Метка: процессинг

  • Ошибка обработки пакета BGP приводит к выключению пограничного роутера

    Ошибка обработки пакета BGP приводит к выключению пограничного роутера

    BGP (the Border Gateway Protocol)— это магистральный протокол и «клей» Интернета, который рассылает информацию о маршрутах между сетями провайдеров. Короче говоря, этот протокол, BGP, является очень важным элементом, необходимым для правильной работы глобальной сети в целом.

    Программное обеспечение маршрутизаторов, реализующее BGP, не идеально, поскольку как коммерческие, так и версии с открытым исходным кодом имеют проблемы в реализации этого протокола маршрутизации.

    В то время как многие недостатки незначительны и связаны с проблемами маршрутизации, рассматриваемая ошибка обработки пакета BGP вызывает особое беспокойство, так как может распространяться как компьютерный червь.

    Владелец BGP[.] Бен Картрайт-Кокс обнаружил этот недостаток; Это компания, которая предлагает услуги мониторинга BGP для обнаружения и решения проблем.

    Ошибочный атрибут

    2 июня 2023 года небольшая бразильская сеть повторно анонсировала маршрут с поврежденным атрибутом в пакете, что потенциально повлияло на транзитные маршрутизаторы.

    Многие маршрутизаторы игнорировали этот атрибут, но маршрутизаторы Juniper принимая его, и ответ на ошибку в пакете закрывали сессии BGP, тем самым нарушая связанность своих сетей с глобальной сетью Интернет.

    Кроме того, такая ошибка в пакете BGP прерывает сессию, прекращая переток клиентского трафика до тех пор, пока не будет выполнен автоматический перезапуск маршрутизатора, который обычно занимает от нескольких секунд до нескольких минут.

    Завершение сессии BGP вследствие получения пакета с ошибочным атрибутом
    Завершение сессии BGP вследствие получения пакета с ошибочным атрибутом

    Это затронуло многих операторов, таких как COLT, сбой в работе которых и привлек внимание к этой проблеме.

    Ошибка, связанная с обработкой ошибок BGP

    Каждый атрибут пакета обновления BGP начинается с флагов, включая ключевой ‘транзитивный бит’:

    Транзитивный бит в пакете обновления BGP
    Транзитивный бит в пакете обновления BGP

    Если транзитивный бит атрибута установлен, а маршрутизатор его не понимает, он копируется на другой маршрутизатор, что может привести к слепому распространению неизвестной маршрутной информации.

    Завершение работы сессии BGP нарушает переток трафика между автономными системами и может распространяться как червь. В то время как атрибуты, неизвестные одной реализации, могут привести к завершению работы другой, созданный BGP UPDATE может быть нацелен на поставщика определенного оборудования и вывести сеть провайдера из строя целиком.

    Распространение ошибки в пакете BGP по сети
    Распространение ошибки в пакете BGP по сети

    Эффект от атаки сохраняется довольно долгое время, так как анонсированный маршрут всё остается в одноранговом маршрутизаторе, даже после его перезапуска, при передаче нового пакета обновлений BGP он инициирует еще один сброс сессии, что приводит к длительным простоям.

    Более того, чтобы проверить, какие реализации протокола BGP подвержены этой уязвимости можно использовать простую утилиту для тестирования.

    Незатронутые поставщики оборудования

    Далее приводим список поставщиков, которые не были затронуты этой уязвимостью:

    • MikroTik RouterOS 7+
    • Ubiquiti EdgeOS
    • Arista EOS
    • Huawei NE40
    • Cisco IOS-XE / “Classic” / XR
    • Bird 1.6, All versions of Bird 2.0
    • GoBGP

    Подверженные версии оборудования или ПО

    • Juniper Networks Junos OS
    • Nokia’s SR-OS
    • Extreme Networks’ EXOS
    • OpenBSD’s OpenBGPd
    • OpenBSD’s FRRouting

    Вопросы и ответы

    Ранее было сообщено об этих уязвимостях всем подверженным ей поставщикам оборудования и программного обеспечения. После получения уведомления были получены следующие ответы от затронутых поставщиков:

    • OpenBSD выпустила патч
    • Компании Juniper присвоили CVE
    • FRR также присвоил CVE
    • В Nokia проблему не решили
    • Extreme также не решил эту проблему

    Кроме того, несмотря на отсутствие ответов некоторых поставщиков оборудования, провайдеры услуг интернета сами могут принять меры по предотвращению потенциальной эксплуатации этой уязвимости.

