Метка: Google

  • На площадке процессинга работают через обход TAN кодов Citibank

    На площадке процессинга работают через обход TAN кодов Citibank

    Онлайн-банкинг является очень популярным в Европе. По данным Центрального кредитного комитета в 2011 году было проведено 93,6 миллиона транзакций через Интернет. Для защиты и аутентификации сделок в Европе принят на равне с СМС подтверждением, так называемый безопасный PIN/TAN метод.

    Вообще шифрование данных и аутентификацию на банковском сервере при совершении он-лайн сделки обеспечивает Secure Socket Layer (SSL) поверх HTTPS протокола. PIN-код или пароль используется вместе с номером счета для аутентификации клиента в банке. Шестизначный TAN (временный ключ) служит уникальной подписью для каждой транзакции. Каждая сделка требует новый TAN, либо ключ, полученный по СМС, который может быть использован только один раз. Как правило, банки пересылают при открытии счета вместе с картой своим клиентам таблицу TAN-кодов по почте. Клиент при совершении онлайн платежей предоставляет соответствующий TAN код из таблицы, который может быть использован только один раз.

    залив на карту Darkmoney

    Банки неоднократно указывали своим клиентам на то, что PIN-код (логин, пароль) и TAN-список необходимо держать в безопасности. Не секрет, что возникали спорные случаи и клиентам банка ни раз уже приходилось доказывать для возврата похищенной суммы, что это было действительно хищение и сам клиент никому не передавал свои данные аутентификации и действительно хранил список TAN в надежном месте. Как правило, доказать это удается с трудом и далеко не каждому причем в очень редких случаях, несмотря на то, что в настоящее время ходят настоящие эпидемии фишинг и АРТ атак в Интернете.
    Одним из аспектов безопасности PIN/TAN процедуры является то, что трудно предсказать, какой TAN актуален для конкретной транзакции. Заливщику предстоит угадать шесть цифр TAN от 000000 до 999999 с теоретической вероятностью 1 из 1 000 000 возможных комбинаций TAN. Хотя некоторые банки используют и более короткие TAN, что еще больше повышает риск успешных атак на счета клиентов этих банков.
    Когда у меня кончился список TAN, то я взял новый в Ситибанке и вот что обнаружил. При просмотре TAN списков Ситибанка начиная с 2005 года я заметил, что все числа начались с одного и того же номера и всегда расположены в порядке возрастания. Обычно TAN был на 167 — 1348 больше, чем предыдущий, в той же строке. Среднее значение между TAN было 263. Давайте выведем разницу между двумя соседними TAN в диаграмме:
    Залив на карту от €200 Darkmoney

    Для контроля распределения функции случайной величины возьмем 200 случайных чисел, сгенерированных с помощью моего сценария и расположим их на диаграмме вместе со значениями TAN из таблицы.
    Залив на карту Сбербанк

    Залив на карту Украина

    Стало ясно, что заливщик вполне может предсказать следующий TAN из моего списка, основываясь на значениях последних TAN, которые были использованы. При исследовании был обнаружен прирост значения равный 172, который встречался наиболее часто — 9 раз в моем случае. Для клиентов банка это означает, что заливщик, используя ранее использованные и недействительные ТАN коды, имеет хорошие шансы угадать действительный следующий TAN. Для осуществления задуманного Заливщик может послать клиенту банка фишинг-сообщние по электронной почте примерно следующего содержания с целью получения нескольких уже использованных TAN-кодов:
    Отправитель: Ваш банк
    Получатель: John Doe
    Тема: Злоупотребление вашим счетом
    Уважаемый г-н Доу,
    мы обнаружили случай он-лайн мошенничества в нашем банке. Ваша учетная запись может быть скомпрометирована. Пожалуйста, сообщите нам последние 10 использованных вами TAN-кодов. Пожалуйста, проследите, что Вы посылаете нам действительно уже использованные TAN-коды.

    С уважением, Ваш банк

    Поскольку уже недействительные TAN вроде бы совершенно бесполезны, то нет никаких причин для клиента банка, чтобы не выполнить такую просьбу. В результате такой атаки Заливщик получает не только список из 10 последних TAN кодов, но и номер счета и PIN код клиента банка.
    Второй TAN список, полученный мною от Ситибанка, подтвердили результаты первого исследования.

