до миллиона рублей.

Безопасность банкоматов под вопросом?

Распространены два вида воровства денег из платежных терминалов:

  • скимминг - накладка на картоприемник для считывания пин-кода;
  • «ливанская петля» - заклеивание кармана для выдачи денег, при котором банкомат сообщает о выдаче денег, в то время как банкноты остаются внутри автомата. Жертва отходит от устройства, чтобы пожаловаться работнику учреждения или позвонить в службу поддержки, а мошенник извлекает липучую планку вместе с деньгами и покидает место происшествия.

Правоохранителями столицы была прервана череда ограблений, когда преступники действовали так: взрывали банкоматы или наматывали на них цепь и увозили, чтобы вскрыть в неизвестном месте. Этот способ оказался эффективным, несмотря на примитивность.

Кража денег из банкоматов: старые способы

Старым способом хищения денег из банкоматов является кража карточки после снятия средств жертвой. Традиционным считается также метод, когда злоумышленник вскрывает устройство или забирает наличные, увозя аппарат из отделения банка или супермаркета.

Удмуртские злоумышленники установили несколько поддельных банкоматов несуществующего кредитного учреждения в Москве, Московской области и Сочи. Граждане, которые пытались воспользоваться платежными терминалами для выполнения денежных операций, позже обратились в полицию с заявлениями о хищении денег. Преступники заполучили пароли более тысячи банковских карт.

Новые способы кражи денег

Мошенники в Астраханской области похитили 4 млн рублей, разрезая и склеивая банкноты: шесть пятитысячных купюр и одну тысячную. Каждая купюра разрезалась на 6 частей и склеивалась так, что получалась пятитысячная, состоящая на 1/6 из тысячной. Обновленные, но неплатежеспособные деньги зачислялись на карты через банкоматы. После обналичивания средств преступники снова могли совершать денежный круговорот.

Саратовский мошенник вытаскивал деньги из платежного терминала с помощью прочной нити, прикрепленной к пятитысячной купюре. Он много раз опускал купюру в терминал для зачисления на счет и извлекал обратно. Так, преступник вытащил 200 тыс. рублей.

Взломщики из Уфы проникли в компьютерную систему банкомата, изменили сервисный код, с помощью которого курс доллара «подняли» до 1,5 тыс. рублей, затем обменяли 800 долларов на 1,2 млн рублей. Одного из виновных лиц задержали правоохранители.

Специалисты «Лаборатории Касперского» раскрыли очередную схему хищения денег. Представители финансовых организаций жаловались на то, что банкоматы произвольно выдавали деньги людям, которые никаких действий не производили. По итогам проверочных мероприятий выяснилось, что на устройствах не было установлено никаких вирусных программ, но вирус нашли в компьютере, связанном в единую сеть с банкоматами. Взломщики получили доступ к компьютерам служащих, затем через легальные методы вывода средств переводили деньги с помощью системы SWIFT или обналичивались через банкоматы. Взломщиков до сих пор не поймали, но от их действий пострадали более 30 финансовых учреждений в России, Китае, Канаде, Украине и США. Некоторые хищения составили 10 млн долларов, а общие потери финансов пострадавших банков приблизились к миллиарду долларов.

Сбербанк России сообщил о новом методе хищения денег из банкоматов, получившем название drilled box. Он может применяться только в некоторых видах устройств. В корпусе платежного терминала просверливается небольшое отверстие, подключается специальная шина, выкачивающая деньги. Несмотря на раскрытие этого способа мошенничества, производитель банкоматов не реагирует на проблему.

Обратите внимание!

К новинкам мошеннических устройств относятся шиммеры, выпускаемые открыто и массово, они тоньше человеческого волоса. Технология позволяет красть норма счетов, пин-коды, иную информацию через банкомат. Гибкая металлическая пластина вставляется в картридер и считывает данные с карт. Этот метод можно назвать усовершенствованным скиммингом.

