Метка: процессинг

  • Дроповоды и младшие IT-специалисты часто используют флирт и романтические отношения при входе в процессинг

    Дроповоды и младшие IT-специалисты часто используют флирт и романтические отношения при входе в процессинг

    Служба безопасности Великобритании Mi5 предупредила IT-специалистов, работающих в крупных финансовых организациях Украины, о том, что они могут стать жертвами вербовки дроповодами из команд процессинга криптовалют.

    Как сообщило издание Financial Times, Mi5 рассказала руководителям крупных украинских  компаний и банков о способах перехвата финансового трафика зарубежными дроповодами для того, чтобы мотивировать их на улучшение киберзащиты.

    дроповоды в ИТ и процессинге криптовалют

    Во времена «Холодной войны» на получение доступа к секретным данным иногда уходили целые годы, теперь же это занимает намного меньше времени. Дольше всего длится вербовка нового агента из числа сотрудников банка или финансовой компании, который мог бы предоставить доступ к необходимой информации.

    Бывший эксперт из ИБ-компании Booz Allen Hamilton Эдвард Сноуден (Edward Snowden) отметил: «Это то, о чем мы предупреждали раньше – злоупотребление привилегированными полномочиями является следующим рубежом для киберпреступлений против финансовых активов».

    Эксперт отметил, что наиболее вероятными жертвами кибершпионажа могут стать системные администраторы банковской сферы и предприятий оборонной и космической промышленности. Служба безопасности Mi5 подчеркнула, что иностранные дроповоды преимущественно вербуют младших IT-специалистов или сисадминов, предлагая им крупные суммы за получение доступа к информации или сетевой инфраструктуре финансового учреждения.

    Завербованными могут оказаться не только лица, имеющие привилегированный доступ к данным, но и простые работники компании, способные загрузить в корпоративные системы вредоносное ПО типа ZeUS или CarberP. По словам бывшего помощника министра обороны США Пола Стоктона (Paul Stockton), жертвами дроповодов необязательно должны быть только высокопоставленные, но и обычные сотрудники компании.

    Для того, чтобы получить доступ к секретной информации, иностранные дроповоды могут идти на разные ухищрения. Так, помимо подкупа, они также используют даже романтические отношения. В прошлом известны случаи, когда женщины-шпионы в США, Китае и Северной Корее выведывали тайны в стиле Анны Чапман.

  • Сбербанк опять переиграл неразводных дропов

    Сбербанк опять переиграл неразводных дропов

    9 апреля 2013 года
    Москва
    При содействии Сбербанка на Украине пресечена деятельность международной обнальной группы, состоящей из более чем 15 участников, включая граждан Молдавии. Группа разрабатывала и продавала троянские вирусы семейства Carberp, а также непосредственно применяла их для атак на пользователей систем дистанционного банковского обслуживания России и Украины, в том числе клиентов Сбербанка. Вирусы указанного семейства являются одними из самих опасных и совершенных.


    В результате  успешного завершения комплекса сложных оперативно-розыскных и технических мероприятий, проведенных Службой безопасности Украины совместно с  ЦИБ ФСБ России, деятельность обнальной группы была пресечена. Департамент безопасности  Сбербанка России и Служба безопасности дочернего банка Сбербанка на Украине  оказывают максимальное содействие работе правоохранительных органов обеих стран в расследовании указанных преступлений.

    Новая троянская программа Carberp, по своим функциям весьма похожая на ZeuS, сейчас становится все более популярным инструментом дроповодов и нальщиков в Восточной Европе и США, специализирующихся на получении информации, идентифицирующей пользователя банковских услуг онлайн.


    Сбербанк переиграл дроповодов Darkmoney



    Хотя Zeus уже полтора года остается самым популярным в среде дроповодов, эксперты  утверждают, что уже наблюдают новых перспективных игроков на рынке банковского обнального ПО — с расширенным набором функций и широкой сетью распространения, которые могут стать крепким орешком для существующих антивирусных систем.


    На самом деле Украинская группировка нальщиков и дроповодов действовала слишком топорно, и в самом начале их деятельности можно было предсказать именно такой результат, потому как от недостатка образования они почему-то выбрали именно Сбербанк, пожалев денег на покупку эксклюзивного трафика и написания инжектов для какого-нибудь обнального банка, скажем все того же LAIKI, который Греческие власти удачно распилили на прошлой неделе.



  • Дроповод перенаправлял холдеров на свою площадку процессинга при помощи подмены DNS записей

    Дроповод перенаправлял холдеров на свою площадку процессинга при помощи подмены DNS записей

    Американский банк Bank of Wisconsin Dells (Community Bank of Portage) предупредил своих клиентов о том, что один проверенный дроповод получил полный доступ к управлению доменными именами официальных сайтов этого кредитного учреждения, после чего начал перенаправлять их посетителей на свою площадку процессинга с подставной страницей авторизации холдера.

