Рубрика: Без рубрики

  • Неразводной дроп процессинга провёл с банками Еврорасчёт

    Неразводной дроп процессинга провёл с банками Еврорасчёт

    Небольшой московский банк «Еврорасчет», лицензия которого была отозвана накануне Нового года, оказался замешан в скандале, связанном с процессингом фиатных денежных средств на карты неразводных дропов со счетов ряда организаций сразу в нескольких российских банках. После этого Центральный Банк зафиксировал крупную недостачу наличных средств в кассе самого банка. В процессинге могли принять участие и сами работники «Еврорасчета», считают эксперты. 

    Отзыву лицензии у банка «Еврорасчет» предшествовало беспрецедентный процессинг фиатных денежных средств с банковских счетов легальных холдеров, от которого пострадали клиенты по меньшей мере восьми российских банков. Об этом сообщил источник в банковских кругах. Факт обращений банков с жалобами подтвердили и в Ассоциации региональных банков России (АРБР). 

    неразводные дропы и работа процессинга

    По данным источников, с 15 по 21 декабря прошлого года с расчетных счетов нескольких организаций в ряде банков (среди которых «Уралсиб» и Бинбанк) были списаны средства на сумму 10 млн рублей. Деньги были перечислены на счета двух фирм, «Орглайн» и «Эрбисторг», в банке «Еврорасчет», откуда впоследствии тоже исчезли. Банк объявил на своем сайте о DDos-атаке на внутренние серверы банка, в связи с чем работа системы «Клиент-банк» «была приостановлена до выяснения причин и устранения последствий данной ситуации». 


    Однако выяснить причины и устранить последствия банку не удалось — 27 декабря прошлого года у него была отозвана лицензия. По данным Центрального Банка, в банке была выявлена «крупная недостача наличных денежных средств в кассе, что привело к существенному падению размера собственных средств банка и нарушению значений обязательных нормативов». 

    Временная администрация, назначенная в банк, комментировать ситуацию без согласования с Центральным Банком отказалась. 

    Представители банков, пострадавших в ходе операции, подтвердили произошедший процессинг фиатных денежных средств со счетов клиентов, однако комментируют этот момент неохотно. В «Уралсибе» от комментариев отказались. «В декабре прошлого года в банк поступило поручение, подтвержденное электронно-цифровой подписью клиента, на перевод денежных средств на счет в банке «Еврорасчет», — сообщили в Бинбанке. — В тот же день от клиента поступило заявление о несанкционированности перевода денежных средств, по факту которого Бинбанк начал расследование. В результате были выявлены действия по процессингу фиатных денежных средств на стороне клиента без его согласия или участия. Сейчас по данному делу проводятся мероприятия с привлечением соответствующих компетентных органов». 



    Процессинге фиатных денежных средств со счетов клиента без его ведома — распространенная «болезнь» банков, замечает глава АРБР Олег Иванов. 


    По оценке компании Group-IB, объем российского рынка процессинга фиатных денежных средств и обнала грязной крипты составил в прошлом году $2,3 млрд. Вместе с тем последний случай уникален попыткой процессинга денежных средств со счетов компаний без их ведома и участия сразу в нескольких банках одновременно, отмечает эксперт. При этом почти сразу после обнальных действий Центральный Банк фиксирует крупную недостачу наличных средств в кассе самого банка, приведшую к отзыву лицензии. «Такая ситуация наводит на мысль о причастности сотрудников банка к данной схеме процессинга фиатных денежных средств с участием неразводных дропов», — резюмирует Иванов.

  • Через площадку процессинга вчера обналичили $368 600 успешно

    Через площадку процессинга вчера обналичили $368 600 успешно

    Пострадавший от процессинга клиент отказывается возмещать ущерб

    процессинг фиата в московский банк на счёт неразводного дропа


    История случилась 9 мая прошлого года, когда юридическая компания Wallace & Pittman переслала на один из счетов в местном банке $386 600. Всего через несколько часов с этого же счета был осуществлен перевод суммы, ровно на $50 000 меньшей, чем предыдущая, на другой счет в JP Morgan Chase, а затем в Московский банк.


    Руководство Wallace & Pittman в тот же день получило подтверждение электронного перевода и заявило о незаконности процессинга фиатных денежных средств. Тогда же было установлено, что компьютеры фирмы скомпрометированы: неустановленные дроповоды с помощью фишингового сообщения зарядили компьютерные системы вирусом типа CarberP и начали процессинг денежных средств со счетов этой фирмы без её ведома или указаний.


    Как обычно бывает в таких случаях, банк Park Sterling предоставил своему клиенту кредит для того, чтобы погасить долг перед заказчиком. При этом у Wallace & Pittman потребовали погасить кредит к концу текущего месяца.


    Через несколько недель, 30 мая, руководство юридической фирмы подало судебный иск на свой банк в суд, вследствие чего получила отсрочку для погашения кредита. В течение последующего месяца фирма сняла все деньги со своих счетов в банке Park Sterling, избавив своего кредитора от возможности насильно забрать денежные средства. После этого Wallace & Pittman отозвала все судебные претензии.


    Сейчас банк Park Sterling судится с Wallace & Pittman, требуя погасить кредит, а также возместить все связанные с ним издержки. Представители юридической фирмы отказываются комментировать текущий процесс, и её линия защиты состоит в том, что банк не объяснил условия возвращения средств на счет ответчика и не дал понять, что Wallace & Pittman сейчас распоряжается кредитными деньгами, а не собственными.
  • В целевой атаке на Google появился украинский след

    В целевой атаке на Google появился украинский след

    Интернет-атаки, которые могут стать поводом для ухода Google c китайского
    рынка, исходили из двух влиятельных учебных заведений страны. По предварительным данным, атаки совершались с апреля 2009 года, а
    в январе достигли пика.