С карты клиента банка

С целью хищения денежных средств с банковской карты мошенниками часто используется:

  • поддельная клавиатура - на клавиатуру банкомата устанавливается специальная накладка. Она запоминает все нажатые кнопки, в том числе пин-код;
  • крошечная видеокамера - устанавливается мошенниками около или над клавиатурой для той же цели: узнать ПИН-код и завладеть картой для снятия средств;
  • лжеприемники денег - конверты из пластика, закрывающие щель банкомата;
  • фальшивый банкомат - устанавливается преступниками в людных местах, чтобы собирать информацию о картах будущих жертв;
  • вирусное программное обеспечение - инновационный способ кражи денег, когда платежные терминалы заражаются вирусами. В результате мошеннические программы передают техническую информацию и ПИН-коды пластиковых карт клиентов.

Сегодня активно развивается еще один вид краж - взлом счетов. Преступники получают доступ к электронным сервисам онлайн-банкинга и электронным кошелькам, не выходя из дома. Фишинг - способ мошенничества, целью которого является завладение чужими деньгами путем получения доступа к конфиденциальной информации - номер карты, пароль, логин. Для мошенничества используется рассылка электронных писем, СМС-сообщений от известных брендов и самих банков и платежных систем, в которых содержится ссылка на сайт, который внешне похож на оригинальный веб-ресурс. Открывая письмо, пользователь сети скачивает на компьютер вирусную программу, которая собирает информацию о паролях, логинах, номерах платежных карт и возвращается к отправителю программы или в автоматическом режиме запускает перевод денег со всех доступных кошельков на реквизиты мошенника.

Одной из разновидностей мошенничества с картами является винолокер - вредоносное ПО, которое блокирует или усложняет работу операционной системы Windows. На экране жертвы появляется сообщение о том, что функционирование компьютера невозможно до тех пор, пока не будет введен особый пароль, для получения которого необходимо отправить злоумышленникам определенную сумму. После получения денег преступники присылают код, который навсегда или на время снимает ограничения, но проблема может возникнуть снова.

Обратите внимание!

Возможен и такой вариант, что после получения денег мошенники крадут сведения о номере карты, пин-коде, CVV и снимают все деньги, имеющиеся на счете, карте, в кошельке.

У банка

Способ мгновенной выкачки денег из банкомата называется drilled box. Мошенники просверливают отверстие в определенной конфигурации банкоматов и подключают шину, мгновенно выкачивая деньги. Современные банкоматы довольно хорошо защищены от взлома и вирусов, необходимо перевести их в безопасный режим, когда диспенсер и компьютер обмениваются информацией через криптографические протоколы. Тогда мошенник ничего не сможет сделать с информационной шиной устройства.

Определенные проблемы возникают у банков, не обновившихся программное обеспечение до необходимого уровня, которые работают без защищенного режима. Для некоторых кредитных организаций необходимо аппаратное обновление.

Независимые производители давно изобрели устройство, которое позволяет защититься от атаки мошенников, поскольку оно контролирует подключение к информационной шине банкомата. При внешнем подключении диспенсер банкомата отключается, он перестает реагировать на команды мошенников. Банки предпринимают много усилий для предотвращения таких преступлений.

В 2017 году банкоматы России были атакованы новым опасным вирусов - бесконтактный взлом внешнего контура сети банка, затем - сервера администрирования устройств в закрытой сети и непосредственно атака на банкоматы. Эксперты поясняют, что необходима надежная защита, иначе сеть кредитных учреждений будет скомпрометирована. Необходимо внедрять специализированные программы по информационной безопасности, привлекать сторонних подрядчиков, чтобы снизить риск пробелов в защите.

Если мошенники получили реквизиты банковской карты, она считается скомпрометированной, данные ее владельца, логины и пароли для доступа к интернет-банку или мобильному приложению становятся известны злоумышленникам.

Как уберечь себя от кражи?