  • Celer Bridge процессинг или Amazon опять теряет контроль над своим IP-пространством из-за перехвата сессии BGP

    Celer Bridge процессинг или Amazon опять теряет контроль над своим IP-пространством из-за перехвата сессии BGP

    Поговорим о том, как три часа бездействия сетевых инженеров Amazon стоили держателям криптовалюты в $235 000.

    Amazon недавно потерял контроль над своими IP-адресами, которые он использует для предоставления облачных сервисов, и потребовалось более трех часов инженерам электросвязи, чтобы восстановить контроль над сетью. Эта ошибка позволила похитить 235 000 долларов США в криптовалюте у пользователей одного из партнёров Amazon.

    Неизвестные захватили контроль примерно над 256 IP-адресами посредством перехвата сессии BGP, используя известные уязвимости основного интернет-протокола междоменной маршрутизации в глобальной сети Интернет. BGP — это протокол, который организации, маршрутизирующие трафик, известные в сети как автономные системы, используют для взаимодействия с другими такими же сетями или системами ASN. Несмотря на свою решающую функцию по маршрутизации больших объемов данных по всему миру в режиме реального времени, BGP по-прежнему в значительной степени полагается на доверие, что позволяет сетям и системам отслеживать, какие IP-адреса по праву принадлежат каким ASN.

    Случай ошибочной идентификации

    В прошлом месяце автономная система 209243, принадлежащая британскому сетевому оператору Quickhost.uk, внезапно начала объявлять через bgp, что ее инфраструктура является подходящим и наилучшим путём для других ASN для доступа к так называемому блоку IP-адресов /24, принадлежащему AS16509, одному из как минимум трёх ASN, которыми управляет Amazon. Захваченный блок включал 44.235.216.69 IP-адрес, на котором размещен cbridge-prod2.celer.network, поддомен, отвечающий за обслуживание критического пользовательского интерфейса смарт-контрактов криптовалютной биржи Celer Bridge.
    17 августа неизвестные использовали bgp-перехват, чтобы сначала получить сертификат TLS для cbridge-prod2.celer.network, поскольку им удалось продемонстрировать центру сертификации GoGetSSL в Латвии, что они контролируют этот субдомен. Имея сертификат, неизвестные затем разместили свой собственный смарт-контракт в том же домене и ждали посещений от людей, пытающихся получить доступ к реальной странице Celer Bridge cbridge-prod2.celer.network.
    В общей сложности подставной контракт унес с 32 учетных записей биржи в общей сложности 234 866,65 долларов США, согласно отчету охранной фирмы SlowMist и отчету группы анализа угроз Coinbase.
    потери криптобиржы Celer Bridge из-за перехвата сессии BGP
    потери криптобиржы Celer Bridge из-за перехвата сессии BGP

    Что думает по этому поводу команда Coinbase

    Фишинговый контракт очень похож на официальный контракт Celer Bridge, поскольку имитирует многие его атрибуты. Для любого метода, явно не определенного в фишинговом контракте, он реализует структуру прокси, которая перенаправляет вызовы на легальный контракт Celer Bridge. Прокси-контракт уникален для каждой цепочки и настраивается при инициализации. Команда ниже иллюстрирует содержимое слота хранилища, отвечающего за конфигурацию прокси-контракта фишингового контракта:
    Хранение прокси-контракта для фишинговых смарт-контрактов
    Фишинговый контракт крадет средства пользователей двумя способами:
    • Любые токены, одобренные жертвами фишинга, удаляются с помощью специального метода с 4-байтовым значением 0x9c307de6().
    • Фишинговый контракт отменяет следующие методы, предназначенные для немедленной кражи токенов жертвы:
    • send() — используется для кражи токенов (например, USDC)
    • sendNative() — используется для кражи собственных активов (например, ETH)
    • addLiquidity() — используется для кражи токенов (например, USDC)
    • addNativeLiquidity() — используется для кражи собственных активов (например, ETH)
    Ниже приведен пример фрагмента кода, полученного методом реверс-инжиниринга, который перенаправляет активы в кошелек человека, осуществившего BGP-перехват:
    Фрагмент фишингового смарт-контракта

    Привет, Amazon? Где ваш сетевой инженер?