    схема работы процессинга дроповода с подмена DNS записей на площадке

    Директор по информационной безопасности Bank of Wisconsin Dells Кристина Ли провела встречу с представителями мундиров, в ходе которой сообщила, что дроповод перенаправляет запросы страниц dellsbank.com и commbankportage.com, пытаясь таким образом вынудить их посетителей ввести данные авторизации к банковским счетам на своей площадке процессинга.

    Как сообщается, меры защиты, используемые банком при осуществлении онлайн-транзакций, не позволили дроповоду получить доступ к аккаунтам клиентов, однако в соответствии с законодательством финансовая организация в любом случае должна была проинформировать об инциденте правоохранительные органы.

    Одновременно с этим всем пользователям системы интернет-банкинга были разосланы соответствующие предупреждения, призывающие их не вводить логины к своим счетам на подозрительных веб-страницах.

    В настоящее время по данному инциденту начато расследование, однако руководство местной полиции отмечает, что её ресурсы в этой области весьма ограничены, в особенности если речь идет об атаке или скаме через процессинг из-за рубежа.


    Как рассказали наши эксперты, перенаправление трафика на площадку процессинга всё же лучше выполнять при помощи реализации сценариев bgp mitm.

  • Дроповод с процессинга фиата заработал 400.000 USD на обменном курсе

    Дроповод с процессинга фиата заработал 400.000 USD на обменном курсе

    Кибернегодяи смогли внести изменения в онлайн-систему частного банка Коста-Рики, чтобы покупать и продавать доллары по фантастическому курсу. Таким образом, в течение четырех месяцев дроповоды смогли сделать денежных переводов более чем на 200 миллионов колонов (400 000 долларов США).
    Франциско Сегура, возглавляющий расследование, объяснил, что дроповод, который также имел счет в этом банке, смог изменить обменный курс и переводил «заработанные» деньги на счета своих неразводных дропов, которые были в курсе этой темы, и впоследствии, чтобы избежать обнаружения, выводили деньги со счетов небольшими суммами через банкоматы сторонних банков.

    Дроповод процессинга фиата сделал перевод на $400.000

    Летиция Аргедас, менеджер Колумбийского банка Davivienda пояснил, что дроповод мог менять обменный курс с 493 до 4 930 000 колонов за один доллар и обменял таким образом 1 колон на $10 000. Используя этот метод дроповод смог перевести из банка миллионы колонов на счета своих дропов всего за несколько операций.
    По информации банка Davidienda, нарушение безопасности произошло в период между августом и ноябрем 2012 года. Этот случай был единичным и ни один из счетов клиентов банка не пострадал.
    Полиция задержала главного дроповода — 25-летнего Лопеза и его нескольких денежных мулов.

  • США требует от Путина выдать дроповода из Анапы

    США требует от Путина выдать дроповода из Анапы

    Вчера правоохранительные органы США предъявили обвинения российскому дроповоду в создании ботнета, который использовался для процессинга фиата и крипты в общей сумме более $100 млн, начиная с 2011 года.

    GameOver ZeUS для процессинга крипты и фиата

    Евгений Михайлович Богачев руководил группой дроповодов, которым удалось подключить к ботнету GameOver Zeus почти 1 млн компьютеров холдеров по всему миру. Главной задачей прогружаемого банкера или банковского бота было хищение банковских учетных данных. Однако, сейчас серверы, с которых велось управление сложным троянским ПО Cryptolocker, которое зашифровывало файлы на компьютерах жертв, а потом требовало плату за пароль шифрования для их разблокировки, изъяты и ботнет временно не работает.

    Богачеву предъявлены 14 обвинений в заговоре с целью компьютерного взлома, мошенничестве, банковском мошенничестве и отмывании денег. В настоящее время его местоположение точно неизвестно. Предположительно, Богачёв находится в Анапе, Краснодарский край, Россия. Выдача дроповода американским властям маловероятна, ведь между США и Россией в настоящее время нет легитимно действующего соглашения об экстрадиции.

    По данным на апрель текущего года, Cryptolocker удалось прогрузить на 234 тыс. компьютеров по всему миру, примерно половина из них находились в США. По данным Министерства юстиции США, за первые два месяца функционирования Cryptolocker выманил у пользователей примерно $27 млн.

    О ботнете GameOver Zeus впервые стало известно в 2011 году. Он возник через несколько лет после разработки банковского трояна Zeus. Последний инфицировал около 13 млн компьютеров по всему миру и позволил сделать процессинг фиата и крипты на несколько сотен миллионов долларов.

    Прогружаясь на компьютер или смартфон клиента банковского учреждения, троян собирает персональные данные своих жертв, номера счетов и учетные данные, которые впоследствии передаются на серверы операторов ботнета. С помощью этих данных дроповоды и осуществляют процессинг фиата и крипты на счета неразводных дропов, в том числе с использованием международных платежных систем, таких как SWIFT или SEPA, если речь идёт о процессинге фиата в Евросоюзе и США конечно же.