  • снимать деньги в банкоматах, расположенных внутри отделений, избегать зон супермаркетов, где много людей и толпятся наводчики;
  • если банкомат не видит карту, которую вы вставили, или не возвращает ее, срочно звоните в службу поддержки и блокируйте карту. Назовите сотруднику номер аппарата, чтобы его могли проверить;
  • используйте СМС-информирование о движениях на карточном счету. Если вы не совершали какую-либо операцию с деньгами на счете, немедленно информируйте банк;
  • при особых проблемах после блокировки карты нужно прийти в отделение для написания заявления о несогласии с проведенной транзакцией.

Более 80 тысяч сайтов распространяют вредоносные расширения для браузера, через которые происходит воровство данных карт банков. Будьте бдительны и не переходите по подозрительным ссылкам.

О киберкриминальной активности в онлайновых играх, через которые проходят огромные денежные потоки. При этом внутриигровые деньги зачастую остаются за пределами внимания правоохранительных органов и властей, в отличие от других виртуальных и бумажных валют.

По данным Trend Micro, в наши дни криминальные группы поводят немало времени, конвертируя похищенное в игровые деньги, а затем обратно – в биткоины или обычные доллары. Но одновременно с этим другие хакерские группировки взламывают геймеров и игровые компании, чтобы похитить виртуальные деньги, затем перепродав и обналичив свой «улов» в даркнете. Аналитики пишут, что наибольший интерес для всех киберпреступников по-прежнему представляют игры для ПК, единственным исключением из данного правила выступает мобильная Pokemon GO. Чаще всего целями злоумышленников становится Minecraft, FIFA, World of Warcraft, Final Fantasy, Star Wars Online, GTA 5, Madden NFL, NBA, Diablo и так далее.

Как работает отмывание денег через игры

Если говорить о методиках, которые используют злоумышленники, мало что изменилось. В большинстве случаев игроков взламывают при помощи фишинга, то есть вынуждают их ввести учетные данные своего аккаунта на поддельной странице (примеры фишинговых посланий ниже). Более редки, но все равно встречаются, случаи, когда хакеры обнаруживают уязвимости на серверах компании-разработчика или какие-то внутриигровые баги, которые позволяют им генерировать огромное количество внутриигровых денег, а затем продавать их за деньги реальные.

Фишинговое пиьсмо от Battle.net

Фишинговое письмо Steam

Также по-прежнему актуален дупинг (Duping, от английского Duplication), фактическое багоюзерство, при помощи которого мошенники создают копии внутриигровых предметов, которые потом можно перепродать. Если хакерская группа эксплуатирует подобный баг и может держать это в тайне, в руках злоумышленников оказывается практически неистощимый источник доходов (до тех пор, пока проблему не исправят).

Не забыли в киберкриминальной среде и старом добром фарме голды.

«Голд фарминг на протяжении долгого времени являлся серьезной коммерческой деятельностью в странах Азии. В 2005 году порядка 100 000 китайских геймеров работали на игроков из других стран. На условиях полной занятости они работали голд фармерами в различных популярных RPG. По данным The Guardian , в мае 2011 года китайских заключенных начали принуждать к фарму валюты и внутриигровых предметов, с целью их последующей перепродажи другим игрокам», - рассказывают аналитики.

В то же время одной их основных угроз для игроков по-прежнему остается всевозможная малварь, будь то инфостилеры или программы для сбора паролей. Такой подход злоумышленники используют чаще других, ведь он позволяет похитить не только пароли от игровых аккаунтов жертвы. Зачастую собранные таким образом данные становятся объектом для продажи, а не используются по назначению самими хакерами.


Через аккаунт Instagram продают украденную валюту

В своем отчете исследователи Trend Micro приводят объемный список популярных семейств малвари, которые могут похищать учетные данные от различных игровых аккаунтов. Со списком можно ознакомиться ниже, а полный доклад аналитиков Trend Micro, посвященный игровому киберкриминалу, можно найти (PDF).