    Как показано в зеленых секциях в верхней части этого графика, подготовленного Дугом Мэдори из компании по мониторингу сети Kentik, мошенническое объявление BGP началось 17 августа около 19:39 UTC времени и за считанные секунды префикс распространился глобально. По неизвестным причинам объявление префикса было отозвано в 20:22 только для того, чтобы вернуться и быть отозвано еще три раза в течение следующих двух часов.
    BGP-перехват Celer Bridge
    В объявлении маршрута по BGP утверждалось, что адрес 44.235.216.0/24 исходит от AS14618, одного из других ASN Amazon, и должен быть маршрутизирован через AS20943 Quickhostuk. Новое объявление BGP, подобное этому, которое за считанные секунды заставляет весь Интернет маршрутизировать IP-адреса Amazon через Quickhostuk ASN, — это событие, которое должно было вызвать немедленное расследование со стороны облачного провайдера. По причинам, которые остаются неизвестными, Amazon не начал объявлять правильный путь для своего блока /24 до 23:07 (как указано фиолетовым цветом на графике выше), более чем через три часа после начала мошеннических объявлений маршрутной информации BGP.
    «Ключевой деталью, которая отличала бы это предупреждение от появления просто еще одного узла Amazon, было бы то, что новый восходящий поток был виден 100% точек обзора BGP», — написал Мадори в четверг. «Другими словами, этот новый префикс Amazon эксклюзивно передавался этим относительно неизвестным хостинг-провайдером. Это должно было вызвать удивление у команды Amazon NetOps».
    Представители Amazon не ответили ни на одно из трех электронных писем с просьбой прокомментировать этот пост, отправленных за последние девять дней. После публикации этого сообщения представитель Amazon заявил, что все несколько адресов назначения в запросе на комментарий были отключены, и что компания не игнорирует электронные письма.
    Представители Quickhostuk не ответили на два электронных письма с вопросом, как и откуда появились мошеннические объявления маршрутной информации BGP. 

    Подобное уже случалось ранее

    Это не первый случай, когда BGP-атака с целью перехвата IP-адресов Amazon заканчивается огромными потерями криптовалюты. В 2018 году невероятно похожее событие произошло с сервисом системы доменных имен Amazon Route 53. В результате атаки у владельцев счетов MyEtherWallet.com было украдено около 150 000 долларов США в криптовалюте. Украденная сумма, вероятно, была бы выше, если бы неизвестные получили бы доверенный браузеру TLS-сертификат вместо самописного сертификата, который требовал от жертв нажатия на предупреждение.

    После атаки 2018 года Amazon добавила более 5000 своих IP-префиксов к так называемым ROA (разрешения на происхождение маршрута), которые представляют собой общедоступные документы, в которых указывается, какие ASN имеют право объявлять какие IP-адреса. Этот шаг обеспечил некоторую защиту от RPKI (инфраструктуры открытых ключей ресурсов), которая использует цифровые сертификаты для подключения ASN к их законным IP-адресам.
    Этот анализ показывает, что для обхода защиты неизвестные в прошлом месяце добавили AS16509 и более конкретный маршрут /24 в так называемый AS-SET, индексированный в ALTDB, бесплатном реестре для автономных систем, в котором можно публиковать свои политики маршрутизации BGP.

    irrd.log-20220817.gz:31106270-ADD 96126
    irrd.log-20220817.gz:31106280-
    irrd.log-20220817.gz:31106281-as-set: AS-SET209243
    irrd.log-20220817.gz:31106306-descr: quickhost set
    irrd.log-20220817.gz:31106332-members: AS209243, AS16509
    irrd.log-20220817.gz:31106362:mnt-by: MAINT-QUICKHOSTUK
    irrd.log-20220817.gz:31106392-changed: crussell()quickhostuk net 20220816
    irrd.log-20220817.gz:31106438-source: ALTDB

    irrd.log-20220817.gz:31147549-ADD 96127
    irrd.log-20220817.gz:31147559-
    irrd.log-20220817.gz:31147560-route: 44.235.216.0/24
    irrd.log-20220817.gz:31147588-descr: route
    irrd.log-20220817.gz:31147606-origin: AS16509
    irrd.log-20220817.gz:31147626:mnt-by: MAINT-QUICKHOSTUK
    irrd.log-20220817.gz:31147656-changed: crussell()quickhostuk net 20220816
    irrd.log-20220817.gz:31147702-source: ALTDB

