Блог

  • Криптовалюты мало используются в обнальных схемах

    Криптовалюты мало используются в обнальных схемах

    На прошлой неделе наши специалисты подготовили отчет, посвященный различным техникам отмывания денег. Как оказалось, криптовалюты для этих целей пока используются редко, а дроповоды предпочитают подставные фирмы, казино, денежных мулов (дропов) и прочие «классические» способы обнала.
    Отчет гласит, что в настоящее время большая часть транзакций средств с банковских счетов и карт отмывается с помощью проверенных временем методов. Это могут быть денежные мулы, зачисление денег на карты дропов, подставные компании, сделки за наличные, казино, обратные инвестиции в другие финансовые схемы и многое другое. О денежных мулах стоит сказать отдельно, так как их бывает множество видов. К примеру, такие люди могут принимать на свои счета средства дроповодов, а затем пересылать в процессинг на карты и счета; использовать недействительные документы для открытия счетов от имени группировок дропов;  собирать деньги в банкоматах; пересылать предметы, купленные на карженые средства.
    Схемы процессинга через дропов и не только

    Говоря о редких случаях отмывания денег с помощью криптовалют, наши эксперты приводят несколько примеров. Так, в первом случае некая группа дропов атаковала банкоматы, чтобы обналичивать средства. Затем эта группировка конвертировала обналиченные деньги в криптовалюту, а не использовала денежных мулов для покупки и перепродажи дорогих товаров на эти деньги, как это бывает обычно.
    Во втором примере речь идет о другой группировке нальщиков из Восточной Европы, которая создала собственную биткоин-ферму в Восточной Азии. Дроповоды использовали обналиченные из банков денежные средства для управления криптофермой и добычи биткоинов, а затем тратили биткоины в Западной Европе. Когда члены группы обнальщиков были нейтрализованы, в доме лидера банды дропов были изъяты 15 000 биткоинов на сумму 109 000 000 долларов США, два спортивных автомобиля и драгоценности стоимостью 557 000 долларов США.
    Еще один случай связан с известной северокорейской хак-группой Lazarus. По данным экспертов, обнальная группа сливала деньги из банков, конвертировала их в криптовалюту, переводила эти активы на разные биржи, чтобы скрыть их происхождение, а затем конвертировала обратно в фиатную валюту и отправляла в Северную Корею.
    Кроме того, специалисты зафиксировали ряд случаев, когда криптохакеры использовали выведенные из банков денежные средства для покупки предоплаченных криптовалютных карт. Такие дебетовые карты могут хранить криптовалюту вместо фиатных средств, а затем их, например, можно использовать в специальных банкоматах для конвертации и снятия фиатных денег. Эксперты сообщают, что сразу несколько платформ в Восточной Европе и Великобритании использовались для пополнения предоплаченных карт биткоинами, которые затем тратились на покупку ювелирных изделий, автомобилей и другого имущества.
    Хотя пока криптовалюту для отмывания денег используют редко, наши эксперты считают, что в будущем число таких инцидентов будет расти. По мнению авторов отчета, этому будет способствовать растущее количество альткоинов, которые ориентированы на обеспечение полной анонимности транзакций. Кроме того, дропы и дроповоды все чаще используют специальные миксеры и тумблеры. Такие сервисы помогают скрыть реальный источник криптовалютных транзакций, смешивая выведенные нелегально или отмытые средства с суммами других вполне законных транзакций.
    В ближайшем будущем свою роль сыграет и появлении торговых площадок, где пользователи могут регистрироваться, используя лишь email-адрес и полностью скрывая свою личность. Затем эти люди смогут покупать дорогостоящие товары, землю и объекты недвижимости по всему миру, то есть буквально все, от дорогих часов и ювелирных изделий, до золотых слитков, предметов искусства, роскошных пентхаусов и тропических островов.
  • Десятки дропов задержаны при попытке обнала в банкоматах Santander

    Десятки дропов задержаны при попытке обнала в банкоматах Santander

    На минувшей неделе ФБР и полиция Нью-Йорка арестовали десятки подозреваемых дропов во взломе банкоматов банка Santander. Дело в том, что сразу несколько группировок дроповодов эксплуатировали баг в банкоматах и обналичивали больше денег, чем фактически было на картах у дропов.
    Дропы обналичил денег больше, чем лежало на карте