    Залив на карту SWIFT

    Судя по всему, Ситибанк существенно не менял алгоритм генерации TAN элементов за прошедшее время. В этих обстоятельствах, конечно, стоит посоветовать Ситибанку пересмотреть процедуру генерации TAN списков.
    По идее список TAN-кодов должен быть сформирован таким образом, чтобы значения были равномерно распределены по всему доступному диапазону и были бы независимыми друг от друга.
    Залив на карту SEPA

    В целом же предсказать номер следующего действительного ТАN кода имея на руках предыдущие использованные коды из таблицы и совершить транзакцию достаточно легко.
  • Швейцария хочет вернуть свое золото из США

    Швейцария хочет вернуть свое золото из США

    Весь вопрос в том, будет ли усиливаться давление США, чтобы процесс репатриации золотого запаса не был запущен вновь. Если попытки Германии получить 674 тонны золота провалятся полностью (еще есть надежда, что власти страны все же постараются вернуться к своим планам), можно быть уверенными в том, что Швейцария точно не получит 1500 тонн, даже если об этом будет решено на референдуме 30 ноября 2014 года.

    банковская тайна Швейцарии уничтожена

    С другой стороны, учитывая, что действия президента США Барака Обамы фактически разрушили швейцарский банковский сектор, после того как была уничтожена многовековая традиция швейцарской банковской тайны, возврат золота может быть принципиальным вопросом.

    Традиционно нейтральная Швейцария могла бы взять реванш у США, хотя вернуть банковский режим, который на протяжении веков был источником притока в небольшую и благополучную центральноевропейскую страну, вряд ли удастся.

  • Манипулируя ценой BitCoin дроп на процессинге получал стабильный доход

    Манипулируя ценой BitCoin дроп на процессинге получал стабильный доход

    До монополии центробанков деньгами служили золото и серебро, у которых есть значительная себестоимость добычи, в то время как стоимость печати стодолларовой банкноты, не обеспеченной редким активом, в 800 раз ниже ее номинала. А себестоимость эмиссии цифрового доллара вообще нулевая. У биткоинов же, несмотря на их цифровую сущность, существует значительная себестоимость, аналогично золотым и серебряным монетам. Причем чем больше биткоинов существует, тем эта себестоимость выше, аналогично тому, как золото или серебро со временем все сложнее добывать из-за их ограниченного количества.

    обменные пункты BitCoin по прежнему уязвимы

    Максимально возможное количество биткоинов также ограниченно, поскольку это сумма убывающей геометрической прогрессии, которая конечна. Стоимость необеспеченных бумажных денег существует только за счет законов, обязывающих принимать их в качестве оплаты и монополии центробанков. Если полностью демонополизировать печатный станок, бумажные или цифровые деньги не могли бы одновременно иметь стоимость и не иметь реального обеспечения, если печатные станки имели бы возможность осуществлять неограниченную эмиссию.

    Именно поэтому в системе Bitcoin, в которой отсутствует какая-либо монополия, нет возможности неограниченной эмиссии. Даже нематериальность биткоинов — их преимущество как платежного средства перед золотом из-за отсутствия массы и объема, а также наличия неограниченной точной делимости (в данный момент делимость до восьмого знака после запятой, однако при необходимости ее можно увеличить), чтобы их точно «хватило на всех».

    Но есть и недостаток. Биткоины уступают золоту в том, что они в данный момент не имеют тотального признания, государства пока еще не хранят в них свои резервы в отличие от золота (хотя Южная Осетия об этом однажды задумывалась). И даже наоборот — ряд центробанков открыто выступил против биткоинов. Но в серебре резервы государства или центробанки тоже не хранят.

  • BitCoin и дропы процессинга — почему валюта утекает из кошельков?

    BitCoin и дропы процессинга — почему валюта утекает из кошельков?

    Bitcoin был задуман своим создателем (или создателями) как деньги будущего — валюта совершенно нового типа. Свободная от государственного контроля, не подверженная обесцениванию из-за неограниченной эмиссии, количество и оборот которой открыты для всех.