    AS-SET — это регистрационная запись, определяющая допустимый набор номеров ASN, с которыми провайдер может взаимодействовать в глобальной сети.
    Анализируя, почему этот приём не смог предотвратить угон bgp-сессии в прошлом месяце, Мадори осторожно отметил, что RPKI предназначен для ограничения воздействия непреднамеренных или случайных перехватов bgp из-за утечек маршрутизации или неправильных конфигураций, а не в качестве механизма безопасности для предотвращения мошенничества и угона bgp-сессии со стороны мотивированных нарушителей.
    Он написал: «Тем не менее, это все равно могло бы помочь, если бы ROA было настроено по-другому. В нынешнем виде ROA для рассматриваемого адресного пространства довольно либерален. По сути, три разных ASN Amazon (16509, 8987 и 14618) могут объявлять части этого адресного пространства с префиксами размером от /10 до /24. Посмотрите выходные данные веб-интерфейса Routinator:…»

    Альтернативным подходом к созданию ROA было бы сделать то, что сделали другие сети, такие как Cloudflare и Comcast: установить источник и максимальную длину префикса, чтобы они были идентичны тому, как маршрутизируется префикс. Хотя этот подход влечет за собой накладные расходы, связанные с необходимостью обновлять ROA каждый раз при изменении маршрута, он также оставляет мало места для ввода в обращение альтернативных версий маршрута.
    Честно говоря, Amazon — далеко не единственный облачный оператор, потерявший контроль над своими IP-адресами в результате атаки BGP. Уязвимость BGP к неуклюжим ошибкам в настройке и откровенному мошенничеству очевидна уже более двух десятилетий. Отсутствие безопасности в конечном итоге является общеотраслевой проблемой, которую Amazon не в состоянии решить в одиночку.
    Но как облачный провайдер первого уровня, который в настоящее время пострадал как минимум от двух перехватов BGP, которые стоили денег нижестоящим пользователям, Amazon следует ожидать, что он признает это событие, объяснит, почему он ждал более трех часов, чтобы принять корректирующие меры, и наметит план. для предотвращения подобных случаев в будущем. Вместо того, чтобы хранить молчание по радио, как это делалось в течение последних пяти недель, Quickhostuk также должен объяснить этот инцидент и объяснить, почему его ASN опубликовал такое проблемное объявление.
  • Почему обменники криптовалют иногда закрывают

    Почему обменники криптовалют иногда закрывают

    Минфин США наложил санкции на два российских криптообменника — PM2BTC и Cryptex — и их администратора. По версии американского регулятора, администратором обоих сервисов являлся гражданин России по имени Сергей Иванов.
    Обменять крипту на рубле по прежнему можно без предъявления документов