    По данным местных СМИ, большая часть задержаний дропов пришлась на Гамильтон (задержаны 20 дропов), а также аресты были произведены в округах Моррис (задержаны 19 дропов) и Сейревилль (задержаны 11 дропов). Кроме того, небольшие группы дропов были обнаружены в Блумфилде, Роббинсвилле и Холмделе, тогда как сообщения о подозрительных выплатах также фиксировали в Вудбридже, городах округа Мидлсекс, Бутоне, Рэндольфе, Монтвилле, Южном Виндзоре, Хобокене, Ньюарке и даже в Нью-Йорке.
    Основываясь на информации, полученной от представителей банка Santander, собственных источников в даркнет-сообществе, а также сведениях, опубликованных полицейскими управлениями в пострадавших городах, наши эксперты делают вывод, что дроповоды обнаружили некую ошибку в программном обеспечении банкоматов. Баг позволял дропам использовать поддельные или настоящие дебетовые карты для снятия в уязвимых банкоматах бóльшего количества средств, чем на самом деле хранилось на этих картах. Видео с пошаговым описанием и демонстрацией проблемы опубликовало издание New York Post.

    Santander Bank ошибка банкомата

    позволяет снять денег больше, чем на карте

    Опубликовано Волонтерские дома Понедельник, 7 сентября 2020 г.

    Судя по всему, дроповоды пытались сохранить детали этой проблемы в тайне, и в течение нескольких дней информация о баге в основном передавались или продавались между участниками группировок, промышляющих банковским обналом. Однако шила в мешке не утаишь, и на этой неделе подробное описание ошибки начало распространяться в Telegram, Instagram и других социальных сетях.
    Продажа кодов для обнала Santander

    В результате на банкоматы Santander обрушились толпы дропов, что вынудило банк срочно заняться расследованием происходящего и привлечь к делу ФБР. Чтобы взять ситуацию под контроль и минимизировать убытки, на этой неделе руководство Santander и вовсе было вынуждено приостановить работу всех банкоматов. В настоящее время устройства уже возвращаются в строй, но пока они доступны только клиентам этого банка.
    Santander отключил возможность обнала с помощью специального кода

    Представители банка Santander подчеркивают, что обналичивание баланса банкоматов не затронуло ни одного счета клиена банка, данные и средства клиентов остались неприкосновенны, а с сотрудниками банка все в порядке. Последнее уточнение связано с тем, что участники одной из группировкок дропов не смогли решить, как именно им поделить обналиченные денежные средства, и устроили перестрелку прямо возле одного из банкоматов Santander.
  • Cisco Systems предупредила о 0-day уязвимостях в IOS XR

    Cisco Systems предупредила о 0-day уязвимостях в IOS XR

    В минувшие выходные специалисты Cisco Systems, Inc. сообщили об уязвимостях нулевого дня, обнаруженных в составе Cisco IOS XR, которая обычно устанавливается на маршрутизаторы операторского класса и сетевое оборудование в центрах обработки данных.
    Обнаружена уязвимость в Cisco IOS
    Проблемы отслеживаются как CVE-2020-3566 и CVE-2020-3569. Первая получила 8,6 баллов из 10 возможных по шкале CVSS. Уязвимость связана с функцией DVMRP (Distance Vector Multicast Routing Protocol), и эксперты объясняют, что баги позволяют удаленному неавторизованному нарушителю спровоцировать истощение памяти процесса и вызвать сбой в работе других процессов, запущенных на устройстве (в том числе протоколов внутренней и внешней маршрутизации). По сути, нарушитель может устроить серьезную DoS-атаку на уязвимом сетевом оборудовании.
    Более того, на прошлой неделе уже были замечены попытки эксплуатации данной проблемы. Эксплуатацию уязвимости обнаружили после обращения неназванного клиента в службу поддержки, и для расследования инцидента была привлечена команда поддержки компании — PSIRT (Cisco Product Security Incident Response Team).
    К сожалению, патчей пока нет, и на их создание уйдет несколько дней. Пока же Cisco Systems предлагает своим клиентам несколько обходных путей и методов защиты, чтобы предотвратить попытки эксплуатации.
  • Криптохакеры активизировались внезапно

    Криптохакеры активизировались внезапно

    Наши специалисты недавно опубликовали отчет об угрозах четвертого квартала текущего года, в котором заметили, что в июне месяце вдруг резко увеличилось количество случаев криптоджекинга — майнинга через браузеры пользователей. По сравнению с предыдущими кварталами криптоджекинг продемонстрировал рост на 163%.
    Сколько зарабатывает криптохакер