    весь 2009 год майнил только Сатоси Накамото

    На заре появления первой пиринговой электронной наличности Bitcoin люди, которые знали о ней, делились на две категории: те, кто прекрасно знали и понимали, что это такое, и те, кто имели об этом очень смутное представление. Если вторые часто относили биткоин к интернет-хайпу для гиков, которому суждено умереть, то первые прогнозировали, что на Bitcoin рано или поздно обратят внимание банкиры, начав с ним скрытую и иногда даже открытую борьбу.

    Почему же Bitcoin стал кошмаром наяву для многих государств, банкиров и акционеров ФРС? Для людей, досконально знающих одновременно и что такое Bitcoin, и как устроена современная банковская система, причина очевидна. Давай рассмотрим несколько типичных мифов, связанных с Bitcoin.

    Известный экономист Хазин совсем недавно высказал мнение, что Bitcoin — проект, направленный против золота.

    Я же считаю, что он так думает только потому, что, во-первых, обладает лишь частичной, а не полной информацией, а во-вторых, относится к слишком консервативно настроенному более старшему поколению, которое часто не понимает объективных преимуществ инноваций.

    По моему мнению, Bitcoin — это не проект против золота, а наоборот, проект нового «золотого стандарта». А само золото — слишком устаревшее платежное средство для века информационных технологий.

  • Darkmoney и SHELLSHOCK атака на банковские счета

    Darkmoney и SHELLSHOCK атака на банковские счета

    Ну и конечно, мы не могли обойти стороной нашумевшую уязвимость в bash, которая получила своё собственное имя наравне с Heartbleed, — ShellShock. Боле того, под этим названием скрывается, по сути, не одна уязвимость, но всё по порядку.

    Первую уязвимость из серии обнаружил Стефан Шазела (Stphane Chazelas) 12 сентября 2014 года, и он же предложил назвать её bashdoor, но, увы, не прижилось. Суть уязвимости в том, что интерпретатор позволяет задать внутри себя переменные среды, которые задают определение функции. А после определения функции bash продолжает обрабатывать команды. Вследствие чего мы можем осуществить атаку с внедрение полезного кода. Возьмём стандартную проверку на наличие уязвимости:

    $ env x=’ () { :;}; echo vulnerable’ bash -c
    «echo this is a test»

    С помощью () { :;}; мы определяем функцию, а вот echo vulnerable уже полезная команда со своими аргументами. Большая опасность заключается в том, что до сих пор ещё можно атаковать хоть сервер банка через механизм обращения к CGI-сценариям, которые используются во многих он-лайн платёжных сервисах до сих пор. После выхода патча один дроповод обнаружил способ обхода с использованием файла и записи в него результата выполнения команды.

    Помимо этой уязвимости, было найдено ещё несколько. Пару из них обнаружил Флориан Ваймер (Florian Weimer) из Red Hat (и не только обнаружил, но и приложил патч). Ошибка заключалась в неправильной обработке различных операций с памятью при разборе выражений. Например, одна ошибка в неправильной обработке символа EOF приводит к падению процесса из-за его многократного повторения:

    ShellShock vulnerability and Darkmoney

    Другая ошибка заключается в многократном повторении done.
    Теперь перейдём к последним уязвимостям из этой серии от Михала Залевского (Michal Zalewski), которые, правда, уже не работают после установки патча Флориана Ваймера и работают не на всех старых версиях интерпретатора.

    Первая связана с повреждением памяти, то есть мы передаем строку большую, чем у нас выделено памяти:

    ShellShock vulnerability cashout ATM

    Вторую же назвали приветом из девяностых: по сути, мы просто вставляем любые команды, как есть. Ей подвержены версии bash 4.2 и 4.3:

    shellshock уязвимость снятие денег в банкомате

    Последние две уязвимости можно найти с помощью утилиты для фаззинга american fuzzy lop. А теперь перейдём к более практичным вещам — эксплоитам и примерам атак.