    Оба обменных сервиса, по данным Минфина США, были связаны с отмыванием денег, полученных от процессоров крипты и дроповодов и от иной нелегальной деятельности. Государственный департамент США предложил вознаграждение в размере до $10 млн, которая приведет к аресту и/или обвинительному заключению в отношении Иванова.
    Сервис Cryptex, по данным ведомства, зарегистрирован в Сент-Винсенте и Гренадинах под названием International Payment Service Provider. Обменник, как утверждает Минфин США, «предоставляет финансовые услуги кибернегодяям» и «работает в секторе финансовых услуг в экономике Российской Федерации».
    Cryptex рекламирует свои услуги на русском языке, говорится в пресс-релизе. Через этот сервис, предположительно, прошло и было обналичено более $51,2 млн денежных средств, связанных с программами-вымогателями. Cryptex также, по данным Минфина США, связан с транзакциями на сумму более $720 млн с сервисами, «часто используемыми российскими разработчиками программ-вымогателей и киберхулиганами», включая магазины личных данных, криптомиксерами и биржами без идентификации клиентов, в частности, подсанкционной российской Garantex.
    По данным властей США, Иванов на протяжении 20 лет занимался отмыванием денег для кибернегодяев и провел операции на сотни миллионов долларов, в том числе через собственную платежную систему под названием UAPS. Кроме того, он обеспечивал услуги обработки платежей для нелегальных онлайн-площадок, включая закрытый в 2023 году магазин аккаунтов Genesis Market. Незадолго до публикации пресс-релиза Минфина США президент Джо Байден заявил о подрыве «глобальной криптовалютной сети» в целях предотвращения обхода санкций Россией. Официальная речь Джо была опубликована 26 сентября этого года на сайте Белого дома.
    «В целях противодействия уклонению от антироссийских санкций и отмыванию денег Минюст, Минфин и Секретная служба США в сотрудничестве с международными партнерами предприняли действия, направленные на ликвидацию глобальной криптовалютной сети», — говорится в заявлении Байдена. 19 сентября стало известно, что власти Германии конфисковали серверы почти полусотни криптообменников, связанных с Россией. Большая часть этих сервисов — русскоязычные онлайн-обменники. Теперь при переходе на их сайты пользователей автоматически переводит на страницу уголовной полиции Германии (BKA) c обращением к клиентам закрытых сервисов, опубликованном на русском языке. На этой странице содержится написанное на русском языке обращение к «аффилиатам шифровальщиков-вымогателей, собственникам ботнетов и вендорам иных услуг в даркнете», в котором говорится, что ведомство изъяло серверы обменных сервисов, которыми, как предполагается, пользовались дроповоды.
    Криптоплатформы для обмена помогали проводить анонимные транзакции, способствуя отмыванию денег, утверждают в BKA. По результатам изъятия инфраструктуры, немецкие правоохранительные органы получили данные о пользователях и транзакциях закрытых обменников. Власти планируют активно использовать эту информацию в расследованиях. «Среди пользователей есть группы программ-вымогателей, торговцы даркнета и операторы ботнетов, которые вымогают деньги», — заявили BKA. 
    «Дорогие аффилиаты шифровальщиков-вымогателей, собственники ботнетов и вендора иных услуг в даркнете:
    На протяжении многих лет администраторы нелегальных криптовалютных обменных пунктов и бирж заверяли Вас, что места размещения их серверов невозможно обнаружить, что они не хранят данные клиентов, и что все данные удаляются непосредственно после подтверждения транзакции. Казалось бы абсолютно анонимные обменные пункты и биржи, дающие Вам возможность, без страха уголовного преследования, отмывать доходы Вашей преступной деятельности. Но мы считаем такие обещания пустыми! Мы нашли и изъяли их сервера разработки, рабочие и резервные сервера. Мы владеем данными с указанных серверов — Вашими данными (транзакции, регистрационные данные, IP-адреса). С этого момента мы начинаем собирать Ваши следы. До встречи оффлайн!»
    Мы обсудили с экспертами потенциальное влияние действий немецких властей на рынок сервисов, позволяющих обменивать криптоактивы на фиатные валюты. В начале года правоохранительные органы в Германии конфисковали 50 тыс. монет, конфискованных BKA у операторов пиратского сайта Movie2k. В середине июня власти Германии начали переводить конфискованные биткоины на кошельки бирж и маркетмейкеров. В середине июля правительство реализовало на открытом рынке все 50 тыс. биткоинов.

    Немецкий подход

    Операция правоохранительных органов Германии по предотвращению деятельности обменных платформ может лишить пользователей доверия к немецким сервисам и компаниям из-за «неэтичности» работы властей. «Хотелось бы отметить, что избранный метод предоставления полученной информации не сильно отличается от преступных взломов, поэтому этичность такой спецоперации еще предстоит обсудить мировой общественности», — заявил старший аналитик агрегатора обменных сервисов Bestchange.ru Никита Зуборев.
    Эксперт напомнил, что в правовых государствах именно суд должен принимать решения о незаконном характере операций и раскрытии той или иной информации, а не самовольно созданные страницы в Сети с провокационными URL и недвусмысленным содержанием. «Все, что мы видим, — это вброс информации, полученной в досудебном порядке. Возможно, это результат долгих расследований, санкционированных судом, но точно без верификации добытых данных судом и без юридической силы предъявленных обвинений», — указал Зуборев.
    Все, что показала ситуация, что ряд обменных сервисов, которые выбрали местом дислокации хостинга немецкие сервера, действительно столкнулись с проблемами, отметил аналитик Bestchange. И скорее всего, это акция устрашения не обменных пунктов, а дроповодов, которые пытаются отмыть через них грязную криптовалюту — именно такой посыл считывается в сообщениях, размещенных на ресурсах BKA. «Речь идет о прецеденте фактического раскрытия чувствительной информации и досудебных обвинений госорганами страны лидера на рынке хостинга. В будущем многие даже серьезные проекты будут с опаской относиться к немецким серверам, отдавая предпочтения более защищенным в правовом смысле юрисдикциям или даже децентрализованному хранению данных», — полагает Зуборев.