Семейства вредоносов Уязвимые игры и платформы
- FRETHOG
- TATERF (червь на базе FRETHOG)
Rainbow Island, Cabal Online, A Chinese Odyssey, Hao Fang Battle Net, Lineage, Gamania, MapleStory, qqgame, Legend of Mir, World Of Warcraft
- STIMILIK/STEAMILIK (aka ESKIMO, SteamStealer)
- STIMILINI/STIMILINA
Steam
- WINNTI Атакует игровые компании
- LEGMIR Legend of Mir, World of Warcraft, QQ Game
- ONLINEG
- LOLYDA
- HELPUD
- DOZMOT
Крадет пароли от самых разных игр
- ENTEROK Атакует корейские мобильные и ПК игры: Elsword, MapleStory, WINBARAM, World of Warcraft, а также игры производства Nexon и Hangame
- TARCLOIN Выдает себя за лончер The Sims 3 и Assassin’s Creed III, но устанавливает на машину майнер биткоинов
- ZUTEN MapleStory, ZhengTu, Perfect World, Legend of Mir, Ruler of the Land, Rainbow Island, Eudemons Online, Fantasy Westward Journey
- URELAS Мониторит карточные игры и связанные с ними приложения
- USTEAL World of Tanks, Dota2 и приложения Steam
- KUOOG Aion, World of Warcraft, Call of Duty, Star Craft 2, Diablo, Fallout 3, Minecraft, Half-Life 2, Dragon Age: Origins, The Elder Scrolls, Star Wars: The Knights Of The Old Republic, WarCraft 3, F.E.A.R, Saint Rows 2, Metro 2033, Assassin’s Creed, S.T.A.L.K.E.R., Resident Evil 4, Bioshock 2, а также файлы Skyrim
- CRYPTLOCK - Игры: World of Warcraft, Day Z, League of Legends, World of Tanks, Metin2
- Продукты компаний: игры EA Sports, игры Valve, игры Bethesda
- Игровые платформы: Steam
- Разработчики игр: RPG Maker, Unity3D, Unreal Engine

Каждый день интернет-мошенники похищают у частных клиентов банков около 400 тыс. руб., подсчитала занимающаяся расследованиями киберпреступлений компания Group-IB. Как обезопасить себя от краж?

Мошенники за год, с апреля 2014 года по апрель 2015 года, через интернет-банки украли со счетов россиян 99 млн руб. Об этом говорится в опубликованном в четверг, 15 октября, докладе компании Group-IB, занимающейся предотвращением и расследованием мошенничества с использованием высоких технологий.

Большую часть из этой суммы (61 млн руб.) преступникам удалось похитить с помощью троянских программ — вирусов, которыми заражаются мобильные устройства, работающие на операционной системе Android. Вирусы позволяют перехватывать данные банковских карт, логинов и паролей для интернет-банков. Оставшиеся 38 млн руб. были похищены с помощью вирусных программ на персональных компьютерах.

При этом средняя сумма одного хищения при атаке на компьютер гораздо выше, чем при атаке на мобильные устройства (76,5 тыс. руб. против 3,5 тыс. руб.). Зато количество хакерских атак на смартфоны и планшеты несопоставимо выше. Мобильные устройства атаковали в среднем 70 раз в день, а компьютеры — только два раза.

В общей сложности, за один день мошенники похищали у россиян 398 тыс. руб., подсчитали в Group-IB. За год количество ежедневных хищений средств у физлиц выросло в три раза. Как это отразилось на объемах похищенных средств, компания не указывает.

Но основной целью хакеров остаются по-прежнему юридические лица. За год у них похищено 1,9 млрд руб. Еще 638 млн руб. киберпреступники похитили через целевые атаки на банки. Всего объем хищений денежных средств в российском сегменте интернет-банкинга за год составил более 2,6 млрд руб. — это в 3,7 раза меньше, чем годом ранее.

Программы