    EXPLOIT THEM

    Начнём с уязвимости CVE-2014-6271. Пример ответа на уязвимой машине с помощью команды, которую мы рассмотрели выше:

    уязвимый терминал с Shellshock в OS X

    После патча вывод в терминале был уже другой:

    iPhone shellshock vulnerability for Darkmoney

    Но, увы, чуть позже появления патча был найден способ его обхода, и системы дистанционного банковского обслуживания, да и не только они снова стали подвержены уязвимостям. Изначально пример новой проверки выглядел так:

    shellshock vulnerability формула успеха

    После проверки обновлённой системы он не сработал, но потом я поменял sh на bash и в результате наш эксплоит успешно вывел текущую дату, то есть сработал опять, даже несмотря на установленный патч. Пример успешного запуска ты можешь увидеть на скриншоте:

    shellshock vulnerability формула победы

    Теперь уже этому обходу был присвоен новый номер — CVE-2014-7169. Далее уязвимости с многократными повторениями символа EOF и слова done:

    CVE-2014-7186

    CVE-2014-7186

    CVE-2014-7187

    CVE-2014-7187

    Эксплоиты для найденных уязвимостей от Михаила Залевского:

    CVE-2014-6277

    CVE-2014-6277

    CVE-2014-6278

    CVE-2014-6278

    Ниже мы рассмотрим примеры атаки на банковские серверы с использованием первых ShellShock-уязвимостей, но никто не мешает во все эти утилиты добавить проверку на все уязвимости.

    Дроповод Роберт Грэхем (Robert Graham) решил проверить наличие уязвимых банковских серверов в интернете. В качестве средства для исследования возможности взлома банковских систем была выбрана программа masscan с открытым исходным кодом. Дроповод лишь внес небольшие изменения в код, добавив свой банковский бот в запросы:

    shellchock attack на диспенсер

    Если сервер уязвим, то он отправит нам три пакета-пинга.

    Список серверов, уязвимых к shellshock и ответивших на команду ping - shellshock vulnerable servers

    Рассмотрим пример наиболее опасной атаки. Скачиваем исполняемый файл и запускаем:

    shellshock attack деньги и дроп

    Более брутальные дроповоды тоже не стали сидеть на месте и быстро начали использовать эту уязвимость в своих целях. Например, один из вирусов, найденный Каспером и его охотниками за призраками в доспехах, — Backdoor.Linux.Gafgyt

    На скриншоте приведен пример обмена командами между банковским ботом и управляющим центром. Банковский троян периодически сообщает о своей активности. Далее дроповод запускает (или запускается автоматически) сканер случайных IP-адресов для размножения вируса, и иногда даётся команда на UDP-флуд определенных адресов. Помимо него в сети ещё встречается Perl-бот. Пример атаки:

    пример атаки вируса на базе SHELLSHOCK

    Внутри архива Perl-сценарий, обфусцированный с помощью Base64.

    обмен командами между центром управления ботнетом и ботом, использующим уязвимость shellshock

    Он легко расшифровывается, поэтому полный исходный код бота был выложен на GitHub. Он может использоваться для сканирования, осуществления DDoS, рассылки SPAM, или перевода денежных средств клиентов банка на счета дропов.

    Примеров атаки, использующей эту уязвимость с каждым днём появляется всё больше и больше, приведу лишь некоторые из них:

    • Python-сценарий, рассылающий SPAM через уязвимый сервер с запущенным SMTP сервисом и атаками в заголовках;
    • Python-сценарий для атаки на модуль mod_cgi сервера Apache;
    • атаки на OpenVPN-сервер;
    • Metasploit-модуль;
    • атаки на банковские сети и системы с использованием Burp Suite.
    ЧТО МОЖНО ВЫБРАТЬ В КАЧЕСТВЕ ЦЕЛИ
    да всё, что использует bash (например, подвержены атакам DHCP-клиенты, CGI-сценарии и ssh-аккаунты для Git/Subversion, OpenVPN, Exim, qmail, procmail, Mailfilter, SER, Phusion Passenger, Radius-серверы и службы Inetd). Также становятся уязвимы различные Perl-сценарии. Проверить, уязвима ли система для некоторых уязвимостей из списка можно с помощью небольшого сценария:
    Vunerable to CVE-2014-7186 or CVE-2014-7187 check
    или воспользоваться комплексным скриптом bashcheck, который проверяет по всему списку.