    Подмоченная репутация

    Даже несмотря на то что закрытые обменники криптовалют не имеют никакого отношения к России, все они работали с российскими гражданами, использовали в своей деятельности карты местных банков и платежные системы, то есть фактически действовали в российском правовом поле. По мнению директора по аналитике компании «Шард» Федора Иванова, это может нанести дополнительный удар по репутации России. «В целом это может стать еще одним ударом по репутации России, которой и так снизили оценку соответствия Рекомендации 15 FATF», — рассуждает эксперт.
    FATF ( (Financial Action Task Force) — межправительственная организация, занимающаяся выработкой практик и стандартов противодействия сомнительным операциям в финансовом секторе, которые совершаются с целью обналичивания или отмывания преступных доходов, финансирования терроризма или распространения оружия массового уничтожения. Рекомендации FATF соблюдают около 190 государств и территорий, но участниками международной группы являются 37 стран, включая Россию. В феврале 2023 года FATF приостановила членство России в объединении. Украина соблюдает нормы FATF, но не входит в число стран-участниц.
    Западные правоохранительные органы активно анализируют сервисы, которые могут использоваться для отмывания «грязной» криптовалюты. Подобных обменных сервисов, работающих и с россиянами, насчитывается около 500. Как пишет Иванов, многие из них, как и в случае с закрытыми 19 сентября сервисами, судя по всему, контролируются одними и теми же администраторами и бенефициарами. И в большинстве случаев игнорируют проверку пользователей по нормам KYC (Know your customer).
    «В начале этого года мы проводили исследование, в результате которого выяснили, что процедуры KYC не проводит ни один русскоязычный обменник, а проверяют фактическое владение картой, с которой отправляют средства за приобретаемую криптовалюту, менее 40% из них. То есть большую часть не волнует даже возможное использование ворованных карт их клиентами», — отметил Иванов.
  • Обналичить деньги без карты в любом банкомата можно за 15 минут при помощи сервисных кодов

    Обналичить деньги без карты в любом банкомата можно за 15 минут при помощи сервисных кодов

    Мы решили проверить уровень безопасности современных банкоматов. Для этого тщательно изучили 26 моделей банкоматов крупнейших производителей, таких как NCR, Diebold Nixdorf или GRGBanking.

    Как сналить деньги из банкомата без карты

    В итоге выяснилось, что практически все устройства уязвимы перед теми или иными локальными или сетевыми атаками, а уровень защиты, пожалуй, лучше всего характеризует известный термин «театр безопасности». Дело в том, что 85% изученных машин оказалось возможно скомпрометировать в течение 15 минут.

    Вот только некоторые выводы и цифры, приведенные в нашем отчете:

    • 15 из 26 банкоматов по-прежнему работают под управлением Windows XP;
    • 22 машины уязвимы перед сетевым спуфингом, то есть нарушитель может локально подключиться к устройству через LAN и осуществлять выдачу наличных денег как ему вздумается. Причем для реализации такой атаки понадобится mpls сеть провайдера и всего 15 минут времени;
    • 18 устройств уязвимы перед атаками типа black box, то есть подключив к банкомату специальное устройство, управляющее работой диспенсера, нарушитель может заставить его выдавать наличные. Исследователи отмечают, что для создания такого хакерского девайса подходит Raspberry Pi, Teensy или BeagleBone, а атака занимает около 10 минут;
    • 20 банкоматов можно вывести из режима киоска, просто подключившись к ним через USB или PS/2. После этого нарушитель получает доступ к ОС и может выполнять самые разные команды, в том числе по выдаче наличных денег банкоматом;
    • 24 из 26 изученных машин не шифруют данные на жестких дисках, и если нарушитель может получить физический доступ к диску, он может извлечь любые хранящиеся там данные и конфигурации, а также встроить комбинации клавиш панели на выдачу наличных денег.
    В большинстве случаев защитные механизмы будут лишь мелкой помехой для нарушителя —  наши специалисты нашли способы обойти защиту практически в каждом случае. Так как банки обычно используют одинаковые конфигурации для большого числа банкоматов, успешная атака на один банкомат может быть повторена в другом месте и в куда более крупном масштабе.
  • Сбербанк и неразводные дропы, и кто кого?

    Сбербанк и неразводные дропы, и кто кого?

    Количество денег, списаных с банковских счетов и обналиченых дроповодами, которые маскируются под банковские колл-центры, растет в геометрической прогресии, и расположены такие колл-центры в местах лишения свободы, СИЗО и тюрьмах. То есть там, где, по идее, не то чтобы туда мобильный телефон пронести, муха не пролетит без ведома начальства.