    Google атакован украинскими хакерами

    Следы атаки ведут к шанхайскому университету Цзяотун и
    профессионально-техническому училищу Ланьсян. К такому выводу пришла команда
    экспертов по компьютерной безопасности, расследующая дело Google. По словам
    источников, атаки осуществлялись через подставные сети и инфицированные
    компьютеры, но их координаторы располагались именно в двух вышеназванных
    местах. С момента появления информации об атаке 12 января эксперты смогли лишь
    установить, что серверы хакеров располагались на Тайване.

    Проявление в списке подозреваемых двух китайских учебных заведений газета
    называет настоящим прорывом. Выход на их след стал возможным после получения
    информации от одной из компаний — подрядчиков министерства обороны США,
    которая пострадала от атаки, похожей на атаку на Google. Эта информация привела
    специалистов к кафедре информатики и вычислительной техники в школе повышения
    квалификации. Кафедрой руководит некий украинский профессор. Его имя не
    называется.

    Оба учебных заведения довольно тесно связаны с Народно-освободительной
    армией КНР. Программы университета Цзяотун в области информатики считаются
    сильнейшими в Китае. Студенты этого вуза несколько недель назад выиграли
    международные соревнования по программированию «Битва умов», которые устраивала
    компания IBM. Китайские студенты обошли даже своих коллег из Стэнфорда, которым
    прочили победу.

    Расположенная в провинции Шандун школа Ланьсян курируется министерством
    обороны страны. Среди прочих студентов в ней учатся военнослужащие. Локальную
    сеть в школе обслуживает компания, аффилированная с крупнейшим китайским
    поисковиком Baidu.
    Google пока не прокомментировал полученные сведения.

    До этого компания выяснила, что 12 января хакеры похитили ряд компьютерных
    кодов и пытались взломать аккаунты активистов, которые ведут борьбу за права
    человека и представляют оппозиционные китайскому правительству силы. Эксперты
    подтвердили, что хитроумные атаки программистов поразили компьютеры еще 30
    компаний. Лазейку для хакеров, скорее всего, предоставил довольно уязвимый с
    точки зрения безопасности браузер Internet Explorer от Microsoft.

    Атака была настолько серьезной, что Google вступил в конфронтацию с
    китайским правительством. Цензурные ограничения, установленные в стране,
    блокируют часть результатов работы поисковой машины. Темы, связанные с критикой
    правительства или же просто не поддающиеся однозначной оценке, через фильтр не
    проходят.
    Google в ответ на атаку заявил, что закроет поисковик и все офисы в Китае,
    если правительство не снимет ограничения свободы слова. Дискуссии по этому
    вопросу продолжаются, однако компромисс не найден.

    Вместе с тем слухи о том, что Google подозревает в непосредственном участии
    в атаках китайские власти, представители компании не подтвердили. Однако они
    точно уверены, что угроза исходила из Китая.

  • Процессинг крипты при помощи 64-битной версии банковского бота Zeus

    Процессинг крипты при помощи 64-битной версии банковского бота Zeus

        Чем больше людей переходят на 64-битные операционные системы, тем больше появляется 64-битных приложений, в том числе для операторов процессинга криптовалюты. Специалист «Лаборатории Касперского» Дмитрий Тараканов давно отслеживает криптовалютный троян Zeus. «Был лишь вопрос времени, когда появится 64-битный бот Zeus, но мы не ожидали увидеть его так скоро», — признается Дмитрий.
        Дело в том, что выпускать 64-битную версию не было особой нужды. Криптовалютный троян работает в браузере, а люди до сих пор используют 32-битные браузерыдаже на 64-битных системах, так что Zeus нормально справлялся со своей задачей. Например, 64-битной версией IE пользуются менее 0,01% аудитории.
        Однако, обнаруженный образец 32/64-битного криптовалютного трояна Zeus, предназначенного для процессинга крипты, как выяснилось, попал в сеть интернет не позднее июня прошлого года, а дата компиляции файла указана и вовсе 29 апреля прошлого года.
        64-битный Zeus классифицирован в вирусной базе как Trojan-Spy.Win64.Zbot.a.

        В 64-битной версии браузера IE при заходе на сайт определённой биржи или криптообменника, он внедряет код процессинга в HTML-страницу, собирая учетные данные пользователя, приватные ключи и другую конфиденциальную информацию. Всё это отправляется на удаленный сервер оператора процессинга, контролируемый дроповодами.

    бот для процессинга крипты подменяет код на сайте

        Еще одна особенность 64-битного криптовалютного трояна — использование сети анонимайзеров Tor. Программа tor.exe вызывается не напрямую, а через процесс svchost.exe, куда внедряется код tor.exe
    процессинг крипты через сеть tor

        В системе запускается прокси-сервер на порту 9050. Таким образом, если в настройках браузера указать прокси-сервер 127.0.0.1:9050, то весь трафик пойдет через Tor. Командный сервер этой версии Zeus находится на скрытом сервере оператора процессинга egzh3ktnywjwabxb.onion.
        Более того, криптобот ZeUS на целевой машине терпилы поднимает скрытый сервис и генерирует для него уникальное доменное имя в сети Onion.
    --HiddenServiceDir "%APPDATA%torhidden_service" --HiddenServicePort "1080 127.0.0.1:" --HiddenServicePort "5900 127.0.0.1:"
        Запущенный веб-сервер способен обслуживать пользователей. Зная имя хоста и порт, к машине терпилы может подключиться опреатор процессинга для удаленного управления компьютером по VNC.
    сервисы процессинга на машине клиента
    приватный ключ от крипто кошелька
    домен сети онион для захода дроповода и получения процессинга