    Напомним, что пик браузерного майнинга пришелся период с сентября 2017 года по март 2019 года. В основном это было обусловлено появлением сервиса Coinhive, который исходно позиционировался как альтернатива классической баннерной рекламе. В то время пользователям было достаточно «неудачно» зайти на какой-либо сайт, в код которого был уже встроен специальный JavaScript Coinhive (или другого аналогичного сервиса, коих вскоре появились десятки), и ресурсы компьютеров этих пользователей уже использовались для добычи криптовалюты Monero. При этом операторы Coinhive признавались, что совсем не желали создавать инструмент для обогащения криптохакеров и прямо осуждали действия нарушителей.
    В конечном итоге, весной 2019 года сервис закрылся, после хардфорка Monero, так как хэшрейт этой криптовалюты упал более чем на 50%. Кроме того, на решение разработчиков Coinhive повлиял общий «обвал» криптовалютного рынка, так как тогда XMR потеряла около 85% стоимости. К тому же к этому времени производителей браузеров начали активно развертывать защитные механизмы для обнаружения и блокировки криптоджекинга. Спустя год после этих событий и закрытия Coinhive, криптоджекинг практически исчез как способ заработка лёгких денег.
    Теперь наши эксперты сообщают, что им не удалось связать июньский всплеск с каким-то конкретным источником, то есть причин этого неожиданного роста числа случаевв криптоджекинга до сих пор не установлены. Поэтому в вопросе попытались разобраться журналисты. Некий анонимный источник в антивирусной индустрии сообщил журналистам, что всплеск криптоджекинговых атак, скорее всего, связан с ботнетом, который заражает маршрутизаторы конечных пользователей.
    По его словам, подобные инциденты случались и раньше, и обычно происходили в Латинской Америке. Хак-группы часто взламывают домашние маршрутизаторы и подменяют настройки DNS, чтобы перехватывать легитимный трафик, используют взломанные роутеры в качестве прокси-серверов, а также злоупотребляют ими для запуска DDoS-атак.
    В некоторых случаях хак-группы также пробуют другие способы монетизации своих ботнетов, в частности, развертывают на устройствах скрипты для браузерного майнинга (обычно это модифицированные версии старого coinhive.js, обновленных такми образом, что бы работать уже без Coinhive).
    Невзирая на июньский всплеск, наши эксперты не ожидают полноценного возвращения криптоджекинга. Большинство киберхакеров, которые экспериментировали с майнингом криптовалюты в прошлом, быстро отказывались от этой затеи, так как обычно браузерный майнинг оказывается пустой тратой времени: такой способ заработка привлекает слишком много внимания и почти не приносит никакой прибыли.
  • Сналить деньги из некоторых банкоматов простым подбором кода теперь не получится

    Сналить деньги из некоторых банкоматов простым подбором кода теперь не получится

    ­Крупнейшие в мире производители банкоматов, компании Diebold Nixdorf и NCR, выпустили обновления программного обеспечения для своих ранее выпущенных банкоматов.
    Сналить деньги из банкомата набором кода стало труднее

    Обнаруженные проблемы относились к типу deposit forgery («подделка депозита»). Специалисты CERT/CC рассказывают, что такие уязвимости встречаются редко, но в прошлом году были найдены сразу две такие ошибки: Diebold Nixdorf исправила баг CVE-2020-9062, влияющий на банкоматы ProCash 2100xe, работающие на базе Wincor Probase, а NCR исправила баг CVE-2020-10124, обнаруженный в банкоматах SelfServ, работающих под управлением APTRA XFS.
    Обе эти уязвимости практически идентичны. Корень проблемы заключался в том, что банкоматы не требвоали аутентификации, не шифровали и не проверяли целостность сообщений, передаваемых между модулем приема наличных и главным компьютером. В итоге дроп или обнальщик, имеющий физический доступ для подключения к банкомату, может подделать эти сообщения и во время внесения средств искусственно увеличить объем вносимых наличных.
    Как правило, такие обнальные операции сопровождаются быстрым снятием денег. Обычно они происходят либо в выходные дни, либо за вводом несуществующей суммы в компьютер банкомата сразу следуют транзакции в другие банки, то есть дропы пытаются извлечь выгоду из несуществующих средств как можно быстрее, пока в банке не обнаружили проблему с ликвидностью баланса.