    дроповодов потеснили вертухаи

    Ещё в 2012 году основным нелегальным способом списания денежных средств с банковских  карт был скимминг — дроповоды крепили к банкомату считывающее устройство, узнавали номер карточки и пин-код и только после этого дропы шли к банкоматам и снимали деньги. Однако, уже в 2017 году начался резкий рост «социальной инженерии», это когда вам, к примеру, звонят и говорят: это служба безопасности вашего банка, у вас с карты списаны денежные средста, или у нас в банке работают мошенники, ваши деньги в опасности, и вы сейчас, чтобы их спасти, должны срочно пойти к банкомату, мы сообщим вам номер безопасного счета, на который и надо ваши деньги перевести.

    И человек идёт и переводит. И когда клиенту звонит настоящая служба безопасности банка, которая отследила подозрительную трансакцию, клиент отвечает: «Да, я хочу перевести эти деньги на этот счет. И вообще меня предупреждали, что сейчас мне будут звонить мошенники, чтобы удержать от перевода».

    Чтобы был понятен размер проблемы. В «Сбербанке» с начала года зафиксировано 2,9 млн обращений клиентов о попытках нелегального списания денег с банковского счёта. Это вдвое больше, чем за аналогичный период прошлого года. За первые 8 месяцев 2019 года антифрод-система «Сбербанка» спасла от перевода 25,3 млрд клиентских рублей. За первые 8 месяцев 2020 года эта же сумма составила 42,4 млрд руб.

    Объем нелегальных транзакций растет при полном бездействии правоохранительных органов. Вот если ты пластиковый стаканчик бросил в полицейского — то гарантированно получишь трояк общего режима, но если речь идет о подставных колл-центрах, хорошо организованных, с бухгалтерией, с отчетностью, с обучением персонала речевым техникам и способам развода клиентов, с закадровой музыкой, со специально подобранными номерами, похожими на официальный номер банка, а такие номера покупают у фирм, занимающихся SIP-телефонией, то никто никого в тюрьму не посадит. И знаете почему? Потому что «Звонарь» уже и так там сидит.

    То есть, конечно, сидят не все. Какая-то часть звонков идет с Украины, но огромная часть звонков идет именно из мест лишения свободы, СИЗО и колоний на территории России. Специалисты «Сбербанка» считают, что «тюремный колл-центр» есть в каждом третьем учреждении ФСИН. Ольга Романова и «Русь сидящая» — что такой «тюремный колл-центр» есть в половине исправительных учреждений России.

    Как это стало известно? Как ни странно, довольно просто. Зэки есть зэки, и если клиента банка не удалось раскрутить, то «Звонари» иногда переходят на тюремный жаргон, а иногда и признаются. В «Сбербанке» рассказывают про один такой звонок: заключённого под стражу вывели на чистую воду, он в ответ признался, что сидит в колонии на диване в теплом и чистом месте и должен давать норму. Если он её не выполнит, администрация исправительного учреждения пошлёт его на менее приятные работы. Ольга Романова приводит еще один чудесный пример: заключённому дали понять, что он разводила. Зэк в ответ тихо: «Это ИК-47. Если я не буду звонить, мне не будут давать воды, еды, и будут бить».

    Главный удар на себя от реализации этих схем, разумеется, принял «Сбербанк». Он ведь занимает 60% банковского сектора России. Когда стало ясно, что МВД, ФСБ и ФСИН не делает ровным счетом ничего для пресечения подобного безобразия, «Сбербанк» взвыл и обратился к сотовым операторам. Он дал им номера телефонов «тюремных колл-центров» и координаты учреждений ФСИН. «Сбербанк» попросил операторов привязать координаты исходящих звонов к координатам тюрем. И составил карту. За август 2020 года из такого-то учреждения ФСИН совершено свыше 600 удачных попыток нелегального перевода денежных средств со счетов клиентов, а из такого-то — свыше 500, а из московского СИЗО № 1, более известного, как «Матросская Тишина», — всего 225.

    И знаете, что тут прекрасно? Что ровно в предыдущем месяце, в июле, по настоянию «Сбербанка» «Матросскую Тишину» ошмонали. Изъяли симки и оборудование. И объявили, что колл-центр был организован рядовым инспектором и опером, а начальство об этом знать не знало. Ну конечно… И что? Да ничего. Колл-центр из СИЗО «Матросская Тишина» после ареста якобы главарей продолжил работу как ни в чем не бывало. 

    Отметим здесь две вещи

    Первое: ковид никак не затронул экспоненциального роста этого бизнеса. ФСИН всегда объясняла: это-де родственники и адвокаты проносят телефоны. Теперь адвокаты ходить не могут, а оно растет как на дрожжах.

    Второе. Бизнес, заметим, почти без издержек. Потому что у любого бизнеса одна из главных статей расходов — это зарплата работникам. А тут работников содержит государство. Обеспечивает их пайкой и шконкой. А если работник не выдает на-гора результат, его лишают пайки. Даже рабовладельцы так хорошо не устраивались, им, бедолагам, приходилось раскошеливаться на рабов. 

    При этом «звонари», т.е. те, кто собственно и звонит клиенту, — не имеют доступа к деньгам. Все, что у них есть, — это номер карточки дропа, на которую надо сделать перевод. Карточка дропа — это другая часть обнального бизнеса.

    Те, кто занимается карточками, известны как «дропы». Это люди, которые преобразуют деньги на карточке в наличку. Например, дропводы сажают десять человек в микроавтобус, и этот микроавтобус едет по банкам, а каждому дропу выдают по пять карт. Если банк заблокирует одну карточку, у них всегда будет еще. То есть это целая разветвленная бизнес-структура. Части бизнеса отданы на аутсорсинг. И у этой структуры все рассчитано.

    Помните, у Юлия Дубова был роман «Варяги и ворюги» — о том, как в начале перестройки зэки и начальство приватизировали зону? Вот это оно. Как вы думаете, что случилось, когда «Сбербанк» и сотовые операторы показали ФСИН схему, на которой координаты телефонов были привязаны к координатам колоний? Правильно — ничего. «Сбербанк» запустил в начале этого года сервис: любой клиент может пожаловаться на попытку обмана, и собрал 550 тыс. жалоб. По жалобам было заблокировано 30 тыс. номеров (система фиксирует номера подозрительных карточек — клиент, например, может вбить номер карточки и проверить, не была ли она замечена в обнальных действиях).

    Согласитесь, что этот сервис должен быть подарком для МВД. МВД может взять все эти 550 тыс. жалоб — и у него будет огромная база. Как вы думаете, взял МВД в работу эту базу? Ха, держи карман шире. У нас опера и следователи с ума сошли, добавлять себе 550 тыс. висяков?

    То есть оцените красоту бизнес-конструкции. Она сложная. Она предполагает аутсорсинг, имеет ноль расходов на содержание живой силы. Она защищена от внезапных обысков и шмонов. Всюду может ворваться Следственный Комитет. Пилить болгаркой дверь свидетеля Ирины Славиной — ради бога. Но две вещи для Следственного Комитета, как известно, недоступны. Это дом Геремеева, некогда подозреваемого в убийстве Бориса Немцова, где им не открыли, хотя они стучались, — и система ФСИН.

    А когда «Сбербанк» и сотовые компании сделали часть работы за государство, то им сказали, что они ошибаются. Даже когда «Сбербанк» вынес проблему на Совет безопасности, то ФСИН предложила удивительное решение — дать ему на глушилки 3 млрд руб. Освоить 3 млрд руб. — штука, конечно, хорошая. Есть только одна проблема — глушилкой серьезный тюремный колл-центр заглушить нельзя. Глушилки работают в заданной полосе частот. Современные же средства связи используют такую широкую полосу частот, что закрыть их всех глушилками — очень дорого. 

    Вместо того чтобы тратить 3 млрд руб. на глушилки, можно поступить гораздо проще. А именно: посадить тех сотрудников ФСИН, которые получают деньги от этого бизнеса. Если взять ту же «Матросскую Тишину», то непонятно, почему после обыска её начальник не был уволен. Согласитесь: или он не знал о подпольном колл-центре в подведомственном ему учреждении и тогда должен быть уволен за вопиющую некомпетентность, или знал — и тогда это уже не некомпетентность.

    В нормальной стране стены колонии существуют затем, чтобы отделять преступников от законопослушных граждан. А у нас, получается, это стены разбойничьего замка. Они оберегают криминал внутри. Не надо лезть в форточки, рисковать жизнью, даже считывающее устройство на банкомат не надо вешать. Для этого бизнеса главное — найти людей, готовых безопасно нарушать закон. Вот разводилы и перешли на удаленку.